Mantenimiento de software y hardware. (presentacion ¿por qué es importante mantener las...

17
¿Por qué es importante mantener las aplicaciones actualizadas?

Transcript of Mantenimiento de software y hardware. (presentacion ¿por qué es importante mantener las...

1. ndice.Antivirus Antispyware Firewall-Fraudes y Ataques Cibernticos-Hackers y crackers celebres-Virus y gusanos conocidos-Recursos Web 2. Antivirus.esUn programa queprotege a lacomputadoracaractersticas invasionesejemploNo deseadas.Detecta yelimina virus.-Avast.-Panda-AVG 32 3. Firewall.escompruebacaractersticas ejemplosBloquea y desbloqueaprogramas deWindows.-Grupo hogar.-GoogleChrome 4. Antispyware.esSoftwareProtegela computadoracontraanuncios emergentesamenazas de seguridadRendimiento lento. 5. Ataques CibernticosAgosto de 1999: Ataque a la NASA por un adolescenteJonathan James. En 1999 entr en las computadoras de dos principalesagencias estadounidenses: la Agencia de Reduccin de Amenazas y laNASA, interceptando miles de mensajes confidenciales, contraseas yel software que controlaba toda la vida en la agencia espacialinternacional.El dao ocasionado fue tal que la NASA tuvo que apagar sus redes porms de tres semanas. Jonathan o Comarade (A la derecha, en laactualidad) cmo se le conocida, fue el primer hacker menor de edaden entrar a la crcel con solo 16 aos. 6. Segundo casoJunio 2005: Robo de millones de cuentas de tarjetasde crdito VISA, MasterCard y American ExpressUno de los robos bancarios ms impactantes de estos18 aos. Un ataque de CSS a uno de los principalesprocesadores de pagos, CardSystems, puso aldescubierto ms de 40 millones de tarjetas de crdito deVISA, MasterCard y American Express.Hackers hasta el momento desconocidos atacaron labase de datos con un troyano SQL encargado deinsertar un cdigo que repeta el ataque cada cuatrodas y guardaba informacin en un archivo zip que eraenviado a los hackers, teniendo informacin de nombresde acceso, nmeros de cuentas y cdigos deverificacin. 7. Crackers ClebresKevin David Mitnick(nacido el 6 de agostode 1963) es uno de loscrackers y phreakersms famosos de losEstados Unidos. Su nick oapodo fue Cndor. Sultimo arresto se produjoel 15 de febrero de 1995,tras ser acusado deentrar en algunos de losordenadores msseguros de EstadosUnidosChen Ing-Hou es elcreador del virus CIH,que lleva sus propiasiniciales. Manifiesta quesiente mucho por losgraves daos causadosporsu creacin viral, peroque ello fue motivadopor una venganza encontra de los que llam"incompetentesdesarrolladores desoftware antivirus"Gary McKinnon, tambinconocido como Solo,(nacido en Glasgow en1966) es un hackerBritnico acusado por losEstados Unidos de haberperpetrado el mayorasalto informtico a unsistema militar de todoslos tiempos 8. Kevin Mitnick(Condor)Jonathan James(comrade)Kevin Poulsen(Dark Dante)hackersAdrin Lamo(hacker sinhogar)GeorgeHotz(geohot) 9. Kevin Mitch.Mitnick fue descrito por el Departamento deJusticia de los Estados Unidos como "el criminalinformtico ms buscado de la historia de losEEUU". Autodenominado hacker poster boy, hahackeado los sitemas informticos de varias delas compaas de telecomunicaciones msimportantes del mundo como Nokia o Motorola,entre otras.Despus de una intensa bsqueda por parte delFBI, Mitnick fue arrestado en el ao 1995,cumpliendo cinco aos de prisin. 10. Jonathan James.l instal un backdoor en un servidorde la Agencia de Reduccin deAmenazas de la Defensa. Esta es unaagencia del Departamento deDefensa encargado de reducir lasamenazas a los Estados Unidos y susaliados de armas nucleares,biolgicas, qumicas, convencionales yespeciales 11. Adrin Lamo.Es conocido en el mundoinformtico como El hackervagabundo por realizar todossus ataques desde cibercafs ybibliotecas. Su trabajo msfamoso fue la inclusin de sunombre en la lista de expertosde New York Times y penetrar lared de Microsoft. 12. Kevin Poulsen.Fue apresado tras atacar una base dedatos del FBI en 1991. Hoy es periodistay editor de la revista Wired y en 2006ayud a identificar a 744 abusadores denios va MySpace. 13. Se propaga a travsde correo electrnicoy de IRC (InternetRelay Chat). Miles deusuarios de todo elmundo, entre los quese incluyen grandesmultinacionales einstituciones pblicas-sehan visto infectadospor este gusano.Gusanos y Virus.2. El virus: Mydoom(W32.MyDoom@mm,Novarg, Mimail.R oShimgapi) Nueva variante deMIMAIL que sepropagamasivamente a travsdel correo electrnicoy la red P2P KaZaadesde las ltimas horasdel 26 de Enero de2004.3. El gusano: Blaster(Lovsan o Lovesan)Se trata de un virus con unacapacidad de propagacinmuy elevada. Esto loconsigue porque hace usode una vulnerabilidad de lossistemas Windows NT, 2000XP y 2003 (que son los nicosafectados) conocidacomo Desbordamiento debfer en RPC DCOM . 14. 4. El gusano: SobigWormGusano de envo masivode correo cuyapropagacin se realiza atodas las direccioneselectrnicas encontradasdentro de los ficheros deextensiones: .txt, .eml,.html, .htm, .dbx, y .wab.5. El gusano: CodeRedEste virus al atacarconfiguraciones mscomplejas ,que no sonimplementadas por elusuario final, tuvo menorimpacto que el Sircam.6. El virus: CIH (Chernobyl oSpacefiller) El cdigo fuente del virus CIH(capaz de sobrescribir endeterminadas circunstancias elBIOS y dejar la mquinaabsolutamente inoperante), losms diversos kits de creacinde virus y otras tantas lindurasestn al alcance de todomundo en Internet. 15. Importancia:Es importante mantener cada una de las aplicaciones existentes en un equipo, no solo para un mejorinteraccin entre usuario y equipo si no para protegerlo contra daos posteriores logreando prologar sutiempo de vida. 16. Referencias. https://www.google.com.mx/search?q=seguridad+en+la+computadora&biw=1024&bih=667&tbm=isch&tbo=u&source=univ&sa=X&ei=boF8VLHwFYnEiQL_moGYCw&sqi=2&ved=0CDIQsAQ#facrc=_&imgdii=_&imgrc=2gBL9hvgdUX-UM%253A%3BkrRJV7evb_oCtM%3Bhttp%253A%252F%252Fwww.antirrobo.net%252Fseguridad%252Fseguridad-web-computadoras.jpg%3Bhttp%253A%252F%252Fwww.antirrobo.net%252Fseguridad%252Fseguridad-web.html%3B250%3B231 http://noticias.terra.com.mx/mexico/estados/nuevo-leon/nuevo-fraude-cibernetico-golpea-a-habitantes-de-nl,bf0387e0b259d310VgnVCM3000009acceb0aRCRD.html https://www.google.com.mx/search?q=computadora+dibujo&biw=1366&bih=643&tbm=isch&tbo=u&source=univ&sa=X&ei=uvh8VPXBJouOyASQxoK4BQ&sqi=2&ved=0CBsQsAQ#tbm=isch&q=michelangelo+virus+informatico&facrc=_&imgdii=_&imgrc=I3d_PWSLHkkniM%253A%3BNXQqegoq85znuM%3Bhttp%253A%252F%252Fulimndez.files.wordpress.com%252F2011%252F04%252Fs0863-18.jpg%3Bhttp%253A%252F%252Fwww.taringa.net%252Fposts%252Finfo%252F10657219%252FConoce-los-virus-de-la-pc.html%3B400%3B329