¿por qué es necesario mantener las aplicaciones de seguridad activas actualizadas?
TRANSCRIPT
¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE
SEGURIDAD ACTIVAS ACTUALIZADAS?
ANTISPYWARE, FIREWALL Y ANTIVIRUS
1
ANTISPYWARE
Protege el equipo
Lento desempeño
Cambios no deseados en la configuración
Uso no autorizado de información
privada
Causada por los Spywares
3
FIREWELL
Comprueba información de internet o
de una red.
Bloquea o protege al
equipo.
Activado en
Windows 7
Crea un barrera en el equipo
y el internet
4
HACKERS CELEBRES.
Kevin Mitnick: Conocido como “El Cóndor fue calificado como “el criminal informático más buscado de la historia" de ese país. Logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers.
Kevin Poulson: Hackeó las líneas telefónicas de la radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2.
Adrian Lamo: Conocido como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas
Stephen Wozniak: Comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70.
Loyd Blankenship: Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk 5
AMENAZAS CIBERNÉTICAS 2015
Existirá un desarme monetarios de los “ATM”, es decir se esperan ataques que permitan a los criminales robar dinero directamente de los cajeros
automáticos, vaciando casetes que almacenan los billetes en el interior de estas máquinas. Dichos ataques llegarán a ser posibles gracias a múltiples
vulnerabilidades en los sistemas operativos de estas máquinas.
Además que les serán de gran ayuda los “Troyanos Bancarios” ya que estos siguen en evolución pues sus creadores incorporarán técnicas
avanzadas integrándolos en los sistemas operativos. Se prevé un nuevo enfoque donde el robo ya no será a los usuarios o clientes de bancos sino a los propios bancos. Los troyanos bancarios no solamente robarán dinero
pero también información confidencial almacenada por instituciones financieras en sus redes privadas.
6
ATAQUES CIBERNÉTICOS
EVERVOTE: El popular servicio de tomar notas en línea con más de 100 millones de usuarios, también fue agredido por un ataque cibernético que dejó a sus usuarios sin acceso a sus cuentas. Aunque no hay señales de que hubo violación de datos personales, los atacantes trataron de extorsionar dinero a cambio de poner fin a los atentados.
LOS ATAQUES CIBERNÉTICOS COSTARON A LAS EMPRESAS ESPAÑOLAS 12.000 MILLONES DE EUROS EN 2013: El 9 abril los fraudes crecen "de forma exponencial cada año.
Fraudes que se combaten en el Centro Global de Operaciones de Ciberseguridad
Según su socio son fraudes que se producen en el exterior de la compañía, como los relacionados con la ciberinteligencia, pero también otros relacionados con mafias internacionales, cuyo principal fin, en el "noventa por ciento" de los casos, es el económico.
7
GUSANOS Y ANTIVIRUS
Un gusano Informático
Es un malware con
capacidad de duplicarse a si
mismo
Son indivisibles al
usuarios
Se propagan de
ordenador a ordenador
Puede crear un efecto
devastador a escala
8
TIPOS DE GUSANOS
ILOVEYOU: Se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas han visto infectados por este gusano.
BLASTER (LOVSAN O LOVESAN): Virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 conocido como “Desbordamiento de búfer en RPC DCOM “.
SOBIG WORM: Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por “[email protected]”.
9
CODE RED: Atacar configuraciones más complejas, que no son implementadas por el usuario final. Utilizan su misma técnica variando su carga destructiva
KLEZ: Explota una vulnerabilidad en el Internet Explorer por la cual es capaz de auto-ejecutarse con solo visualizar el correo electrónico en el que llega como adjunto.
MELISSA: Este virus infecta a MS Word y éste a todos los archivos que se abren, cambia ciertas configuraciones para facilitar la infección, se auto-envía por correo, como un mensaje proveniente del usuario a las primera 50 buzones de la libreta de direcciones de su correo
BAGLE: Se difunde mediante el envió masivo de correo electrónico a direcciones que captura de diversos ficheros en la máquina infectada. Utiliza un truco de ingeniería social muy simple pero efectivo, consistente en hacerse pasar por un mensaje de prueba con un fichero adjunto que usa el icono de la calculadora de Windows, lo que parece que hace pensar a las víctimas que es inofensivo.
NIMDA: Gusano troyano que emplea tres métodos de propagación diferentes: a través del correo electrónico, carpetas de red compartidas o servidores que tengan instalado IIS. Descarga en el directorio C:\Windows\Temp un fichero (meXXXX.tmp.exe, un correo en el formato EML) que contiene el fichero que será enviado adjunto por el gusano.
10
Virus
Malware que altera el
funcionamiento del ordenador
Destruyen datos
almacenados en la
computadora
Se propagan a través de un sofware
Quedan residentes
en la memoria
RAM
11
TIPOS DE VIRUS
Troyano: Roban información o alteran el sistema del hardware o permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas. Si no se produce la condición permanece oculto al usuario.
Hoax: No son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. En cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: No son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro.
12
REFERENCIAS
http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo.html
http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.paraguay.com/nacionales/las-amenazas-ciberneticas-para-2015-120197
http://techtastico.com/post/virus-gusanos-devastadores
13