1. No. 01 Abril 17 de 2013
revista virtual
Chat Heads llega a iOS y Facebook Home
al resto del mundo
Twitter de Maduro
fue atacado desde Bogotá:
campaña
¿Qué son los robos y
fraudes informáticos?
Científicos usaron
IMPRESORAS 3D
para recrear células madres
2. INDICE
¿QUÉ SON LOS ROBOS Y FRAUDES INFORMÁTICOS? 3
CHAT HEADS LLEGA A IOS Y FACEBOOK HOME AL RESTO DEL MUNDO 10
Ciberataque “más grande de la historia” baja la velocidad de todo internet 12
Android tendrá 1.000 millones de dispositivos en 2013 13
“Somos más grandes que Twitter”: WhatsApp 14
WhatsApp podría estar infringiendo la privacidad de los usuarios 15
Científicos usaron impresoras 3D para recrear células madres 16
INVESTIGADORES USAN TWITTER PARA PREDECIR FOCOS DE GRIPA 17
Twitter de Maduro fue atacado desde Bogotá: campaña 18
El mercado de PC tiene la caída más grande la historia 19
Los ataques a empresas pequeñas aumentaron 31% según Symantec 20
Los 10 hackers más famosos del mundo 21
Ranking de las 5 Redes Sociales más Populares 24
CRUCIGRAMA 28
SOPA DE LETRAS 29
3. ¿QUÉ SON LOS ROBOS Y FRAUDES
INFORMÁTICOS?
VÍCTIMAS
FRAUDE
INFORMÁTICO
• Culaquier cambio no autorizado y malicioso de datos o
informaciones contenidos en un sistema informático.
ROBO
INFORMÁTICO
• Delito contra el partrimonio, consistente en el apoderamiento de
bienes ajenos usando sistemas informáticos.
DELITO
INFORMÁTICO
• Crimen electronico, que agobia con operaciones ilicitas realizadas
por medio de internet, que tienen como objetivo destruir y dañar
ordenadores, medios electronicos y redes de internet.
PERSONAS JURÍDICAS PERSONAS NATURALES
4. Hacker:
Un hacker es aquella
persona experta en
alguna rama de la
tecnología, a
menudo informática, que
se dedica a intervenir y/o
realizar alteraciones
técnicas con buenas o
malas intenciones sobre
un producto o dispositivo.
El término es reconocido
mayormente por su
influencia sobre la
informática y la Web,
pero un hacker puede
existir en relación con
diversos contextos de
la tecnología, como
los teléfonos celulares
o los artefactos de
reproducción
audiovisual.
En cualquier caso, un hacker es un experto y un apasionado de determinada área temática
técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.
5. Existen distintos tipos de hackers. Aquellos que utilizan su sapiencia a los efectos de
corregir errores o desperfectos de una tecnología, poner a disposición del público su saber,
crear nuevos sistemas y herramientas son conocidos como “white hats” o “hackers
blancos”.
Se especializan en buscar “bugs” o errores
en sistemas informáticos, dándolos a
conocer a las compañías desarrolladoras o
contribuyendo a su perfeccionamiento. A
menudo se reúnen en comunidades online
para intercambiar ideas, datos y
herramientas. En cambio, los “black
hats” o “hackers negros” son aquellos
que también intervienen en los sistemas
pero de una manera maliciosa, en general
buscando la satisfacción económica o
incluso personal. Sus acciones con
frecuencia consisten en ingresar violenta
o ilegalmente a sistemas privados, robar
información, destruir datos y/o
herramientas y colapsar o apropiarse de
sistemas.
Y eso no es todo. Dentro
de la comunidad de
hackers existen también
otros personajes, como
los “lammer”, aquellos
que pretenden hacer
“hacking” sin tener el
debido conocimiento para
ello, o los “luser”, el
término con el cual los
hackers se refieren al
usuario común que no
tiene saber sobre la
tecnología, o
los “samurai”, los que
llevan a cabo acciones
maliciosas por encargo,
sin conciencia de
comunidad ni de
intercambio.
Otra categoría la
configuran los “piratas
informáticos” que, lejos
de considerarse expertos
en tecnología, su interés
está dado por la copia
y distribución ilegal de
información, productos y
conocimiento.
Cracker:
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para
invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar datos personales, o cometer otros
ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada,
6. CLÁSICO
Virus
Gusanos
Troyanos
Bombas
Lógicas
AMPLIACIÓN
Spyware
Backdoors
Keyloggers
Dialers
RootKits
Exploits,
etc.
otros sólo lo hacen por fama o diversión. Es por ello
que debemos ser extremadamente precavidos con el manejo
de la información que tenemos almacenada en nuestra
PC, y protegerla debidamente con algún buen sistema de
seguridad.
Cracker es el término que
define a programadores
maliciosos y ciberpiratas
que actúan con el objetivo
de violar ilegal o
inmoralmente sistemas
cibernéticos, siendo un
término creado en 1985
por hackers en defensa
del uso periodístico del
término.
Sniffer:
El sniffer es un software que permite capturar tramas de la red. Generalmente utilizado
con fines maliciosos para capturar textos de emails, chats, datos personales, contraseñas,
etc.
SOFTWARE’S UTILIZADOS
El Software malintencionado o “malware” es el termino que
se usa para designar un programa informático que provoca
de forma intencionada una acción dañina para el sistema y/o
usuario.
EVOLUCIÓN
TIPOS DE MALWARE
7. Los ladrones de información han perfeccionado las formas de apoderarse de información útil:
claves de acceso a cuentas bancarias, tarjetas de crédito, etc. Los piratas informáticos vacían las
cuentas bancarias de sus víctimas y, en algunos casos, venden la información a terceros.
Algunas técnicas utilizadas por los atacantes informáticos: Phishing, Pharming, Skimming y Sniffing.
Es un modo de estafar, en la cual se crean
páginas Web idénticas a las de entidades
bancarias de importancia y diversas
empresas, con el fin se robarle la identidad.
Consiste principalmente en obtener
información confidencial (como por ejemplo
contraseñas , datos personales ,
entre otros). Es importante resaltar que se
puede dar de diversas formas, en las cuales
el estafador o pisher “usurpa” a una persona
o a una entidad bancaria a través del cual se
comunica vía
e-mail (o algún
sistema de
mensajería
instantánea o
llamada
telefónica)
recogiendo
toda la información posible de manera ilícita y
obtener beneficio de ello.
El pharming se basa en el
control de nombres de Internet
realizada por un código
8. malicioso existente en el ordenador. El pharming es la acción de alterar el sistema de resolución de
nombres de modo que el usuario al acceder a una página, en realidad está dirigiéndose a otra con
una IP de una página web falsa, es decir, las páginas visitadas no corresponden con las auténticas.
El skimming se define como el robo de la
información que contiene la tarjeta de crédito, la
cual es obtenida en una transacción realizada de
modo legítimo mediante el uso de dispositivos de
última tecnología (cámaras, skimmers, ATM, etc.)
que son instalados en los dispositivos por donde se
pasa la tarjeta al realizar una compra o realizar
una transacción bancaria.
Después de utilizar un sniffer el atacante está en condiciones de obtener nombres de cuentas y
contraseñas que pasen por la red en texto plano. Puede ser
utilizado para descubrir otras redes/equipos que pueden estar
comprometidos en un futuro. Puede ser utilizado para
descubrir otros sniffers.
9. TÉCNICAS PARA EVITAR ATAQUES INFORMÁTICOS
Ataques a través de phishing, spam, malware, hackeo de páginas web y diversas
amenazas se vuelven más intensas durante el verano, para aprovechar las mayores
vulnerabilidades que este período genera en los
usuarios y, en consecuencia, en los sistemas
informáticos.
Los usuarios en general son muy descuidados y
excesivamente curiosos, por lo que no toman en
cuenta los controles de seguridad y descuidan los
procedimientos en el manejo de la información,
ignorando las advertencias, lo que los convierte en
blancos fáciles para ataques cuyo fin es
mayoritariamente robar información para obtener
beneficios económicos.
Algunas recomendaciones de seguridad, claves para evitar ser víctima de un
ciberdelincuente:
INDICE
Ser precavido con los mensajes de correo electronico en los que se solicitan datos
personales.
Leer con atencion los mensajes de correo electronico que parezcan sospechosos.
Proteger la contraseña del correo.
Ayudar a identificar nuevos fraudes.
Mantener actualizado el antivirus.
10. CHAT HEADS LLEGA A IOS Y FACEBOOK HOME
AL RESTO DEL MUNDO
uando Facebook anunció Facebook Home, una de las grandes interrogantes que
quedaron era si algunas de las funciones irían a aparecer en iOS. Obviamente es
imposible recrear toda la casa de la red social -iOS no tiene launchers ni nada por el
estilo- pero algunos usuarios de los dispositivos Apple quedaron con la duda de si algunas
funciones podrían aparecer en el sistema operativo de la manzana.
Pues buenas noticias:
CNET aseguró que Chat
Heads, la nueva
funcionalidad para
mensajes instantáneos de
Facebook, llegará a
iOS. El CTO de Facebook,
Mike Schroepfer, y el
vicepresidente de
ingeniería móvil, Cory
Ondrejka, aseguraron
que “la organización está a
punto de actualizar la
aplicación de iOS que
agregaría la experiencia de
mensajes en los dispositivos
de Apple”. Las
declaraciones se dieron
durante la conferencia de
AllThingsD en la cual se
están tratando diversos
temas sobre dispositivos
móviles. Como muchos ya
sabrán, iOS es un sistema
cerrado frente a Android.
Por lo tanto, Chat Heads
solo funcionará dentro de
la aplicación de Facebook
de iOS, lo que le quita una
de las funciones más
interesantes: estar presente
mientras se hacen otras
tareas como revisar el
correo o navegar
internet. “iOS no tiene las
facilidades para que Chat
Heads esté presente a través
de todo el sistema operativo”,
aseguró Ondrejka.
C
11. La gran innovación de Chat Heads es que uno puede recibir los mensajes privado de Facebook
y los SMS estando en cualquier aplicación. Solo sale una carita con una notificación. En iOS, las
caritas solo saldrán cuando el usuario está en la aplicación de Facebook. Todavía no está claro
si además la nueva aplicación de Facebook también hará de sustituto de los mensajes
SMS. En el poco tiempo que he pasado con la aplicación, no vi por ningún lado cómo se puede
mandar mensajes SMS por medio de Facebook.
Por otro lado, durante la misma conferencia, Ondrejka aseguró que Facebook Home llegará a
los usuarios internacionales a partir de hoy.“Justo hoy tendremos Home para los usuarios del resto
del mundo”, dijo el ejecutivo en TechCrunch. “Hicimos el lanzamiento inicial en Estados Unidos
porque queríamos asegurarnos de eliminar algunos bugs que quedaron”, explicó Ondrejka.
INDICE
12. Ciberataque “más grande de la
historia” baja la velocidad de
todo internet
l internet en todo el mundo está siendo desacelerado por lo que especialistas llaman el
ciberataque más grande que ha ocurrido hasta hoy. Spamhouse, un grupo antispam sin
ánimo de lucro, lleva librando una batalla una semana con un sitio que se llama Cyberbunker
que dice servir de host para lo que sea que no sea pornografía infantil y actos terroristas. Cinco
ciberpolicias de cinco países diferentes están investigando el caso.
Según lo que reportó la BBC, el grupo de
ingenieros de la organizacion contra spam bajó
a Cyberbunker bajo la razón de que estaba
siendo utilizado para malos
propósitos. Alguien que se hace llamar vocero
del afecto dijo que Spamhouse estaba
abusando de su autoridad y que ellos se creían
dueños de internet. Esa parece la motivación
del ciberataque.
Los atacantes usaron una
táctica conocida como
DDoS (Distributed Denial
of Service), que carga al
objetivo con grandes
cantidades de tráfico con el
objetivo de volverlo
obsoleto. En este caso el
dominio de Spamhouse fue
atacado. Según un vocero de
la organización, el ataque es
tan fuerte que sería capaz de
bajar la estructura de
internet de un gobierno. Los
ataques están llegandoa un
nivel de 300gb/s (Gigabytes
por segundo).
Notmalmente, un ataque
fuerte varía entre los 50
gb/s.
Esto está afectando el servicio de internet gobalmente, según el profesor Alan Woodward de la
Universidad de Surrey. “Si lo imaginamos como una autopista los ataques intentan sumar suficiente tráfico
para llenar la vías. Con este ataque están logrando bloquear toda la autopista.”
Spamhouse asegura que ellos son capaces de
lidiar con la situación, según dicen, porque
tienen mucha infraestructura alrededor regada
por varios países. Este grupo además, es
apoyado por varias de las empresas más
importantes de internet, que necesitan filtrar
el material no deseado de la web.
E
INDICE
13. Android
tendrá 1.000
millones de
dispositivos en
2013
urante una conferencia
en el Dive Into
Mobile 2013, Eric
Schmidt reveló algunas cifras
sobre el estado actual del sistema
operativo de Google. Como lo
reportó Mashable, el ejecutivo
reveló que cada día se activan 1,5
millones de dispositivos Android
y que para finales de 2013
podría haber 1.000 millones de
equipos con esta plataforma en
todo el mundo.
“Nuestro objetivo es llegar a
todo el mundo (…) Android es
el principal vehículo de los
teléfonos inteligentes, lo que
supone la clave para los 5.000
millones de personas que todavía
no tienen un
smartphone”, indicó el
presidente de Google.
Schmidt también confirmó
que 320 operadores de 160
países actualmente venden
dispositivos Android y que la
Play Store ya cuenta con más de
700.000 aplicaciones.
Además, recordemos que hace
unas semanas Larry Page
confirmó que ya hay más de 750
millones de dispositivos
Android activados en todo el
mundo, que la plataforma
está asociada con 60
fabricantes y que se han
descargado 25.000 millones de
aplicaciones en Google Play.
INDICE
D
14. “Somos más grandes que
Twitter”: WhatsApp
unque sus fundadores insisten en que no está a la venta, parece que WhatsApp está
convirtiéndose en un bocado irresistible para las grandes chequeras tecnológicas. De
eso dan fe sus cifras más recientes, divulgadas por su presidente, Jan Koum, en la
conferencia Dive on Mobile de AllThingsD.
Koum dice que el servicio “es más grande
que Twitter“, pues sus usuarios suman más
de los 200 millones con los que el servicio
de los 140 caracteres dice contar. Sin
embargo, no precisó la cifra exacta. El
CEO añadió que cada
día procesa 8.000
millones de
mensajes de entrada
y 12.000 millones de
mensajes de salida.
El modelo de
negocio de
WhatsApp se basa en
cobrar una tarifa
anual de 99 centavos a muy buena parte
de sus usuarios, lo que les permite no
incluir publicidad en sus aplicaciones.
Además, su plataforma está presente en
muchos sistemas operativos, desde Android
e iOS hasta Nokia N50, pasando por todos
los ecosistemas móviles populares.
Para Koum, sin embargo, esto es solo el
comienzo.
“Estamos frente a
un mundo con
miles de millones
de teléfonos. Y
cuando eso ocurra
va a ser muy fácil
monetizar. Pero se
necesita que un
montón más de
gente se una a la revolución smartphone y
que mucha más gente compre más cosas en
sus teléfonos“.
Los rumores les hicieron daño
Coum insistió en que la venta de la compañía está fuera de
los planes de sus cofundadores. De hecho, según dijo, los
rumores le hicieron daño al equipo de desarrollo del
producto. Los rumores, dijo, “van en contravía con lo que
hacemos como compañía y con lo que hacen quienes
construyen el producto“.
A
INDICE
15. WhatsApp
podría estar
infringiendo
la privacidad
de los
usuarios
arece que el popular
servicio de
mensajería
WhatsApp infringe
las leyes internacionales
de privacidad, porque
obliga a las personas a
permitir el acceso a sus
contactos telefónicos.
Según las autoridades de
protección de datos de
Canadá y Holanda, la
aplicación retiene los
números de celular de
los no usuarios, lo que
contradice las leyes de
privacidad.
“Esta falta de elección
contraviene las leyes
(canadienses y
holandesas) de
privacidad. Tanto usuarios
como no usuarios
deberían tener control
sobre sus datos personales
y los usuarios deberían
poder decidir con libertad
qué datos de contacto
quieren compartir con
WhatsApp”, dijo Jacob
Kohnstamm, presidente
de la oficina de
protección de datos CBP
en Holanda.
Así mismo, según
informó El Mundo.es, las
autoridades de Holanda y
Canadá también
detectaron que los
mensajes enviados a
través de esta aplicación
no eran encriptados, por
lo que podían ser
interceptados
especialmente cuando
eran enviados desde una
conexión Wi-Fi no segura.
WhatsApp no comenzó á
cifrar estos mensajes
hasta septiembre de 2012.
Sin embargo, en la
investigación hecha por
las autoridades de estos
dos países se establece
que WhatsApp se
comprometió a hacer
cambios para proteger la
privacidad de los
usuarios, y ya permite –
por ejemplo– añadir
manualmente a los
contactos.
P
INDICE
16. Científicos usaron impresoras 3D para recrear células madres
as impresoras 3D tendrán un protagonismo en el futuro cercano. Hace unas
semanas Nokia anunciaba su iniciativa para que los usuarios imprimieran sus propias
carcasas, pero eso no es nada si se compara con cualquier avance que se produzca
en el ámbito de la medicina regenerativa.
El último acontecimiento, que podría ser un aliento de esperanza para muchos, lo han dado
en la Universidad Heriot Watt de Edimburgo, donde un grupo de científicos, médicos y
expertos usaron una impresora 3D para recrear células madre embrionarias, dando un
paso gigante para obtener todo tipo de tejidos que ayudarían especialmente a personas
que necesiten algún tipo de transplante. Lo más interesante es que estos organismos son
capaces de diferenciación, lo que significa que se pueden formar en varios tipos de
tejidos. Hasta el día de hoy no se había podido conseguir este tipo de impresiones.
Lo que implica este avance médico es que
al hacer un transplante de órgano, no se
necesite de un donante, además que las
posibilidades de que el paciente rechace el
órgano son menores. Estos avances se
quieren aprovechar para conseguir
muestras de tejidos y lo siguiente es
probar en ellos diferentes tratamientos y
nuevas medicinas de una forma mucho
más realista.
L
INDICE
17. INVESTIGADORES USAN TWITTER PARA PREDECIR
FOCOS DE GRIPA
s probable que si usted está mucho tiempo en contacto con personas con gripa se contagie.
Obviamente, nadie quiere contagiarse, tampoco es que se vaya a morir, pero una gripa lo
puede convertir en un inútil por unos días. ¿Qué mejor que una herramienta para saber donde
hay mayores posibilidades de contraer una gripa?
Investigadores de la Universidad de Rochester en
Nueva York, liderados por Adam
Sadilek, desarrollaron un algoritmo en Twitter para
identificar los lugares que frecuentan los
contagiados con el virus. Investigaron cerca de
630,000 neoyorquinos usuarios de la red social
en un mes del 2010 y analizaron 4.4 millones de
trinos.
La investigación usó un GPS
y un algoritmo para
diferenciar los trinos
relacionados con la gripa. En
el video se puede ver cómo
va fluyendo la gripa en la
ciudad de Nueva York.
Según los investigadores, los
resultados demuestran que
este método permite
predecir con 8 días de
anticipación y con un 90%
de eficacia en qué lugares
habrá varias personas
contagiadas de gripa. Así
podría usarse por algunos
usuarios para saber cómo
cuidarse y evitar la
enfermedad.
Google Flu Trends ya había hecho una
investigación similar, en la que calcularon
cuántas personas buscaban ‘gripa’ en el
buscador, en qué fechas lo hacían y cómo
variaban estas búsquedas según las regiones.
Compararon la cantidad de búsquedas
registradas con resultados de las
investigaciones normales que se hacen en
instituciones médicas, entre otros. Los
resultados arrojaron que el número de
búsquedas era muy similar al número de
contagiados registrados por las investigaciones.
E
INDICE
18. Twitter de Maduro fue atacado desde
Bogotá: campaña
a cuenta de Twitter del chavista Nicolás Maduro fue atacada por piratas informáticos en
el cierre de las elecciones presidenciales de Venezuela, según la denuncia de la dirección
de la campaña oficialista.
La cuenta del Partido Socialista Unido de
Venezuela (PSUV), por el que Maduro se presentó
a la presidencia del país, también fue infringida
por el mismo grupo. Tal como informa
CNN, LulzSecPeru, cuenta que se atribuye los
ataques, consiguió publicar varios mensajes
desde la cuenta de Maduro aludiendo a un
posible fraude electoral.
El cambio a la cuenta de Maduro es
notable: el avatar fue cambiado por el
meme clásico del grupo de seguridad y la
biografía fue alterada con obscenidades, y
con un mensaje a Barack Obama.
Obviamente, no podían faltar varios
mensajes en los cuales el grupo se atribuía
el ataque.
Hasta ese momento, la historia parecía ser
típica; un grupo de seguridad obtenía las
credenciales de una cuenta de Twitter. Sin
embargo, las cosas se complicaron cuando
el jefe de la campaña de Nicolás Maduro,
Jorge Rodríguez, afirmo en W Radioque el
ataque se originó desde Bogotá. “Todas esas
tácticas no expresan otra cosa que no sea
desesperación, desesperación de quienes no
tienen voto, desesperación de quienes no creen
en la democracia”, aclamó Rodríguez.
Lo anterior se contrasta
con la decisión que tomó el
vicepresidente Ejecutivo y
Ministro de Ciencia,
Tecnología e Innovación de
Venezuela, Jorge Arreaza,
quien como medida
preventiva a los ataques
informáticos desde el
exterior, dejó sin internet
a miles de venezolanos
por al menos 20 minutos,
según informó El País.
Los comicios de Venezuela
están en el ojo de todos
los medios, no solo por los
hechos ocurridos en
internet, sino también por
la polémica victoria de
Maduro sobre el candidato
de la oposición, Henrique
Capriles.
L
INDICE
19. El mercado de PC tiene la caída más grande la
historia
os envíos de PC vieron la reducción más grande desde que IDC empezó a estudiar el
mercado, en 1994. La firma de investigación de mercados aseguró que 76,3 millones de
computadores fueron despachados entre enero y marzo de 2013; una reducción del 13,9%
frente al mismo periodo de 2012. Además, como agrega The Next Web, es el cuatro trimestre
seguido que los envíos de PC disminuyen.
La razón de la caída es totalmente clara: las
tabletas están canibalizando el mercado y se
perfilan como mejores alternativas frente a la
actualización necesaria de la tecnología.
Además, según IDC, la recepción de Windows
8 no ha sido la mejor.
“En este punto, desafortunadamente, es claro que el lanzamiento de Windows 8 no aceleró el
mercado de PC, sino que lo desaceleró un poco“, dijo Bob
O’Donnell, vicepresidente del programa de clientes y
pantallas de IDC. “Aunque algunos consumidores han
apreciado los nuevos diseños y las capacidades
táctiles de Windows 8, los cambios radicales de la
interfaz, la eliminación del botón ‘start’ y los costos
asociados con las pantallas táctiles han hecho a los PC
menos atractivos que alternativas como las tabletas
y otros dispositivos. Microsoft tendrá que tomar
algunas decisiones radicales para darle un nuevo impulso al mercado de PC“, agregó 0′Donnell.
Para las empresas
fabricantes de PC, el periodo
en cuestión fue nefasto;
todas vieron sus respectivos
despachos caer más del 10%,
a excepción de Lenovo que
no tuvo reducción, pero
tampoco tuvo aumento.
Todavía es temprano decir
que la industria de los
computadores personales ha
muerto. A pesar del
aumento de las compras de
tabletas por las
organizaciones, muchas
labores todavía son más
eficientes con un
computador. Sin embargo,
muchas tareas -como
consumo de contenido,
redes sociales, correo
electrónico y navegar en
internet- serán
reemplazadas por tabletas,
tabléfonos y teléfonos
inteligentes.
L
INDICE
20. Los ataques a empresas pequeñas
aumentaron 31% según Symantec
os ataques informáticos constantemente están cambiando, tanto en complejidad como en formato. Symantec ayer publicó su Informe
sobre Amenazas a la Seguridad en Internet y reveló que el número de ataques dirigidos -esos ataques que son desarrollados con un
blanco específico en mente- aumentó 42% durante 2012. De alguna medida, ese incremento era esperado, ya que entre más
información valiosa tienen las empresas en sus sistemas, aumentará la intención de robarse los datos. Lo preocupante es que el sector
manufacturero y las empresas con menos de 250 empleados fueron el blanco del 31% del ciberespionaje.
“El Informe […] muestra que los ciberdelincuentes no están
disminuyendo, y continúan creando nuevas formas para robar
información de organizaciones de todos los tamaños. La
sofisticación de los ataques combinada con las tendencias
tecnológicas de hoy, tales como la virtualización, la movilidad y
los servicios en la nube, requieren que las empresas tomen
acciones proactivas”, dijo Stephen Trilling, Chief Technology
Officer (CTO) de Symantec.
Una de las nuevas formas
de vulnerar la seguridad de
las compañías se llama
‘Watering Hole’, que viene
de la táctica de los
animales salvajes que se
esconden cerca de un lago
o un pozo de agua para
esperar a que sus víctimas
estén tomando agua para
atacar. En seguridad
informática, eso se traduce
en que los espías
informáticos vulneran un
sitio web popular -como los
foros de desarrollares o la
página web de un
proveedor- para después
esperar a que las víctimas
visiten la página y
descarguen
automáticamente y sin su
conocimiento el código
malicioso.
Symantec asegura que en el pasado los gobiernos eran el objetivo más popular, pero ahora son las empresas del sector manufacturero. Los
atacantes se han dado cuenta que ahora las empresas están más interconectadas y siempre van a buscar el eslabón más débil, que
normalmente son los proveedores pequeños de las grandes empresas.“Frecuentemente, como resultado de dirigir sus ataques hacia
empresas de manufactura, los atacantes logran tener acceso a información confidencial de empresas más grandes”, explicó Symantec.
Las cosas no pintan mejor para los
consumidores promedio. La
investigación de la firma de seguridad
encontró que el 61% de los sitios web
maliciosos, son en realidad páginas
legítimas que han sido comprometidas e
infectadas. Las páginas de negocios y
compras están en el top 5 de sitios
infectados.
L
INDICE
21. Los 10 hackers más
famosos del mundo
El diario inglés Telegraph publicó
una lista con los 10 hackers más
famosos de la historia. Conozca
quiénes son y que hicieron.
El diario británico Telegraph publicó una lista con los diez hackers más famosos del mundo,
describiendo, por supuesto, las hazañas” que lanzaron a estos genios informáticos a la
popularidad.
A continuación el singular “Top Ten”:
1. Kevin Mitnick
La lista de hackers la encabeza el
norteamericano Kevin Mitnick, también
conocido como “El Cóndor”. El
Departamento de Justicia de Estados
Unidos lo calificó como “el criminal
informático más buscado de la historia" de
ese país.
Mitnick cobró fama a partir de los años 80,
cuando logró penetrar sistemas ultra
protegidos, como los de Nokia y Motorola,
robar secretos corporativos y hasta
hackear a otros hackers.
Tras su puesta en libertad en 2002 se
dedica a la consultoría y el asesoramiento
en materia de seguridad, a través de su
compañía Mitnick Security.
2. Kevin Poulson
Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los
Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado
tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y
en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
3. Adrian Lamo
Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por
realizar todos sus ataques desde cibercafés y bibliotecas.
22. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York
Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas
de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas
fallas encontradas.
Actualmente trabaja como periodista.
4. Stephen Wozniak
Wozniak comenzó su
carrera como hacker de
sistemas telefónicos para
realizar llamadas gratis; se
dice que hasta llamó al
Papa en los años 70. Más
tarde formó Apple
Computer con su amigo
Steve Jobs y hoy apoya a
comunidades educativas
de escasos recursos con
moderna tecnología.
5. Loyd Blankenship
También conocido como “El Mentor”, era
miembro del grupo hacker Legion of Doom,
que se enfrentaba a Masters of Deception.
Es el autor del manifiesto hacker “La
conciencia de un hacker” que escribió en
prisión luego de ser detenido en 1986 y del
código para el juego de rol “Ciberpunk”, por
lo tanto, gran parte de su fama apunta
también a su vocación de escritor.
Actualmente es programador de
videojuegos
.
6. Michael Calce
En sexta posición el periódico ubicó a Michael Calce, quien comenzó su “maliciosa carrera”
hackeando los sitios web comerciales más grandes del mundo. El día de San Valentín de 2000,
con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual
fue condenado a uso limitado de Internet. Actualmente trabaja en una empresa de seguridad
informática.
23. 7. Robert Tappan Morris
En noviembre de
1988, Robert
Tappan Morris,
también apodado
RTM, creó un virus
informático que
infectó a cerca de
seis mil grandes
máquinas Unix,
haciéndolas tan
lentas que
quedaron inutilizables, causando millonarias
pérdidas.
El virus realizaba dos tareas: enviarse a
otras máquinas y duplicarse en la máquina
infectada. Si el gusano hubiera funcionado
en otros sistemas además de UNIX sobre
máquinas Sun Microsystems Sun 3 y VAX,
los resultados hubieran sido de
dimensiones "apocalípticas", según
expertos.
Este hacker fue el primero en ser
procesado por la ley de fraude
computacional en Estados Unidos y un
disco duro que contiene el código de su
virus se exhibe en el Museo de la Ciencia de
Boston.
Actualmente es profesor asociado del
Instituto Tecnológico de Massachussets
(MIT).
8. Masters of Deception
Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de
teléfono de Estados Unidos.
¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos del país, el
mayor golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios
terminaron presos.
9. David L. Smith
Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue
condenado a prisión por causar daños por más de 80 millones de dólares.
10. Sven Jaschan
Cierra la lista el creador del
virus Sasser, quien fue
detenido en mayo de 2004
tras una denuncia de sus
vecinos que perseguían la
recompensa incitada por
la empresa Microsoft, ya
que el virus afectaba
directamente la
estabilidad de Windows
2000, 2003 Server y
Windows XP.
En ese momento Sven
Jaschan sólo tenía 17 años.
INDICE
24. Ranking de las 5 Redes Sociales
más Populares
En este artículo te ofrecemos un listado de las 5 redes
sociales más populares según el ranking que hemos
elaborado, así como las principales ventajas y desventajas
de cada una de ellas.
1. FACEBOOK
Ventajas:
- Permite a sus usuarios compartir fotos e información personal.
- Permite mantenerse en contacto con amigos, familiares y conocidos.
- Permite establecer relaciones con nuevas personas.
- Permite organizar eventos con gran facilidad.
- Permite localizar a aquellos que tenemos años sin ver.
0
50
100
150
200
250
300
350
400
Facebook YouTube Twitter Google+ Tuenti
363 347
288
182
155
Ranking
Puntaje
25. Desventajas:
- Permite que cualquier persona vea tus fotos e información
personal.
- Tu vida deja de ser privada.
- Se puede perder mucho tiempo en esta red social.
- Permite a delincuentes organizar secuestros y robos.
- Las fotos que subas pueden ser usadas para cualquier fin.
2. YOUTUBE
Ventajas:
- YouTube es un popular sitio Web en
Internet donde el principal atractivo es la
capacidad que les ofrece a los usuarios
para "subir" sus archivos de video a la Web
sin tener que pagar por el servicio o
conocer complejos lenguajes de
programación.
- Por el otro lado, permite a los visitantes
poder visualizar cualquier video subido por
otro usuario de manera simultánea sin
tener que descargar todo el video antes.
Desventajas:
- YouTube es un servicio de vídeos en línea
donde cualquier persona con acceso a Internet
pueden ver o proporcionar videos de cualquier
índole.
- Puede ser utilizado de una manera socialmente
nociva.
- Amenaza con la privacidad de las personas.
- Los comentarios expuestos no tienen censura.
3. TWITTER
Ventajas:
- Permite mantenerse
informado de forma
sencilla.
- Permite comunicarse
con otros de forma rápida
y efectiva.
- Permite a los usuarios
seguir sus intereses.
- Permite responder,
favoritear y propagar
tweets.
- Permite compartir
imágenes, videos y
26. enlaces de manera
sencilla.
Desventajas:
- Permite que algunas
personas sigan tus
movimientos (En caso
de no poseer una cuenta
privada).
- Si no se usa de manera
responsable puede
representar un factor de
distracción.
- Las fotos que subas
pueden ser vistas por
cualquier otro usuario.
- Twitter lleva a que
escribamos menos y
abreviemos más a
fin de llegar a los
140 carácteres.
- Permite la
creación de cuentas
"Bots" y Spammers.
4. GOOGLE +
Ventajas:
- Contiene excelentes herramientas para
beneficiar el posicionamiento de sitios
web vinculados a Google +.
- Permite una fácil integración con otros
servicios de Google, como
Gmail, Google Docs, Youtube,
Google Maps, entre otros.
- Los círculos en Google + son
una herramienta de
segmentación de contactos y
contenidos que nos permiten
comunicarnos fácilmente con
públicos específicos.
- A través de la
herramienta Hangouts o Quedadas podemo
s realizar videochats de una forma muy
fácil y simplificada.
Desventajas:
- Es más utilizada por los creadores de
contenido que tienen blogs, sitios web,
profesionales de los medios digitales o
creadores de vídeos, y no tanto
por el usuario común solo busca
esparcimiento o generar
opiniones.
- En primera instancia, la
interfaz puede ser confusa y
compleja. Las migraciones hacia
nuevas plataformas siempre
requieren de un tiempo de
adaptación y familiarización, que puede
desanimar a algunos usuarios a probar con
esta nueva red social.
27. 5. TUENTI
Ventajas:
- Puedes etiquetarte y desetiquetarte en tus fotos y en las de tus amigos siempre que
puedas.
- Es un lugar donde puedes crearte una zona en la que
compartir fotos, vídeos y comentarios con tus amigos.
- Puedes encontrar amigos a los que hace muchos años
que has perdido la pista (yo he encontrado a un montón
de gente)
- La página es muy intuitiva.
- Puedes conocer gente, aunque no es habitual.
- Es una forma sencilla de mantener el contacto con
gente que vive lejos de ti.
- Cuando bloqueas a alguien o dices que no le conoces no se lo comunican, de modo que el
otro no sabe si no lo has visto o si no le has aceptado.
Desventajas:
- Si te desetiquetas de una foto no pueden volver a etiquetarte... pero tampoco puedes
volver a etiquetarte tú.
- Los vídeos sólo pueden subirse desde youtube.
INDICE
28. CRUCIGRAMA
1 4
8
12 9
2
5
11
7
10
6
3
VERTICALES:
1. Cualquier cambio no autorizado y malicioso de datos o
informaciones contenido en un sistema informático.
4. Software utilizado para prevenir amenazas informáticas.
6. Grupo antispam sin ánimo de lucro.
7. Sistema operativo para móviles que tendrá 1.000 millones de
dispositivos en 2013.
9. Procesa 8.000 millones de mensajes de entrada y 12.000 millones
de mensajes de salida.
11. Razón por la cual el mercado del PC tiene la caída más grande de la
historia.
12. El Departamento de Justicia de Estados Unidos lo calificó como “el
criminal informático más buscado de la historia" de ese país.
HORIZONTALES:
2. Experto y un apasionado de determinada área temática técnica y su
propósito es aprovechar esos conocimientos con fines benignos o
malignos.
3. Aquellos que intervienen en los sistemas pero de una manera
maliciosa, en general buscando la satisfacción económica o incluso
personal. (Ingles).
5. La nueva funcionalidad para mensajes instantáneos de Facebook.
8. Servicio de los 140 caracteres.
10. Periférico utilizado por científicos para recrear células madres.
INDICE
29. SOPA DE LETRAS
g n h j r x r e w y p s m ñ d
u s i s t e m a g i i a z s a
s c v r n y j i r l r p c i t
a a p e e g y h a n a m r v o
n q h w x m g j r y t r a i s
o y a a n s m w e d a f c r p
i d r b c c g a t y i s k u e
n w m u o k u i l k n m e s r
f e i u i p e ñ a g f r r i s
o r n r d w a r z x o r c n o
r r g v b n m ñ o l r e g f n
m x z a s w r e d f m g t o a
a c v g n h y j u i a g w r l
t j m s n i f f e r t o f m e
i l ñ p i a s d v n i l t a s
c l o a y h ñ g d g c y m t e
o p ñ m m h q e n f o e t i f
a s p i r f u c s i v k y c w
z m a l w a r e n a m p l o u
z x c s e f n u m r r m ñ j h
v b n y j s c r i p t t i l t
v r e f v n f w q e f g n k o
b k n m k l ñ s p o u t r o s
e r t y u g n i h s i h p w c
s c r i p t k i d d i e q w e
PALABRAS:
Keylogger
Hacker
Cracker
Pirata informático
Sniffer
Gusano informático
Spywer
Spam
Phishing
Lammer
Script kiddie
Virus informático
Malware
Pharming
Datos personales
Contraseña
Alterar
Sistema
Skimming
INDICE