Professional Documents
Culture Documents
Cpa5 distancia.
VIRUS INFORMATICOS
En el año 2000 el virus Ilove-you infectó millones de computadoras en el mundo,
generando daños por miles de millones de dólares y poniendo de relieve la importancia
de la seguridad en la Red.
HISTORIA.-
ILoveYou -también conocido como LoveLetter y VeryFunny- apareció por primera vez
el 4 de mayo de 2000 y, en pocas horas, se esparció por todo el planeta a una velocidad
extraordinaria. El gusano llegaba a la casilla de correo electrónico de los usuarios como
un archivo adjunto llamado: LOVE-LETTER-FOR-YOU.TXT.vbs (“una carta de
amor para ti”). El archivo utilizaba una doble extensión: .TXT.vbs, de forma que en
todos los sistemas operativos que tenían activada la opción de “Ocultar las extensiones
para tipos de archivo conocidos“, el documento parecía ser simplemente un archivo
de Bloc de Notas.
Al mismo tiempo, el icono con forma de papiro les hacía pensar a los usuarios más
inexpertos que efectivamente se trataba de un documento de texto. En este sentido, la
prácticamente inexistente cultura de prevención de esa época y la escasez de soluciones
de seguridad permitieron que, en pocos días, ILoveYou infectara al 10 por ciento de las
PCs con conexión a Internet de todo el mundo.
Cómo
El virus Sixem-A
El virus Sixem-A se difunde a través de mensajes con títulos como "Juego de Mundial
desnudo" y "Fanáticos del Mundial Enloquecidos".
común:
Nombre
W32/Sixem.A.worm
técnico:
Peligrosidad: Baja
Alias: Soccer
Tipo: Gusano
Intenta descargar y ejecutar el troyano Trj/Downloader.JGP, y finaliza
Efectos: procesos correspondientes a varias herramientas de seguridad. Se
propaga a través de correo electrónico.
Plataformas que
Windows 2003/XP/2000/NT/ME/98/95
infecta:
Fecha de
20/06/2006
detección:
Detección
20/06/2006
actualizada:
Estadísticas No
Protección
Sí, mediante las Tecnologías TruPrevent
proactiva:
Descripción Breve
Sixem.A es un gusano que intenta descargar y ejecutar el troyano Downloader.JGP en el
ordenador afectado.
Este gusano finaliza procesos pertenecientes a varias herramientas de seguridad, como
programas antivirus y cortafuegos, lo que deja el ordenador indefenso frente al ataque
de otro malware.
Sixem.A se propaga a través del correo electrónico, en un mensaje con características
variables que contiene un archivo adjunto con doble extensión.
Síntomas Visibles
Sixem.A es fácil de reconocer a simple vista, ya que llega al ordenador en un mensaje de
correo electrónico con las siguientes características:
Asunto: uno de los siguientes:
Crazy soccer fans
My sister whores, s**t i dont know
My tricks for you
Naked World Cup game set
Please reply me Tomas
Soccer fans killed five teens
Archivo adjunto: alguno de los siguientes:
EMILY_SELFPHOTO.JPG.EXE
KELLY_NUDE_IMGS.JPG.EXE
LINDA_BIGTIT.GIF.EXE
SOCCER_FANS.JPG.EXE
SOCCER_NUDIST.BMP.EXE
SOCCER_PICS.JPG.EXE
Efectos
Sixem.A realiza las siguientes acciones:
Nombre:Kathleen Elizabet Bazurto Rodriguez.
Cpa5 distancia.
Remitente:
Sixem.A falsifica la dirección que aparece como remitente del mensaje de correo que
provoca la infección. Esta dirección falsa puede ser una de las siguientes:
hotnews@cnn.com
Nombre:Kathleen Elizabet Bazurto Rodriguez.
Cpa5 distancia.
kellyjast@hotmail.com
lindasal@gmail.com
mr.robs@yahoo.com
newsreader@hotmail.com
todaynews@cnn.com
Asunto: es variable:
Crazy soccer fans
My sister whores, s**t i dont know
My tricks for you
Naked World Cup game set
Please reply me Tomas
Soccer fans killed five teens
Mensaje 1:
Soccer fans killed five teens, watch what they make on photos. Please report on this
all who know.
Mensaje 2:
Crazy soccer fans killed two teens, watch what they make on photos. Please report
on this all who know.
Mensaje 3:
Halo Markus, i sent my nude pics. Please reply me with you nude photos ;). Best
regard You Sweet Kitty
Mensaje 4:
I wait you photos from New York. I sent my pics where i naked for you. Please
reply me. Linda Salivan
Mensaje 5:
Nudists are organising their own tribute to the world cup, by staging their own nude
soccer game, though it is not clear how the teams will tell each other apart. Good
photos ;)
Mensaje 6:
Emily Carr was an artist known for her prudery, but now the Portrait Gallery of
Canada has acquired a nude self-portrait. View photos.
Parcheado y eliminación
El 15 de octubre de 2008 Microsoft lanzó un parche (MS08-067) que corrige la
vulnerabilidad de la que se aprovecha el gusano.15 Existen herramientas de eliminación
de Microsoft,16 SOPHOS,17 ESET,18Panda Security,19 Symantec,20 Kaspersky Lab,
TrendMicro,21de Service Pack 3, pues el soporte para estas versiones ha expirado. Dado
que puede propagarse a través de memorias USB que activen un Autorun, es
recomendable deshabilitar esta característica modificando el Registro de Windows.22
Síntomas de infección
Hay una congestión de las redes de área local como consecuencia de inundaciones
ARP provenientes del escaneo de la red.
Los sitios web relacionados a software antivirus o el servicio Windows Update
resultan inaccesibles.23
Las cuentas de usuario se bloquean.24
• Por redes locales: A través de carpetas compartidas en red protegidas con contraseñas
débiles, es capaz de infestar toda nuestra red en solo minutos.
ANTIVIRUS
AVAST FREE ANTIVIRUS:
PRECIO:$7.00 para un año ecuador
Este antivirus a diferencia de los demás posee 8 escudos de protección: escudo de red,
web, sistemas de archivos, de comportamiento, de correo electrónico de scrips,p2p que
permite mantener nuestro ordenador seguro, de una gran variedad de amenazas,
programas espías ,etc
Protege en tiempo real, como la mayoría de antivirus ,también vigila las vías
más habituales de entrada de virus: programas P2P, programas de mensajería
instantánea y correo electrónico como hotmail, twitter o facebook entre otros.
Analiza su PC con gran eficacia. Simultáneamente comprueba la integridad de
datos para recuperar archivos en caso de infección.
Se integra con el Explorador de Windows, por tanto permite escanear archivos
desde la comodidad del menú contextual.
Información general
Desarrollador(es) Avast Software
Lanzamiento inicial 1988 (Inicio del proyecto)
1991 lanzamiento oficial en República Checa
Última versión estable 17.8.2318 (Windows)1
09 de noviembre de 2017(2 meses)
6.8.3 (Android)2
28 de noviembre de 2017(1 mes y 11 días)
13.2 (macOS)3 4
07 de noviembre de 2017(2 meses y 2 días)
Plataforma Multiplataforma
Licencia Freeware y
Software propietario
NORTON ANTIVIRUS:
PRECIO:$20.00 para un año ecuador
Es uno de los mejores antivirus ya que posee una tecnología SONAR que es una
protección contra amenazas emergentes según el comportamiento de las
aplicaciones, detección de amenazas basadas en firmas. Es un producto
desarrollado por la división "Norton" de la empresa Symantec.
1. 300 MHz para Microsoft Windows XP, 1 GHz para Microsoft Windows
Vista/Microsoft Windows 7
2. 256 MB de RAM
3. 300 MB de espacio disponible en el disco duro.
4. Unidad de CD-ROM o DVD (si la instalación no se realiza mediante
descarga electrónica)
AVIRA ANTIVIRUS:
PRECIO.-$20.00 ECUADOR
Es un antivirus que en su símbolo nos quiere da entender la protección contra virus y
antiespias. No posee otros tipos de protección como el cortafuegos,el escanear de
Nombre:Kathleen Elizabet Bazurto Rodriguez.
Cpa5 distancia.
Richard Stallman
David Smith
Smith lanzó su virus en el alt.sex Usenet grupo en marzo de 1999. A las pocas horas se
había extendido a través de Internet. Dentro de una semana se estima que ha infectado a
al menos 100.000 sistemas en todo el mundo. Las estimaciones finales declaró que
cerca de medio millón de personas contrajeron el virus.
Las empresas vieron a sus servidores de correo intentan hacer frente a las cargas
masivas de tráfico generados por el gusano. Uno por uno, no, cediendo a la
creciente crapflood . Miles de documentos se corrompieron y se pierde en el
proceso. Cientos de empresas se vieron obligadas fuera de línea, perdiendo millones de
dólares en ingresos en el proceso. Las empresas afectadas incluido Microsoft (un hecho
agravado que prácticamente todo el mundo en Microsoft utiliza Outlook y Word),
Lockheed-Martin, Lucent, e Intel.
Robert Morris
Robert Tappan Morris (también conocido como rtm) nació en 1965 y es profesor
asociado en el Instituto Tecnológico de Massachussets, en el departamento de Ingeniería
Electrónica y Ciencias de la Computación. Es conocido por crear el Gusano Morris en
1988, considerado como el primer gusano de ordenador de la era de Internet. Es hijo
de Robert Morris, ex jefe científico en el Centro Nacional de Seguridad Informática,
una división de laagencia de Seguridad Nacional (NSA).
Nombre:Kathleen Elizabet Bazurto Rodriguez.
Cpa5 distancia.
Timothy Lloyd
dólares en pérdidas.
Como si de una película se tratara, el agente especial Hoffman, de los Servicios Secretos
americanos, comienza una investigación forense que duraría 4 años y que acabaría con
los huesos de Tim en la cárcel, gracias sobretodo a la colaboración de la
empresa Ontrack Data International Inc.
Pero una de las cosas más increibles de este caso es el análisis técnico de la bomba
lógica de Tim, que desvelaba un programa de ¡tan solo 6 líneas de código!:
El primer acto de intrusión conocido de Kevin Poulsen fue en 1983, cuando tenía 17
años. En ese momento, sus padres le habían comprado un TRS-80 con los que entran
con un pirata informático más antiguo en el ARPAnet (la predecesora de Internet) de la
Universidad de California (UCLA).1
También conocido como Dark Dante, Poulsen ganó el reconocimiento por su hackeo de
las líneas de telefónicas de los Angeles y de la radio KIIS-FM, garantizando que él sería
la persona que llama 102 y ganar el premio de un Porsche 944 S2. Fue arrestado en abril
de 1991. En Junio de 1994, fue declarado culpable de los delitos de escuchas ilegales,
espionaje electrónico, fraude, blanqueo de dinero y obstrucción a la justicia; la sentencia
fue de 51 meses de prisión, y multado por 56.000 dólares en restitución, a la emisora de
radio, por el Porsche.
Vladimir Levin
Sus comienzos fueron desde la computadora portátil con la que trabajaba en la empresa
en la que se encontraba en aquel momento, AO Saturn (en San Petersburgo).
Aquí es donde Levin comenzó su hazaña más conocida y perseguida. Accedió a la red
del Citibank (conocida entidad financiera) y obtuvo una lista de los códigos de cuenta y
contraseñas de cientos de usuarios. Durante las primeras semanas que Levin estuvo
accediendo a la red de Citibank, pudo transferir alrededor de 3.7 millones de dólares que
trasladaba a cuentas corrientes de su grupo en Argentina, Estados
Unidos, Finlandia, Holanda, Alemania e Israel. Para tal hazaña contó con el apoyo
Nombre:Kathleen Elizabet Bazurto Rodriguez.
Cpa5 distancia.
inicial de un conductor de autobús (quien también era hombre de negocios) y que Levin
había conocido en julio de 1994, al cual informó de lo que había podido hacer y del que
se hizo amigo y socio, formando un grupo internacional de hackers.
En semanas posteriores a este encuentro se hicieron otras muchas transferencias a
cuentas corrientes mantenidas por Shore Corp. gracias a un amigo de Vladímir,
Yevguenij Korolkov. Al menos 40 transferencias más fueron realizadas
a Argentina, Suiza, Israel,California, Alemania y Holanda.
Cuando el banco notó las transferencias contactaron con las autoridades, quienes
siguieron la pista durante meses hasta Levin, quien finalmente sería arrestado por
la INTERPOL en 1995 en el aeropuerto de Heathrow, en Inglaterra y más tarde
extraditado a los Estados Unidos.
Se declaró culpable de los cargos, ante las evidencias que demostraban su participación
en los hechos y los alardes públicos que colaboradores suyos realizaron sobre las
enormes cantidades de dinero que poseían en cuentas bancarias personales en Tel
Aviv,Israel. Aunque llegó a robar más de 10 millones de dólares, fue sentenciado
únicamente a 3 años de prisión y a pagar a Citibank 240,015 dólares (más adelante la
entidad recuperaría cerca de 400,000 dólares), una cantidad mínima para lo que se había
sustraído. Esto fue así porque las compañías de seguros ya habían abonado el dinero de
los robos.
Cuatro miembros del grupo de Levin fueron declarados culpables de cometer
conspiración y fraude contra Citibank y también fueron sentenciados. Además, durante
todo el proceso Vladímir Levin acusó a uno de sus abogados de ser miembro del FBI, lo
que causó mayor polémica.
Gary McKinnon - "Solo"
Sin embargo, Estados Unidos califica el caso como “el mayor ataque militar
cibernético de su historia", por lo que se propone invocar la ley antiterrorista al
procesar a McKinnon. Esta situación podría enviar al hacker, a prisión por el resto
de su vida.
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad
entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del
juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que
estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas
telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el
asesoramiento en materia de seguridad, a través de su compañía Mitnick Security
(anteriormente llamada Defensive Thinking).
La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en
1995, han dado lugar a multitud de libros y otro material de ficción. De entre todos
destaca la novela Takedown, que relata su último arresto, y de la cual han sacado una
película con el mismo título, Takedown, en el año 2000.
Otra novela algo menos conocida es The Fugitive Game, escrita por Jonathan Littman.
En ella también se narran los hechos acontecidos los últimos años antes de su arresto,
aunque desde una perspectiva más intimista y no tan enfocada al autobombo por parte
de los captores como la anterior.
Uno de los miembros del equipo que contribuyó al arresto de Mitnick fue Tsutomu
Shimomura, experto en seguridad informática e hijo del profesor Osamu Shimomura,
uno de los tres ganadores del Premio Nobel de Química 2008.
Nombre:Kathleen Elizabet Bazurto Rodriguez.
Cpa5 distancia.
http://top8delitosinformaticos.blogspot.com/
https://es.wikipedia.org/wiki/Richard_Stallman
https://www.welivesecurity.com/la-es/2013/11/12/top-10-condenados-por-delitos-
informaticos-quienes-fueron-primeros-historia/
http://trapegua.blogspot.com
https://www.pandasecurity.com