13
¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS ACTUALIZADAS? ANTISPYWARE, FIREWALL Y ANTIVIRUS 1

¿Por qué es necesario mantener las aplicaciones de seguridad activas actualizadas?

  • Upload
    meli06

  • View
    54

  • Download
    3

Embed Size (px)

Citation preview

¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE

SEGURIDAD ACTIVAS ACTUALIZADAS?

ANTISPYWARE, FIREWALL Y ANTIVIRUS

1

FRAUDES Y ATAQUES CIBERNÉTICOS

HACKERS Y CRACKERS CÉLEBRES

VIRUS Y GUSANOS CONOCIDOS

2

ANTISPYWARE

Protege el equipo

Lento desempeño

Cambios no deseados en la configuración

Uso no autorizado de información

privada

Causada por los Spywares

3

FIREWELL

Comprueba información de internet o

de una red.

Bloquea o protege al

equipo.

Activado en

Windows 7

Crea un barrera en el equipo

y el internet

4

HACKERS CELEBRES.

Kevin Mitnick: Conocido como “El Cóndor fue calificado como “el criminal informático más buscado de la historia" de ese país. Logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers.

Kevin Poulson: Hackeó las líneas telefónicas de la radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2.

Adrian Lamo: Conocido como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas

Stephen Wozniak: Comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70.

Loyd Blankenship: Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk 5

AMENAZAS CIBERNÉTICAS 2015

Existirá un desarme monetarios de los “ATM”, es decir se esperan ataques que permitan a los criminales robar dinero directamente de los cajeros

automáticos, vaciando casetes que almacenan los billetes en el interior de estas máquinas. Dichos ataques llegarán a ser posibles gracias a múltiples

vulnerabilidades en los sistemas operativos de estas máquinas.

Además que les serán de gran ayuda los “Troyanos Bancarios” ya que estos siguen en evolución pues sus creadores incorporarán técnicas

avanzadas integrándolos en los sistemas operativos. Se prevé un nuevo enfoque donde el robo ya no será a los usuarios o clientes de bancos sino a los propios bancos. Los troyanos bancarios no solamente robarán dinero

pero también información confidencial almacenada por instituciones financieras en sus redes privadas.

6

ATAQUES CIBERNÉTICOS

EVERVOTE: El popular servicio de tomar notas en línea con más de 100 millones de usuarios, también fue agredido por un ataque cibernético que dejó a sus usuarios sin acceso a sus cuentas. Aunque no hay señales de que hubo violación de datos personales, los atacantes trataron de extorsionar dinero a cambio de poner fin a los atentados.

LOS ATAQUES CIBERNÉTICOS COSTARON A LAS EMPRESAS ESPAÑOLAS 12.000 MILLONES DE EUROS EN 2013: El 9 abril los fraudes crecen "de forma exponencial cada año.

Fraudes que se combaten en el Centro Global de Operaciones de Ciberseguridad

Según su socio son fraudes que se producen en el exterior de la compañía, como los relacionados con la ciberinteligencia, pero también otros relacionados con mafias internacionales, cuyo principal fin, en el "noventa por ciento" de los casos, es el económico.

7

GUSANOS Y ANTIVIRUS

Un gusano Informático

Es un malware con

capacidad de duplicarse a si

mismo

Son indivisibles al

usuarios

Se propagan de

ordenador a ordenador

Puede crear un efecto

devastador a escala

8

TIPOS DE GUSANOS

ILOVEYOU: Se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas han visto infectados por este gusano.

BLASTER (LOVSAN O LOVESAN): Virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 conocido como “Desbordamiento de búfer en RPC DCOM “.

SOBIG WORM: Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por “[email protected]”.

9

CODE RED: Atacar configuraciones más complejas, que no son implementadas por el usuario final. Utilizan su misma técnica variando su carga destructiva

KLEZ: Explota una vulnerabilidad en el Internet Explorer por la cual es capaz de auto-ejecutarse con solo visualizar el correo electrónico en el que llega como adjunto.

MELISSA: Este virus infecta a MS Word y éste a todos los archivos que se abren, cambia ciertas configuraciones para facilitar la infección, se auto-envía por correo, como un mensaje proveniente del usuario a las primera 50 buzones de la libreta de direcciones de su correo

BAGLE: Se difunde mediante el envió masivo de correo electrónico a direcciones que captura de diversos ficheros en la máquina infectada. Utiliza un truco de ingeniería social muy simple pero efectivo, consistente en hacerse pasar por un mensaje de prueba con un fichero adjunto que usa el icono de la calculadora de Windows, lo que parece que hace pensar a las víctimas que es inofensivo.

NIMDA: Gusano troyano que emplea tres métodos de propagación diferentes: a través del correo electrónico, carpetas de red compartidas o servidores que tengan instalado IIS. Descarga en el directorio C:\Windows\Temp un fichero (meXXXX.tmp.exe, un correo en el formato EML) que contiene el fichero que será enviado adjunto por el gusano.

10

Virus

Malware que altera el

funcionamiento del ordenador

Destruyen datos

almacenados en la

computadora

Se propagan a través de un sofware

Quedan residentes

en la memoria

RAM

11

TIPOS DE VIRUS

Troyano: Roban información o alteran el sistema del hardware o permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas. Si no se produce la condición permanece oculto al usuario.

Hoax: No son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. En cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke: No son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro.

12

REFERENCIAS

http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo.html

http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

http://www.paraguay.com/nacionales/las-amenazas-ciberneticas-para-2015-120197

http://techtastico.com/post/virus-gusanos-devastadores

13