¿POR QUÉ ES NECESARIO
MANTENER LAS APLICACIONES DE
SEGURIDAD ACTIVAS
ACTUALIZADAS?
ANTISPYWARE, FIREWALL Y ANTIVIRUS
...
FRAUDES Y ATAQUES CIBERNÉTICOS
HACKERS Y CRACKERS CÉLEBRES
VIRUS Y GUSANOS CONOCIDOS
2
ANTISPYWARE
Protege el
equipo
Lento
desempeño
Cambios no
deseados en la
configuración
Causada por
los Spywares
U...
FIREWELL
Comprueba
información
de internet o
de una red.
Bloquea o
protege al
equipo.
Activado
en
Windows 7
Cre...
HACKERS CELEBRES.
Kevin Mitnick: Conocido como “El Cóndor fue calificado como “el
criminal informático más buscado de l...
AMENAZAS CIBERNÉTICAS 2015
Existirá un desarme monetarios de los “ATM”, es decir se esperan ataques
que permitan a los c...
ATAQUES CIBERNÉTICOS
EVERVOTE: El popular servicio de tomar notas en línea con más de 100
millones de usuarios, también...
GUSANOS Y ANTIVIRUS
Un gusano
Informático
Es un malware
con
capacidad de
duplicarse a si
mismo
Son
indivisibles a...
TIPOS DE GUSANOS
ILOVEYOU: Se propaga a través de correo electrónico y de IRC
(Internet Relay Chat). Miles de usuarios ...
CODE RED: Atacar configuraciones más complejas, que no son implementadas
por el usuario final. Utilizan su misma técnica...
Virus
Malware que
altera el
funcionamiento
del ordenador
Destruyen
datos
almacenados
en la
computadora
Quedan
r...
TIPOS DE VIRUS

Troyano: Roban información o alteran el sistema del hardware o
permite que un usuario externo pueda co...
REFERENCIAS
http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo.
html
http://es.wikipedia.org/wiki/Gusan...
of 13

¿Por qué es necesario mantener las aplicaciones de seguridad activas actualizadas?

este contenido habla sobre algunos casos que han sufrido ataques cibernéticos, cuales son algunos virus y en que consisten cada uno de ellos
Published on: Mar 4, 2016
Published in: Software      
Source: www.slideshare.net


Transcripts - ¿Por qué es necesario mantener las aplicaciones de seguridad activas actualizadas?

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS ACTUALIZADAS? ANTISPYWARE, FIREWALL Y ANTIVIRUS 1
  • 2. FRAUDES Y ATAQUES CIBERNÉTICOS HACKERS Y CRACKERS CÉLEBRES VIRUS Y GUSANOS CONOCIDOS 2
  • 3. ANTISPYWARE Protege el equipo Lento desempeño Cambios no deseados en la configuración Causada por los Spywares Uso no autorizado de información privada 3
  • 4. FIREWELL Comprueba información de internet o de una red. Bloquea o protege al equipo. Activado en Windows 7 Crea un barrera en el equipo y el internet 4
  • 5. HACKERS CELEBRES. Kevin Mitnick: Conocido como “El Cóndor fue calificado como “el criminal informático más buscado de la historia" de ese país. Logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers. Kevin Poulson: Hackeó las líneas telefónicas de la radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Adrian Lamo: Conocido como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas Stephen Wozniak: Comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. Loyd Blankenship: Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk 5
  • 6. AMENAZAS CIBERNÉTICAS 2015 Existirá un desarme monetarios de los “ATM”, es decir se esperan ataques que permitan a los criminales robar dinero directamente de los cajeros automáticos, vaciando casetes que almacenan los billetes en el interior de estas máquinas. Dichos ataques llegarán a ser posibles gracias a múltiples vulnerabilidades en los sistemas operativos de estas máquinas. Además que les serán de gran ayuda los “Troyanos Bancarios” ya que estos siguen en evolución pues sus creadores incorporarán técnicas avanzadas integrándolos en los sistemas operativos. Se prevé un nuevo enfoque donde el robo ya no será a los usuarios o clientes de bancos sino a los propios bancos. Los troyanos bancarios no solamente robarán dinero pero también información confidencial almacenada por instituciones financieras en sus redes privadas. 6
  • 7. ATAQUES CIBERNÉTICOS EVERVOTE: El popular servicio de tomar notas en línea con más de 100 millones de usuarios, también fue agredido por un ataque cibernético que dejó a sus usuarios sin acceso a sus cuentas. Aunque no hay señales de que hubo violación de datos personales, los atacantes trataron de extorsionar dinero a cambio de poner fin a los atentados. LOS ATAQUES CIBERNÉTICOS COSTARON A LAS EMPRESAS ESPAÑOLAS 12.000 MILLONES DE EUROS EN 2013: El 9 abril los fraudes crecen "de forma exponencial cada año. Fraudes que se combaten en el Centro Global de Operaciones de Ciberseguridad Según su socio son fraudes que se producen en el exterior de la compañía, como los relacionados con la ciberinteligencia, pero también otros relacionados con mafias internacionales, cuyo principal fin, en el "noventa por ciento" de los casos, es el económico. 7
  • 8. GUSANOS Y ANTIVIRUS Un gusano Informático Es un malware con capacidad de duplicarse a si mismo Son indivisibles al usuarios Puede crear un efecto devastador a escala Se propagan de ordenador a ordenador 8
  • 9. TIPOS DE GUSANOS ILOVEYOU: Se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas han visto infectados por este gusano. BLASTER (LOVSAN O LOVESAN): Virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 conocido como “Desbordamiento de búfer en RPC DCOM “. SOBIG WORM: Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por “big@boss.com”. 9
  • 10. CODE RED: Atacar configuraciones más complejas, que no son implementadas por el usuario final. Utilizan su misma técnica variando su carga destructiva KLEZ: Explota una vulnerabilidad en el Internet Explorer por la cual es capaz de auto-ejecutarse con solo visualizar el correo electrónico en el que llega como adjunto. MELISSA: Este virus infecta a MS Word y éste a todos los archivos que se abren, cambia ciertas configuraciones para facilitar la infección, se auto-envía por correo, como un mensaje proveniente del usuario a las primera 50 buzones de la libreta de direcciones de su correo BAGLE: Se difunde mediante el envió masivo de correo electrónico a direcciones que captura de diversos ficheros en la máquina infectada. Utiliza un truco de ingeniería social muy simple pero efectivo, consistente en hacerse pasar por un mensaje de prueba con un fichero adjunto que usa el icono de la calculadora de Windows, lo que parece que hace pensar a las víctimas que es inofensivo. NIMDA: Gusano troyano que emplea tres métodos de propagación diferentes: a través del correo electrónico, carpetas de red compartidas o servidores que tengan instalado IIS. Descarga en el directorio C:WindowsTemp un fichero (meXXXX.tmp.exe, un correo en el formato EML) que contiene el fichero que será enviado adjunto por el gusano. 10
  • 11. Virus Malware que altera el funcionamiento del ordenador Destruyen datos almacenados en la computadora Quedan residentes en la memoria RAM Se propagan a través de un sofware 11
  • 12. TIPOS DE VIRUS  Troyano: Roban información o alteran el sistema del hardware o permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas. Si no se produce la condición permanece oculto al usuario. Hoax: No son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. En cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: No son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro. 12
  • 13. REFERENCIAS http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo. html http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico http://www.paraguay.com/nacionales/las-amenazas-ciberneticas-para- 2015-120197 http://techtastico.com/post/virus-gusanos-devastadores 13

Related Documents