4. 10 FRAUDES MÁS FRECUENTES
Oportunidades de trabajo desde el hogar.
Planes de Inversión para hacerse rico rápidamente
Fraudes en sitios de subastas.
Fraudes en Proveedores de Servicios de Internet.
Estafas de clubes móviles
Fraudes con tarjetas de crédito y banca electrónica
Pirámides
Fraudes en webs de contenido adulto
Fraudes en productos milagrosos.
Fraudes en paquetes de viajes.
5. TIPS PARA EVITAR SER VICTIMA DE UN FRAUDE
Sé cuidadoso con sus correos. Desconfíe de ofertas “demasiado buenas” y evite
dar click a los enlaces contenidos.
No descargues archivos adjuntos de origen desconocido. Pueden dar entrada a
los atacantes a nuestra información.
Cuida la privacidad en tus redes sociales. No acepte a personas desconocidas y
evite invitaciones que suponen mensajes o fotos reveladoras que podrían dirigirlo a
sitios maliciosos.
Corrobora información. Verifique en la barra de navegación que el sitio a acceder
está bien escrito y es seguro vía certificados de seguridad o “https”.
Instala software para protección. Hay varias opciones en el mercado.
6. Persona con grandes conocimientos de informática que se
dedica a acceder ilegalmente a sistemas informáticos
ajenos y a manipularlos.
7.
8. La lista de hackers la encabeza el norteamericano
Kevin Mitnick, también conocido como “El Cóndor”. El
Departamento de Justicia de Estados Unidos lo calificó
como “el criminal informático más buscado de la
historia" de ese país.
Mitnick cobró fama a partir de los años 80, cuando logró
penetrar sistemas ultra protegidos, como los de Nokia y
Motorota, robar secretos corporativos y hasta hackear a
otros hackers.
Lo apresaron en 1995 y su encarcelamiento alcanzó
gran popularidad entre los medios por la lentitud del
proceso y las estrictas condiciones a las que estaba
sometido.
Tras su puesta en libertad en 2002 se dedica a la
consultoría y el asesoramiento en materia de seguridad,
a través de su compañía Mitnick Security.
9. Poulson logró fama en 1990 por
hackear las líneas telefónicas de
la radio KIIS-FM de Los Angeles,
para asegurarse la llamada
número 102 y ganar así un
Porsche 944 S2.
Fue apresado tras atacar una
base de datos del FBI en 1991.
Hoy es periodista y editor de la
revista Wired y en 2006 ayudó a
identificar a 744 abusadores de
niños vía MySpace.
10. Originario de Boston, es conocido en el
mundo informático como “El hacker
vagabundo” por realizar todos sus
ataques desde cibercafés y bibliotecas.
Su trabajo más famoso fue la inclusión
de su nombre en la lista de expertos de
New York Times y penetrar la red de
Microsoft.
También adquirió fama por tratar de
identificar fallas de seguridad en las
redes informáticas de Fortune 500 y, a
continuación, comunicarles esas fallas
encontradas.
Actualmente trabaja como periodista.
11. Wozniak comenzó su carrera
como hacker de sistemas
telefónicos para realizar
llamadas gratis; se dice que
hasta llamó al Papa en los
años 70.
Más tarde formó Apple
Computer con su amigo Steve
Jobs y hoy apoya a
comunidades educativas de
escasos recursos con
moderna tecnología.
12. También conocido como “El Mentor”, era
miembro del grupo hacker Legion of Doom,
que se enfrentaba a Masters of Deception.
Es el autor del manifiesto hacker “La
conciencia de un hacker” que escribió en
prisión luego de ser detenido en 1986 y del
código para el juego de rol “Ciberpunk”, por
lo tanto, gran parte de su fama apunta
también a su vocación de escritor.
Sus ideas inspiraron la cinta "Hackers",
donde actuó Angelina Jolie.
Actualmente es programador de
videojuegos.
13. En sexta posición el periódico ubicó a
Michael Calce, quien comenzó su
“maliciosa carrera” hackeando los sitios
web comerciales más grandes del mundo.
El día de San Valentín de 2000, con
apenas 15 años de edad, lanzó un ataque
que afectó a eBay, Amazon y Yahoo!, tras
lo cual fue condenado a uso limitado de
Internet.
¿Cómo lo descubrieron? Él mismo se
vanaglorió de su hazaña en algunos chats.
Actualmente trabaja en una empresa de
seguridad informática.
14. En noviembre de 1988, Robert Tappan Morris,
también apodado RTM, creó un virus informático
que infectó a cerca de seis mil grandes máquinas
Unix, haciéndolas tan lentas que quedaron
inutilizables, causando millonarias perdidas.
El virus realizaba dos tareas: enviarse a otras
máquinas y duplicarse en la máquina infectada. Si
el gusano hubiera funcionado en otros sistemas
además de UNIX sobre máquinas Sun
Microsystems Sun 3 y VAX, los resultados hubieran
sido de dimensiones "apocalípticas", según
expertos.
Este hacker fue el primero en ser procesado por la
ley de fraude computacional en Estados Unidos y
un disco duro que contiene el código de su virus se
exhibe en el Museo de la Ciencia de Boston.
Actualmente es profesor asociado del Instituto
Tecnológico de Massachussets (MIT).
15. Era un grupo de hackers de
elite de Nueva York que se
dedicaba a vulnerar los
sistemas de teléfono de
Estados Unidos.
¿Sus "méritos"? En los 80 se
dieron un festín atacando los
sistemas telefónicos del país,
el mayor golpe fue entrar al
sistema de la compañía AT&T.
Fueron procesados en 1992 y
varios terminaron presos.
16. 9. David L. Smith
Autor del famoso virus Melissa, que se propagó
con éxito por correo electrónico en 1999. Fue
condenado a prisión por causar daños por más
de 80 millones de dólares.
10. Sven Jaschan
Cierra la lista el creador del virus Sasser, quien
fue detenido en mayo de 2004 tras una denuncia
de sus vecinos que perseguían la recompensa
incitada por la empresa Microsoft, ya que el virus
afectaba directamente la estabilidad de Windows
2000, 2003 Server y Windows XP.
En ese momento Sven Jaschan sólo tenía 17
años.
17. FAMOSAS QUE HAN SIDO HACKEADAS
mostrando sus fotos desnudas en la red.
Miley
Cyrus
Scarlett
Johansson
Vanessa
Hudgens
Jennifer
Lawrence
19. Es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de
un sistema operativo que generalmente
son invisibles al usuario. Los gusanos
informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus,
tiene la capacidad a propagarse sin la
ayuda de una persona. Lo más peligroso
de los worms o gusanos informáticos es su
capacidad para replicarse en tu sistema,
por lo que tu ordenador podría enviar
cientos o miles de copias de sí mismo,
creando un efecto devastador a gran
escala.
20. GUSANOS
Reside en la memoria y
se duplica a sí mismo.
Los gusanos casi
siempre causan
problemas en la red
Destruyen el sistema
operativo del ordenador
VIRUS
Infectan o corrompen los
archivos de la
computadora que atacan.
21. Mal funcionamiento del Pad o
Mouse del ordenador (no
funciona).
Bloqueos repentinos en la
mayoría de los sitios web.
Errores en servidores
multijugador que usan redes
ad-hoc.
Fallas en programas con
extensiones .sh .jar .voi .exe
.jad, entre otros.
22.
23. I LOVE YOU
En mayo del 2000, muchas personas alrededor del mundo
empezaron a recibir correos bajo el título de “I Love You”. Sin
embargo, estos no resultaron ser una muestra de amor, sino
un virus gusano escrito en VBScript.
NIMDA
Nimda pudo infectar a casi medio millón de ordenadores en
tan solo 12 horas. El temor de la gente se incrementó
cuando empezó a circular el rumor que Nimda era un ataque
de Al Qaeda.
BLASTER
Blaster fue un virus informático que circuló durante el 2003.
Blaster se aprovechó de una vulnerabilidad de Windows y
hacía que los ordenadores se apaguen solos.
24. Melissa
En marzo de 1999, el virus Melissa pudo infectar a más de 100 mil
ordenadores en tan solo 3 días. Este virus prometía las
contraseñas de decenas de sitios web pornográficos de pago, sin
embargo, poco después, sorprendía a los usuarios.
Sasser
Este virus se volvió popular durante el 2004. Del mismo modo que
el Blaster, se aprovechaba de una vulnerabilidad de Windows para
propagarse. Sasser se hizo muy popular porque infectó los
sistemas informáticos de hospitales, universidades, bancos,
compañías aéreas, agencias de noticias, etc.
Conficker
Este fue el último gran virus que afectó a los sistemas informáticos
del mundo. En el 2008 este virus se hizo popular ya que era muy
difícil de eliminar. Conficker desactivaba las actualizaciones de
Windows y de los antivirus instalados, impedía el acceso a
páginas web y eliminaba los puntos de restauración del sistema.
25. Brain
Brain fue un virus para MS-DOS que infectó varios sistemas
en 1986. Con Brain empezaron los sofisticados virus
informáticos, este atacaba el sector de arranque de los
discos e intentaba ocultar su presencia.
CoreWar
En 1959, los ingenieros de AT&T crearon un juego llamado
Core War. Este consistía en reproducirse y ocupar la
memoria del oponente. Si bien en ese momento los sistemas
no alcanzaban ni siquiera un MB de RAM, este puede ser
considerado como el precursor de los virus informáticos.
Morris
Este pequeño gusano que robaba la memoria RAM de los
ordenadores infectó hasta algunos ordenadores de la NASA.
Su creador, Robert Morris Jr., hijo de uno de los creadores de
Core Wars, tuvo que pasar 3 años en libertad condicional por
ello.
26. Creeper
Este fue el primer virus
informático del cual existe
registro. Escrito en 1971 por
Bob Thomas, Creeper se
propagaba a través del
ARPANET, mostrando el
mensaje “I’m the creeper,
catch me if you can!”