Noticias de fraudes por internet

10
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

Transcript of Noticias de fraudes por internet

¿Por qué es necesario mantener las

aplicaciones de seguridad activadas y

actualizadas?

Fraudes y ataques

cibernéticos

Herbert Zinn, (expulsado de la educación media superior), y que operaba bajo el seudónimo de «Shadowhawk», fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Zinn tenia 16 y 17 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa. Fue sentenciado el 23 de enero de 1989, por la destrucción del equivalente a US $174,000 en archivos, copias de programas, los cuales estaban valuados en millones de dólares, además publico contraseñas y instrucciones de cómo violar la seguridad de los sistemas computacionales. Zinn fue sentenciado a 9 meses de cárcel y a una fianza de US$10,000. Se estima que Zinn hubiera podido alcanzar una sentencia de 13 años de prisión y una fianza de US$800,000 si hubiera tenido 18 años en el momento del crimen.

Zinn, Herbert, Shadowhack.

Hackers y crackers

Albert González, de 28 años, hijo de cubanos afincado en Miami (Florida), que se había declarado culpable el pasado septiembre, se enfrentaba a entre 17 y 25 años de cárcel.

El joven 'cracker' (término que alude a los 'hackers' o piratas informáticos malintencionados) ha sido inculpado por complot, fraude informático y robo de identidad. El viernes, deberá comparecer de nuevo ante el tribunal por otros casos de pirateo relacionados con una cadena de restaurantes de Nueva Jersey. En total, habría robado los datos de más de 130 millones de tarjetas bancarias desde 2006.

20 años de cárcel para un 'cracker' que robó datos de millones de

tarjetas de crédito

Virus y gusanos

 Se trata del caso más espectacular de contaminación informática producido por un gusano. Su entorno fue la red ARPANET (Advanced Research Projects Administrtion Network), con miles de terminales en varios contiennetes y en lugares tan estratégicos como son el pentágono o la NASA.

    Esta misma red es infectó en octubre de 1980 con un virus de procedencia desconocida que la dejó fuera de servicio durante 72 horas hasta que los técnicos restablecieron las comunicaciones. Este nuevo gusano demostró la vulnerabilidad que continuaba existiendo en los sistemas de seguridad de uno de los centros estratégicos más importantes. Repasando cuidadosamente los detalles de este nuevo caso, se puede llegar a una conclusión alejada de la casualidad. La infección fue originada por un joven de 23 años llamado Robert Tappan Morris, estudiante de informática en la Universidad de Cornell, Ithaca (New York). Era un estudiante brillante y admirado por sus compañeros. Su apariencia era la de un genio: gafas enormes, pelo descuidado hasta los hombros y gustos atípicos. Claro prototipo del estudiante de informática, encantado de quedarse las horas muertas frente al ordenador intentando resolver errores de un programa, "pirateando" la última aplicación que caía en sus manos o indagando en las innumerables redes. 

El gusano de la NASA y el Pentágono

Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o un enlace (aunque no siempre).

Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (las que tenemos en Outlook, MNS Messenger,....) y automáticamente mandan un mensaje de correo a todas estas direcciones con el fin de infectar también a más equipos. Por lo tanto es fácil picar ya que el correo que nos llega es de un conocido, con un asunto que puede decir "mira esto.." o aprovechar acontecimientos de la actualidad (supuestas fotos de las inundaciones de Tailandia o del terremoto de Indonesia,....)

Por lo tanto, uno de los mayores peligros de este tipo de Malware es que su velocidad de propagación es enorme, cuando se quiere lanzar la alerta de que ha aparecido un nuevo gusano y se incluye en las bases de datos de los antivirus ya puede ser demasiado tarde.

También puede conectarse a algún servidor de Internet y descargar cualquier otro tipo de software mal intencionado, por ejemplo, un virus o troyano. De esta forma, estaríamos uniendo la gran capacidad de reproducirse y propagarse de los gusanos con la enorme peligrosidad y poder de devastación de otros virus y troyanos.

Gusanos: