20
UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO INGENIERIA EN TIC´S SEGURIDAD DE LA INFORMACIÓN PISHING Y TROYANOS PROFESOR: ING. JOSE FERNANDO CASTRO DOMINGUEZ EQUIPO: LUIS ENRIQUE RAMIREZ SALGADO JAZMIN ALVAREZ HERNANDEZ ISMAAEL LEYVA LEYVA ROSALINDA ROMAN ROMAN IVAN RAMOS ZACARIAS JAVIER BASILIO AGUILAR GRUPO:1001

Phishing y Troyanos

Embed Size (px)

Citation preview

Page 1: Phishing y Troyanos

UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO

INGENIERIA EN TIC´S

SEGURIDAD DE LA INFORMACIÓN

PISHING Y TROYANOS

PROFESOR: ING. JOSE FERNANDO CASTRO DOMINGUEZ

EQUIPO: LUIS ENRIQUE RAMIREZ SALGADO

JAZMIN ALVAREZ HERNANDEZ

ISMAAEL LEYVA LEYVA

ROSALINDA ROMAN ROMAN

IVAN RAMOS ZACARIAS

JAVIER BASILIO AGUILAR GRUPO:1001

Page 2: Phishing y Troyanos

Malware

Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.

Page 3: Phishing y Troyanos

¿Qué es el Phishing?

El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

Page 4: Phishing y Troyanos

¿En que consiste?

Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

Page 5: Phishing y Troyanos

¿Cómo lo realizan?

•SMS (MENSAJE CORTO);

•LLAMADA TELEFÓNICA;

Page 6: Phishing y Troyanos

•PÁGINA WEB O VENTANA EMERGENTE;

•CORREO ELECTRÓNICO;

Page 9: Phishing y Troyanos

TROYANOS

Page 10: Phishing y Troyanos

QUE SON LOS TROYANOS

Son un programa potencialmente peligroso que se oculta dentro de otro para evitar ser detectado e instalarse de forma permanente en el sistema.

Page 11: Phishing y Troyanos

PELIGROS COMUNES QUE SUFRE EL USUARIO

Desde el momento en que una persona se conecta a Internet, su equipo se encuentra disponible a diversos tipos de ataques, desde virus hasta intrusiones.

Page 12: Phishing y Troyanos

FUNCIONESSon un programa potencialmente peligroso que se oculta dentro de otro para evitar ser detectado e instalarse de forma permanente en el sistema.

Page 13: Phishing y Troyanos

PROPÓSITOEstán diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.

Page 14: Phishing y Troyanos

ALGUNAS DE LAS OPERACIONES QUE SE PUEDEN LLEVAR A CABO

EN EL ORDENADOR Utilizar la máquina como parte de una botnet

Instalación de otros programasRobo de información personalBorrado, modificación o transferencia de

archivos Ejecutar o terminar procesosApagar o reiniciar el equipo.

Page 15: Phishing y Troyanos

CARACTERÍSTICAS DE LOS TROYANOS

Un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada. Un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente. Un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor.

Page 16: Phishing y Troyanos

Eliminación de troyanos“Esto hace muy difícil su detección y eliminación de forma manual.”

Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.

Page 17: Phishing y Troyanos

recomendaciones Estos pueden ser algunos buenos consejos para evitar infecciones:• Disponer de un programa antivirus actualizado regularmente para estar

protegido contra las últimas amenazas. • Disponer de un firewall correctamente configurado, algunos antivirus lo traen

integrado. • Tener instalados los últimos parches y actualizaciones de seguridad del

sistema operativo. • Descargar los programas siempre de las páginas web oficiales o de páginas

web de confianza. • No abrir los datos adjuntos de un correo electrónico si no conoces al

remitente. • Evitar la descarga de software de redes p2p, el contenido multimedia no es

peligroso.• Para evitar phishing se recomienda checar la autenticidad de la pagina

verificando los certificados digitales si los tiene.• Hacer una verificación de los puertos que se encuentran abiertos en nuestro

sistema operativo, con la finalidad de cerrar los puertos que no estén siendo utilizados.

Page 18: Phishing y Troyanos

conclusiones• Los troyanos son un programa potencialmente peligroso que se

oculta dentro de otro para evitar ser detectado e instalarse de forma permanente en el sistema.

• Este tipo de software no suele realizar acciones destructivas por sí mismo, pero entre otras funciones, tienen la capacidad de capturar datos, por lo general contraseñas e información privada, enviándolos a otro sitio.

• Permite el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información.

• Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.

• Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.

Page 19: Phishing y Troyanos

conclusiones

• El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

Page 20: Phishing y Troyanos

bibliografía

• www.seguridadenalred.org• www.internautas.org• http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)• http://www.publispain.com/revista/que-son-los-troyanos.htm