21
¿POR QUÉ ES NECESARIO MANTE NER LAS APLICACIO NES D E SEGURI DAD ACTIVADAS ACTUALIZADAS? Antispyware, Firewall y Antivirus

¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

Embed Size (px)

Citation preview

¿POR QUÉ ES NECESARIO MANTENER

LAS APLICACIONES DE SEGURIDAD

ACTIVADAS ACTUALIZADAS?

Antispyware, Firewall y Antivirus

FRAUDES Y ATAQUES

CIBERNETICOS

Los ataques cibernéticos afectan a millones de personas

y empresas que se ven afectadas en muchos casos

gravemente por culpa de este tipo de ataques.

TIPOS DE ATAQUES

- Los ataques de malware por lo general están dirigidos a los componentes de las redes convencionales y deben ser abordados a través de la protección de este entorno. Asegurarse de que los equipos utilizados por la empresa para sus operaciones y las interacciones en línea se han actualizado y que funcionan los productos de seguridad que tengas contratados.

Los ataques de malware están dirigidos

a los componentes de las redes

convencionales y deben ser abordados a

través de que los equipos utilizados.

Personas utilizan aplicaciones en sus teléfonos para acceder a la información

a través de Internet. Esto ha abierto todo un nuevo mundo de delincuencia

informática. Estas aplicaciones son peligrosas y han sido utilizados para redirigir a las personas a sitios web potencialmente peligrosos o la obtención de datos sensibles como

información de tarjetas de crédito y datos bancarios.

Las redes sociales son otra fuente de delitos

informáticos que hay que tener en cuenta. El

intercambio de información realizado en las

plataformas sociales predispone a una pequeña

empresa a los ataques cibernéticos.

Las redes inalámbricas,

comúnmente llamadas Wi-Fi, están

aumentando en popularidad. Los

piratas informáticos son cada vez

más sofisticados y son capaces de

infiltrarse en las redes de este tipo

con independencia de la

autenticación y el cifrado.

Click-jacking es un método empleado por los ciberdelincuentes

para ocultar los vínculos de una página web que se utilizarán para

solicitar información confidencial o

para tomar el control del ordenador del usuario.

Los ataques de phishing son comunes

en la apertura de correos electrónicos en

los que se revela información sensible

pensando que el correo ha sido enviado

por una entidad legítima.

HACKERS Y CRACKERS CELEBRES

Kevin Mitnick – alias Condor

Uno de los más famosos hackers quien tuvo sus primeros pasos en los años setenta, inicialmente utilizando el sistema de acceso para los autobuses en Los Ángeles y poder viajar gratis, hasta cuando en 1979 irrumpió en la red de la empresa Digital Equipment Corporation y hurtó software, por lo que se le sentenció a 1 años de prisión; al salir libre, continuó teniendo actividad criminal, robando información de empresas y personas. Finalmente fue capturado a mediados de los noventa, condenado a más de 5 años tras las rejas.

Jonathan James – alias c0mrade

Él llegó a decir que su afición por la informática lo llevaba cada vez más lejos. Entre los ataques que realizó destaca el que implementó en la red del Departamento de Defensa estadounidense para ver información de los empleados, así como a la NASA, de donde robó software valuado en 1.7 millones de dólares. La sentencia que recibió fue de 6 meses en prisión.

Adrian Lamo – “hacker sin hogar”

Su actividad, aunque no totalmente

ilegal, consistía en infiltrarse a las

redes de diferentes empresas para

encontrar fallos e informarles al

respecto; los nombres que incluye su

trabajo son The New York Times,

Microsoft, Yahoo y Bank of America,

aunque en el caso del NYT, Lamo

robó información de los

colaboradores de este diario, por lo

que fue sentenciado a seis meses de

arresto domiciliario.

George Hotz – alias geohotA Hotz se debe el primer hack que se hizo al iPhone original años atrás. Este joven inició las herramientas para utilizar el teléfono de Apple con otros operadores telefónicos que no fueran AT&T, para seguir trabajando en hacer jailbreaks (desbloqueo se software para poder instalar diferentes herramientas no autorizadas por Apple) a los dispositivos con iOS que la compañía de la manzana lanzó en años posteriores. Además de esto, Hotz hackeó el software de PlayStation.

Kevin Poulsen – alias Dark Dante

Obtuvo acceso a las líneas

telefónicas de la estación de

radio KIIS-FM de Los Ángeles

para hacer “la llamada 102”

que le hizo acreedor a un

nuevo Porsche; ingresó a la

base de datos del FBI y

continuó cometiendo actos en

contra de medios de

comunicación locales. Tiempo

después, fue presentado ante

la ley, donde recibió la

sentencia de 5 años en prisión.

VIRUS Y GUSANOS

CONOCIDOS

Son programas que se reproducen por sí mismos, que pueden viajar a través de

redes utilizando los mecanismos de éstas y que no requieren respaldo de software o

hardware (como un disco duro, un programa host, un archivo, etc.) para

difundirse.

. El gusano: ILOVEYOU

(VBS/Loveletter o Love

Bug worm)

Es un virus de tipo gusano,

escrito en Visual Basic Script que

se propaga a través de correo

electrónico y de IRC (Internet

Relay Chat).

Cuando se abre el archivo

infectado el gusano infecta

nuestra máquina y se intenta

autoenviar a todo lo que

tengamos en las agendas de

OutLook.

El gusano: Blaster (Lovsan o Lovesan)Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat).Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta autoenviar a todo lo que tengamos en las agendas de OutLook.

El gusano: Sobig

Worm

Gusano de envío masivo

de correo cuya

propagación se realiza a

todas las direcciones

electrónicas encontradas

dentro de los ficheros de

extensiones: .txt, .eml, .ht

ml, .htm, .dbx, y .wab.

También realiza copias de

sí mismo.

El virus: CIH (Chernobyl o Spacefiller)

El código fuente del virus CIH (capaz de sobrescribir en determinadas circunstancias el BIOS y dejar la máquina absolutamente inoperante).Esta información alienta a otros programadores de virus a generar otros, e incluso a auténticos aficionados (“lamercillos” y crackers) a sentirse como niños en dulcería con el simple hecho de jugar con estas cosas.

El gusano: Klez

Es capaz de auto

ejecutarse con solo

visualizar el correo

electrónico en el que

llega como adjunto. El

virus es capaz de

impedir el arranque del

sistema y de inutilizar

ciertos programas.

El gusano: Melissa (”Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)Puede llegar en un archivo adjunto a un mensaje electrónico, enviado por alguien

conocido (como el Happy99). Este virus infecta a MS Word y éste a todos los archivos que se abren, cambia ciertas configuraciones para facilitar la

infección, se auto-envía por correo, como un mensaje proveniente del usuario a las primera 50 buzones de la libreta de direcciones de su correo.

El gusano: Bagle

(Beagle)

Se hace pasar por un mensaje

de prueba con un fichero

adjunto que usa el icono de la

calculadora de Windows, lo

que parece que hace pensar a

las víctimas que es

inofensivo.

El gusano se queda residente

en la máquina infectada,

podría obtener control total

del sistema infectado,

dependiendo de la

configuración del sistema y

de la red.

El gusano: Nimda 

Gusano troyano que emplea tres métodos de propagación diferentes: a través del correo electrónico, carpetas de red compartidas o servidores que tengan instalado IIS (empleando el “exploit” Web Directory Traversal). Descarga en el directorio C:\Windows\Temp un fichero (meXXXX.tmp.exe, un correo en el formato EML) que contiene el fichero que será enviado adjunto por el gusano.

CONCLUSIONES

Para cuidar de nuestro equipo de computo e información

que en ella se aguarda debemos activar y mantener

actualizadas todas aquellas aplicaciones que nos permiten protegerlas contra virus, ya que de esta manera

no se perderá información o un hacker obtendrá información.