hackers

15

Upload: ana-maria-mora-gonzalez

Post on 21-Jul-2015

42 views

Category:

Education


0 download

TRANSCRIPT

Page 1: hackers
Page 2: hackers

Antyspyware, Firewall y Antivirus

Page 3: hackers

ANTIVIRUS

Te oritege de los archivos que descomponen la informacion y la computadora.AvastPandaMcAfee

FIREWALL

Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.

ANTISPYWARE

Ayuda a proteger a la computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware.

Page 4: hackers

Agosto de 1999: Ataque a la NASA por un adolescente

Cada vez se reduce más la edad de los hackers y Jonathan James es uno de los más pequeños. En 1999 entró en las computadoras de dos principales agencias estadounidenses: la Agencia de Reducción de Amenazas y la NASA, interceptando miles de mensajes confidenciales, contraseñas y el software que controlaba toda la vida en la agencia espacial internacional.

El daño ocasionado fue tal que la NASA tuvo que apagar sus redes por más de tres semanas. Jonathan o Comaradecómo se le conocida, fue el primer hacker menor de edad en entrar a la cárcel con solo 16 años.

Page 5: hackers

En la actualidad prácticamente todo el mundo ha escuchado de Anonymous. En 2003 fue el año en que este grupo se dio a conocer a través del sitio 4chan.

Entre sus ataques más famosos estuvieron aquellos a importantes organizaciones del mundo entero, como el Vaticano, el FBI, la CIA, la Policía Española, datos de militares de Reino Unido, Estados Unidos y miembros de la OTAN, la página de Cienciología, diferentes sitios gubernamentales de China y más de 650 sitios web de Israel a la vez, sólo por mencionar algunos.

Page 6: hackers

En México probablemente el que hizo más ruido fue la batalla declarada contra el narcotráfico, los Zetas específicamente, que habían secuestrado a uno de sus miembros y amenazaban con liberar información personal que vinculaba a políticos, empresarios, policías y militares con esa organización criminal.

A inicios de este año Anonymousmexicanos atacaron de manera simultánea las páginas de la Secretaría de la Defensa Nacional (Sedena), la Comisión Nacional de Seguridad (CNS) y la Secretaría de Marina-Armada (Semar) donde se logró sustraer información sobre el Ejército mexicano.

Page 7: hackers

Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.

Page 8: hackers

El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).

Page 9: hackers

Chen Ing-Hou es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente mucho por los graves daños causados por

su creación viral, pero que ello fue motivado por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". Chen Ing-Hou nació en la ciudad de Kaohsiung, Taipei o Taibei, capital y principal ciudad de Taiwan, y creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Actualmente trabaja como experto en Internet Data Security.

Page 10: hackers

Kevin Mitnick Conocido como el 'terrorista

informático', fue uno de los más famosos 'hackers' informáticos, que en su adolescencia pirateó los sistemas de teléfono. Se convirtió en un caso célebre después de que el FBI iniciara una 'caza' para detenerle que duraría tres años. Se introducía en las redes y robaba el 'software' de compañías, incluyendo a Sun Microsystems y Motorola. Después de permanecer cinco años en una cárcel de Estados Unidos en los 90, y ocho años de prohibición de navegar por Internet, Mitnick actualmente viaja por el mundo asesorando a las compañías sobre cómo protegerse del cibercrimen.

Page 11: hackers

El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga

a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano.

Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto.

Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta autoenviar a todo lo que tengamos en las agendas de OutLook(incluidas las agendas globales corporativas).

Su procedencia es Manila Filipinas y el autor se apoda Spyder.

Page 12: hackers

El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi) Nueva variante de MIMAIL que se propaga

masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004.

Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad.

Tiene capacidades de puerta trasera que podrían permitir a un usario remoto controlar el ordenador infectado, dependiendo de la configuración de la red y del sistema

Page 13: hackers

El gusano: Sobig Worm

Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por “[email protected]”.

También realiza copias de sí mismo en máquinas remotas a través de recursos compartidos en red.

Page 14: hackers

CREEPER Creeper (enredadera) es el nombre que se le dio al

primer virus del que se tiene constancia, escrito en 1971 por Bob Thomas, mucho antes de que Fred Cohen acuñara el término para designar a esta clase de programas en 1983.

Escrito para el sistema operativo Tenex, Creeper se propagaba a través de los nodos de la ARPANET mostrando el mensaje “I’m the creeper, catch me ifyou can!” (Soy la enredadera, ¡atrápame si puedes!) en las máquinas infectadas.

Poco después, un anónimo creó Reaper (segadora), otro virus que se propagaba a través de la red eliminando Creeper de las máquinas infectadas. Podemos considerar a Reaper, por tanto, como el primer “antivirus” de la historia.

Page 15: hackers

http://www.pcworld.com.mx/Articulos/29227.htm

http://www.taringa.net/posts/noticias/6514783/Los-20-Hackers-y-Crackers-Mas-Famosos-del-Mundo.html

http://www.elmundo.es/navegante/2007/11/30/tecnologia/1196421187.html

http://techtastico.com/post/virus-gusanos-devastadores/

http://mundogeek.net/archivos/2009/11/09/10-virus-y-gusanos-que-aterrorizaron-al-mundo/