Your SlideShare is downloading. ×
Piratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Piratas Que Operan Como Empresas

171

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
171
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. -El gusano ConfickerEl gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. - Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. Piratas que operan como “empresas”Piratas que operan como “empresas” Amenazas PeligrosasAmenazas Peligrosas El gusano Conficker: Amenaza potencial a las PCEl gusano Conficker: Amenaza potencial a las PC Conficker es el mayor brote ocurrido en los últimos años. Aquí encontrará usted cómo averiguar si su PC ha sido infectada, cómo puede curarla y cómo mantenerla segura. El primer brote masivo de gusanos ocurrido en años ha infectado a millones de computadoras en todo el mundo, desde sistemas pertenecientes a la Armada Francesa hasta hospitales británicos e incontables empresas. Irónicamente, este descarado ataque pudiera recompensar muy poco a sus creadores. El gusano Conficker, también conocido como Downadup, apareció en escena a finales de noviembre, cuando atacó un defecto en Windows para el cual se había emitido un parche el mes anterior. A finales de diciembre apareció una actualización con nuevos métodos de propagación y en sólo algunas semanas la variante alcanzó hasta 9 millones de infecciones.
  • 2. Demasiado grande y demasiado rápido “El éxito fue mucho mayor de lo que [los creadores del gusano] esperaban”, dice Vincent Weafer, vicepresidente de Symantec Security Response. “Lo último que quiere una botnet exitosa es generar atención”. Weafer y otros expertos en seguridad tienen la teoría de que Conficker estaba destinado a ser una primera etapa, para luego diseminarse y descargar el verdadero programa malicioso en las PC de las víctimas, creando así probablemente una versátil botnet que podría haber realizado una amplia variedad de acciones viles y lucrativas a instancias de aquellos que la manejaban. Pero hasta ahora, después de una mejora inicial que recibió en diciembre y dio al gusano una mayor capacidad de propagación, las actualizaciones sólo le han permitido atacar los programas de seguridad que encuentra en las máquinas que infecta, o intentar evadir las medidas en su contra tomadas por toda la industria. Hasta el momento no ha robado datos ni contraseñas. Según sugiere Weafer, los bandidos podrían haber disminuido su actividad, tal vez para escapar al fuerte contraataque y a una recompensa de US$250.000 que Microsoft ha ofrecido por información que conduzca al arresto de quienes están detrás de este gusano. Y si bien es cierto que ese programa malicioso puede estar ahora relativamente quieto, todavía tiene el potencial de ocasionar daños importantes. A continuación, cómo determinar si el gusano ya se ha instalado en su PC, cómo desinfectar su sistema en caso positivo y cómo evitar, en primer lugar, que se produzca la infección. Los programas maliciosos actuales, sin embargo, no intentan llamar la atención como lo hacía el gusano Sasser (cuyo último brote importante tuvo lugar en 2004), sino ganar dinero silenciosamente mediante el envío de “spam” y del robo de información financiera o de documentos confidenciales. La impresionante tasa de infecciones causada por Conficker provocó una rápida y organizada respuesta por parte de Microsoft, Verisign y otras compañías e investigadores dedicados a la seguridad.
  • 3. - Botnets.- Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS). Piratas que operan como “empresas”Piratas que operan como “empresas” Amenazas PeligrosasAmenazas Peligrosas Los botnets podrían ser definidos como un grupo de robots software (bots) que, funcionando de un modo autónomo y pudiendo ser controlados en grupo de un modo remoto, tienen casi por norma general finalidades maliciosas. Estas finalidades maliciosas son diversas, siendo habitual el spam, obtención de datos financieros, fraude por click, denegación de servicio, etc. Normalmente las máquinas infectas por el software malicioso pasan a formar parte de la red de robots sin conocimiento por parte de sus propietarios, convirtiéndose las redes en más poderosas y molestas cuanto más ancho de banda y capacidad de proceso estén robando a sus legítimos dueños o responsables, que pueden ser desde incautos usuarios particulares hasta organismos gubernamentales. En el artículo hay una descripción exhaustiva de como funcionan estas redes de robots, información sobre quién suele usarlas, cómo se usan y lo más importante: cómo hacerles seguimiento para evitar ser víctimas de ellos.

×