Upload
carmenysanchezz
View
49
Download
0
Embed Size (px)
Citation preview
¿POR QUÉ ES NECESARIO MANTENER
LAS APLICACIONES DE SEGURIDAD
ACTIVADAS ACTUALIZADAS?
Antispyware, Firewall y Antivirus
Los ataques cibernéticos afectan a millones de personas
y empresas que se ven afectadas en muchos casos
gravemente por culpa de este tipo de ataques.
TIPOS DE ATAQUES
- Los ataques de malware por lo general están dirigidos a los componentes de las redes convencionales y deben ser abordados a través de la protección de este entorno. Asegurarse de que los equipos utilizados por la empresa para sus operaciones y las interacciones en línea se han actualizado y que funcionan los productos de seguridad que tengas contratados.
Los ataques de malware están dirigidos
a los componentes de las redes
convencionales y deben ser abordados a
través de que los equipos utilizados.
Personas utilizan aplicaciones en sus teléfonos para acceder a la información
a través de Internet. Esto ha abierto todo un nuevo mundo de delincuencia
informática. Estas aplicaciones son peligrosas y han sido utilizados para redirigir a las personas a sitios web potencialmente peligrosos o la obtención de datos sensibles como
información de tarjetas de crédito y datos bancarios.
Las redes sociales son otra fuente de delitos
informáticos que hay que tener en cuenta. El
intercambio de información realizado en las
plataformas sociales predispone a una pequeña
empresa a los ataques cibernéticos.
Las redes inalámbricas,
comúnmente llamadas Wi-Fi, están
aumentando en popularidad. Los
piratas informáticos son cada vez
más sofisticados y son capaces de
infiltrarse en las redes de este tipo
con independencia de la
autenticación y el cifrado.
Click-jacking es un método empleado por los ciberdelincuentes
para ocultar los vínculos de una página web que se utilizarán para
solicitar información confidencial o
para tomar el control del ordenador del usuario.
Los ataques de phishing son comunes
en la apertura de correos electrónicos en
los que se revela información sensible
pensando que el correo ha sido enviado
por una entidad legítima.
Kevin Mitnick – alias Condor
Uno de los más famosos hackers quien tuvo sus primeros pasos en los años setenta, inicialmente utilizando el sistema de acceso para los autobuses en Los Ángeles y poder viajar gratis, hasta cuando en 1979 irrumpió en la red de la empresa Digital Equipment Corporation y hurtó software, por lo que se le sentenció a 1 años de prisión; al salir libre, continuó teniendo actividad criminal, robando información de empresas y personas. Finalmente fue capturado a mediados de los noventa, condenado a más de 5 años tras las rejas.
Jonathan James – alias c0mrade
Él llegó a decir que su afición por la informática lo llevaba cada vez más lejos. Entre los ataques que realizó destaca el que implementó en la red del Departamento de Defensa estadounidense para ver información de los empleados, así como a la NASA, de donde robó software valuado en 1.7 millones de dólares. La sentencia que recibió fue de 6 meses en prisión.
Adrian Lamo – “hacker sin hogar”
Su actividad, aunque no totalmente
ilegal, consistía en infiltrarse a las
redes de diferentes empresas para
encontrar fallos e informarles al
respecto; los nombres que incluye su
trabajo son The New York Times,
Microsoft, Yahoo y Bank of America,
aunque en el caso del NYT, Lamo
robó información de los
colaboradores de este diario, por lo
que fue sentenciado a seis meses de
arresto domiciliario.
George Hotz – alias geohotA Hotz se debe el primer hack que se hizo al iPhone original años atrás. Este joven inició las herramientas para utilizar el teléfono de Apple con otros operadores telefónicos que no fueran AT&T, para seguir trabajando en hacer jailbreaks (desbloqueo se software para poder instalar diferentes herramientas no autorizadas por Apple) a los dispositivos con iOS que la compañía de la manzana lanzó en años posteriores. Además de esto, Hotz hackeó el software de PlayStation.
Kevin Poulsen – alias Dark Dante
Obtuvo acceso a las líneas
telefónicas de la estación de
radio KIIS-FM de Los Ángeles
para hacer “la llamada 102”
que le hizo acreedor a un
nuevo Porsche; ingresó a la
base de datos del FBI y
continuó cometiendo actos en
contra de medios de
comunicación locales. Tiempo
después, fue presentado ante
la ley, donde recibió la
sentencia de 5 años en prisión.
Son programas que se reproducen por sí mismos, que pueden viajar a través de
redes utilizando los mecanismos de éstas y que no requieren respaldo de software o
hardware (como un disco duro, un programa host, un archivo, etc.) para
difundirse.
. El gusano: ILOVEYOU
(VBS/Loveletter o Love
Bug worm)
Es un virus de tipo gusano,
escrito en Visual Basic Script que
se propaga a través de correo
electrónico y de IRC (Internet
Relay Chat).
Cuando se abre el archivo
infectado el gusano infecta
nuestra máquina y se intenta
autoenviar a todo lo que
tengamos en las agendas de
OutLook.
El gusano: Blaster (Lovsan o Lovesan)Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat).Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta autoenviar a todo lo que tengamos en las agendas de OutLook.
El gusano: Sobig
Worm
Gusano de envío masivo
de correo cuya
propagación se realiza a
todas las direcciones
electrónicas encontradas
dentro de los ficheros de
extensiones: .txt, .eml, .ht
ml, .htm, .dbx, y .wab.
También realiza copias de
sí mismo.
El virus: CIH (Chernobyl o Spacefiller)
El código fuente del virus CIH (capaz de sobrescribir en determinadas circunstancias el BIOS y dejar la máquina absolutamente inoperante).Esta información alienta a otros programadores de virus a generar otros, e incluso a auténticos aficionados (“lamercillos” y crackers) a sentirse como niños en dulcería con el simple hecho de jugar con estas cosas.
El gusano: Klez
Es capaz de auto
ejecutarse con solo
visualizar el correo
electrónico en el que
llega como adjunto. El
virus es capaz de
impedir el arranque del
sistema y de inutilizar
ciertos programas.
El gusano: Melissa (”Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)Puede llegar en un archivo adjunto a un mensaje electrónico, enviado por alguien
conocido (como el Happy99). Este virus infecta a MS Word y éste a todos los archivos que se abren, cambia ciertas configuraciones para facilitar la
infección, se auto-envía por correo, como un mensaje proveniente del usuario a las primera 50 buzones de la libreta de direcciones de su correo.
El gusano: Bagle
(Beagle)
Se hace pasar por un mensaje
de prueba con un fichero
adjunto que usa el icono de la
calculadora de Windows, lo
que parece que hace pensar a
las víctimas que es
inofensivo.
El gusano se queda residente
en la máquina infectada,
podría obtener control total
del sistema infectado,
dependiendo de la
configuración del sistema y
de la red.
El gusano: Nimda
Gusano troyano que emplea tres métodos de propagación diferentes: a través del correo electrónico, carpetas de red compartidas o servidores que tengan instalado IIS (empleando el “exploit” Web Directory Traversal). Descarga en el directorio C:\Windows\Temp un fichero (meXXXX.tmp.exe, un correo en el formato EML) que contiene el fichero que será enviado adjunto por el gusano.
CONCLUSIONES
Para cuidar de nuestro equipo de computo e información
que en ella se aguarda debemos activar y mantener
actualizadas todas aquellas aplicaciones que nos permiten protegerlas contra virus, ya que de esta manera
no se perderá información o un hacker obtendrá información.
http://www.unocero.com/2013/07/22/5-hackers-famosos-que-debes-conocer/
http://www.delitosinformaticos.com/04/2012/noticias/tipos-de-ataques-ciberneticos http://www.taringa.net/posts/info/3271018/Los-12-Gusanos-y-Virus-Informaticos-Mas-Violentos.html
http://es.kioskea.net/contents/755-gusanos-informaticos
RECURSOS WEB