Post on 17-Jul-2015
Liliana López Conde
Mantenimiento de PC y Redes
3° “B”
Antivirus
Antispyware
Firewall
ANTIVIRUS
Función Diferencias
Protege al ordenador de
virus, wars, troyanos entre
otros invasores no
deseados que pueden
infectar el ordenador.
Elimina archivos.
-AVAST
-Panda
-AVG
-Avira
-Norton
Daños
-Perdida del rendimiento del microprocesador
-Borrado de archivos
-Atención de datos
-Información confidencial expuesta
-Desinstalación del Sistema Operativo
ANTISPYWARE
Función Diferencias
Protege a la
computadora contra
anuncios emergentes,
rendimiento lento y
amenazas de seguridad
causadas por spyware y
otro software no
deseado.
Programas para detectar
espías, troyanos.
-Ad aware
-Spyware Doctor ™
-Spy sweeper
Firewall
Función Diferencias
Ayuda a impedir que
hackers o software mal
intencionado obtenga
acceso al equipo a
través de una red o de
internet.
Opciones:
-Escritorio remoto
-Java ™
-Windows Live msg.
-Skype
-Google Chrome
Activado Desactivado
Esta configuración no
permite que ningún
origen externo se
conecte al equipo,
excepto aquellos
seleccionados en la ficha
de excepciones.
Evite usar esta
configuración si
desactiva firewall de
Windows, puede que
este equipo sea más
vulnerable a virus e
intrusos.
Ataques Cibernéticos
Agosto de 1999: Ataque a la NASA por un
adolescente
Cada vez se reduce más la edad de los
hackers y Jonathan James es uno de los más
pequeños. En 1999 entró en las
computadoras de dos principales agencias
estadounidenses: la Agencia de Reducción
de Amenazas y la NASA, interceptando miles
de mensajes confidenciales, contraseñas y el
software que controlaba toda la vida en la
agencia espacial internacional.
El daño ocasionado fue tal que la NASA tuvo
que apagar sus redes por más de tres
semanas. Jonathan o Comarade (A la
derecha, en la actualidad) cómo se le
conocida, fue el primer hacker menor deedad en entrar a la cárcel con solo 16 años.
Junio 2005: Robo de millones de cuentas
de tarjetas de crédito VISA, MasterCard y
American Express
Uno de los robos bancarios más
impactantes de estos 18 años. Un ataque
de CSS a uno de los principales
procesadores de pagos, CardSystems,
puso al descubierto más de 40 millones de
tarjetas de crédito de VISA, MasterCard y
American Express.
Hackers hasta el momento desconocidos
atacaron la base de datos con un
troyano SQL encargado de insertar un
código que repetía el ataque cada
cuatro días y guardaba información en
un archivo zip que era enviado a los
hackers, teniendo información de
nombres de acceso, números de cuentasy códigos de verificación.
Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de loscrackers y phreakers más famosos de los Estados Unidos. Su nick oapodo fue Cóndor. Su último arresto se produjo el 15 de febrero de1995, tras ser acusado de entrar en algunos de los ordenadores másseguros de Estados Unidos
Chen Ing-Hou es el creador del virus CIH, que lleva sus propiasiniciales. Manifiesta que siente mucho por los graves dañoscausados porsu creación viral, pero que ello fue motivado por una venganzaen contra de los que llamó "incompetentes desarrolladores desoftware antivirus"
Gary McKinnon, también conocido como Solo, (nacido en Glasgowen 1966) es un hacker Británico acusado por los Estados Unidos dehaber perpetrado «el mayor asalto informático a un sistema militarde todos los tiempos»
Crackers Célebres
Sir Dystic es el hacker autor del programa original Back Orifice.
El primer lanzamiento de su sistema Back Orifice fue infectado conel virus CHI y ello dio motivo a que Sir Dystic anunciara quedesarrollaría un antivirus denominado CDC Protector y otro queprotegería a los sistema de los troyanos
Vladimir Levin graduado en matemáticas de la UniversidadTecnológica de San Petesburgo, Rusia, fue acusado y presopor la Interpol después de meses de investigación por ser lamente maestra de una serie de fraudes tecnológicos que lepermitieron a él y la banda que conformaba, substraer másde 10 millones de dólares, de cuentas corporativas delCitibank.
Tsutomu Shimomura Shimomura buscó lo encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del "San Diego Supercomputing Center" le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del "WELL".
Robert "Pimpshiz" Lyttle de 18 años de edad, se encuentra bajoarresto domiciliario, por orden de una Corte Juvenil de ciudadMartinez, estado de California, acusado de ser uno de los miembrosdel grupo Deceptive Duo, que probadamente incursionaronilegalmente y substrajeron información de los servidores del sistemade la Federal Aviation Administration de los Estados Unidos
En 1999, Raymond Griffiths se jactó públicamente de controlarlos veinte mayores servidores de warez (software pirateado) delmundo. Luego de un prolongado proceso judicial y tres años enprisión preventiva, un juez le ha sentenciado a cuatro años decárcel.
Tim Paterson un ingeniero, de 24 años, que trabajaba para la SeattleComputer Products. Desarrolló un "clone" del sistema operativoCP/M, creado por Kary Kildall de la Digital Research, el cualevidentemente había sido desensamblado y alterado, y al quedenominó Quick and Dirty D.O.S o simplemente QDos
Hackers
Creó dos de los virus informáticos más letales de los últimos: Netsky y Sasser.
10. Sven Jaschan
Autor del macro virus Melissa, que atacó a miles de usuarios y empresas el
26 de Marzo de 1999, esparciendolo como un documento de MS-Word infectado en un grupo de
noticias de Usenet,
9. David L. Smith
Él instaló un backdoor en un servidor de la Agencia de
Reducción de Amenazas de la Defensa. Esta es una agencia del
Departamento de Defensa encargado de reducir las
amenazas a los Estados Unidos y sus aliados de armas nucleares,
biológicas, químicas, convencionales y especiales.
8. Jonathan James
Morris escribió el código del gusano cuando era estudiante de Cornell
University. Su intención era usarlo para ver que tan
largo era Internet, pero el gusano se replicaba
excesivamente, haciendo las computadoras demasiado lentas.
7. Robert Tappan Morris
Bajo el pseudónimo de MafiaBoy, se escondía este niño prodigio,
que con 15 años lanzó uno de los mayores ataques a distintas empresas a través de la red.
Habiéndose asegurado en primer lugar el control de 75 equipos,
lanzó sus ataques del 6 al 14 de febrero de 2000 a compañías
como Dell, eBay, o la CNN, colapsando sus sistemas y
provocándoles unas pérdidas estimadas en 1.200 millones de
dólares
6. Michael Cale
Es el autor del manifiesto hacker “La
conciencia de un hacker” que escribió en
prisión luego de ser detenido en 1986 y del código para el juego de
rol “Ciberpunk”
5. Loyd Blankenship
Mientras estudiaba en la Universidad de California
realizó varios dispositivos para sus amigos llamados cajas
azules, que permitían realizar llamadas de larga distancia
de manera gratuita. Se cuenta que Wozniak incluso,
llegó a llamar al Papa
4. Stephen Wozniak
Es conocido en el mundo informático como “El hacker
vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su
nombre en la lista de expertos de New York Times y penetrar
la red de Microsoft.
3. Adrian Lamo
Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired
y en 2006 ayudó a identificar a 744
abusadores de niños vía MySpace.
2. Kevin Poulson
1. Kevin Mitnick
Es, probablemente el hacker
más famoso de las últimas
generaciones. Mitnick fue
descrito por el Departamento
de Justicia de los Estados
Unidos como "el criminal
informático más buscado de la
historia de los EEUU".
Autodenominado hacker poster
boy, ha hackeado los sitemas
informáticos de varias de las
compañías de
telecomunicaciones más
importantes del mundo como
Nokia o Motorola, entre otras.
Después de una intensa
búsqueda por parte del FBI,
Mitnick fue arrestado en el año
1995, cumpliendo cinco años
de prisión.
Virus y Gusanos
3. El gusano: Blaster (Lovsan o Lovesan)
Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos
afectados) conocida como “Desbordamiento de búfer en RPC DCOM “.
2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)
Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004.
1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)
Se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto
infectados por este gusano.
6. El virus: CIH (Chernobyl o Spacefiller)El código fuente del virus CIH (capaz de sobrescribir en determinadas circunstancias el BIOS y dejar la máquina absolutamente inoperante), los más diversos kits de creación de virus y otras tantas linduras
están al alcance de todo mundo en Internet.
5. El gusano: Code Red
Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam.
4. El gusano: Sobig WormGusano de envío masivo de correo cuya propagación se realiza a todas las direcciones
electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab.
http://www.pcworld.com.mx/Articulos/29227.htm
http://techtastico.com/post/virus-gusanos-devastadores/