¿POR QUÉ ES NECESARIO
MANTENER LAS APLICACIONES
ACTIVAS Y ACTUALIZADAS?
Antispyware, firewall, antivirus.
FRAUDES Y ATAQUES CIBERNETICOS
La historia de Sandra
Sandra E. es una profesional de recursos humanos que vive en una peq...
La situación de Sandra parece bastante segura, ¿no es así?
Por desgracia, las apariencias engañan. Un día, el verano
pasad...
Entonces, ¿qué es lo que falló?
Por desgracia, mientras Sandra leía la información acerca de la vulnerabilidad en el
prime...
TOP TEN DE HACKERS Y CRACKERS
CELEBRES
 PIRATA
 LAMER
 PHREAKERS
 TRASHER
 INSIDERS
VIRUS Y GUSANOS MAS CONOCIDOS
 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)
 2. El virus: Mydoom (W32.MyDoom@...
CONCLUSION
 Es muy importante actualizar las aplicaciones para que
el equipo cuente con la protección suficiente y así
po...
of 7

¿Porque es necesario mantener las aplicaciones de seguridad activas y actualizdas?

Mantenimiento preventivo
Published on: Mar 4, 2016
Published in: Education      
Source: www.slideshare.net


Transcripts - ¿Porque es necesario mantener las aplicaciones de seguridad activas y actualizdas?

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES ACTIVAS Y ACTUALIZADAS? Antispyware, firewall, antivirus.
  • 2. FRAUDES Y ATAQUES CIBERNETICOS La historia de Sandra Sandra E. es una profesional de recursos humanos que vive en una pequeña ciudad de Miami, en Florida. Hace más de diez años que Sandra utiliza un equipo en su trabajo. Su empresa cuenta con un departamento informático que se ocupa de su equipo y nunca ha experimentado ningún problema con el equipo en la oficina. Sandra considera que posee buenos conocimientos informáticos y cree que tiene pocas posibilidades de ser víctima de un fraude en línea por los siguientes motivos:  No efectúa nunca compras en Internet, ya que no quiere que la información de su tarjeta de crédito corra riesgo alguno y no le atrae la idea de que los datos de sus compras puedan almacenarse para elaborar un perfil de lo que le gusta y lo que no le gusta.  Utiliza el equipo particular para mantenerse en contacto con amigos y familiares por medio del correo electrónico, para navegar por Internet en busca de información sobre nuevos avances en su campo profesional o para efectuar operaciones bancarias una vez al mes, a través del sitio web de su banco.  A veces, utiliza Internet para buscar otras cosas, pero no muy a menudo.
  • 3. La situación de Sandra parece bastante segura, ¿no es así? Por desgracia, las apariencias engañan. Un día, el verano pasado, se enteró de la existencia de una nueva vulnerabilidad en el explorador de Internet Explorer; la gravedad de esta vulnerabilidad era tan importante que, sin perder un minuto, el departamento informático decidió distribuir parches de emergencia entre todos los equipos de la oficina. Sandra quería estar segura de que su equipo particular también estaba protegido; por tanto, cuando llegó a casa se conectó a Internet con la intención de obtener más información acerca de esta vulnerabilidad y poder determinar si contaba con la protección necesaria. Tras realizar una búsqueda en un conocido motor de búsqueda, encontró un sitio web en el que no sólo se ofrecía información acerca de esta vulnerabilidad, sino también la opción de descargar automáticamente un parche para dicha vulnerabilidad. Sandra leyó la información, pero prefirió no aceptar la descarga, dado que sabía que sólo se deben efectuar descargas cuando proceden de fuentes autorizadas. Seguidamente, accedió al sitio oficial de Microsoft para obtener el parche.
  • 4. Entonces, ¿qué es lo que falló? Por desgracia, mientras Sandra leía la información acerca de la vulnerabilidad en el primer sitio, el criminal que había creado el sitio web se aprovechó del hecho de que su equipo en realidad presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en "No" (para rechazar la descarga que se le ofrecía), se estaba produciendo, sin ella saberlo, la instalación automática en su equipo de un programa de software de actividades ilegales diminuto, pero poderoso. Se trataba de un programa de registro de pulsaciones de teclado.Al mismo tiempo, el propietario del sitio web recibía una notificación de que la instalación secreta del programa de registro de pulsaciones de teclado se había efectuado correctamente en el equipo de Sandra. El programa estaba diseñado para registrar, de forma encubierta todo lo que ella escribiera a partir de ese momento y, seguidamente, enviar toda la información al propietario del sitio web. El programa funcionaba a la perfección y registró todo lo que Sandra escribía, todos los sitios web que visitaba y todos los correos electrónicos que enviaba, para luego remitir el texto robado al criminal cibernético. Más tarde esa misma noche, Sandra decidió efectuar sus operaciones bancarias mensuales. Al mismo tiempo que se conectaba a su cuenta bancaria personal, el programa de registro de pulsaciones de teclado también registraba esas pulsaciones, incluida la información confidencial: el nombre del banco, su identificación de usuario, su contraseña y los cuatro últimos dígitos de su número de la seguridad social, además de sus apellidos. El sistema del banco era seguro, por lo que todos los datos que introdujo se cifraron, de manera que nadie pudiera averiguar la información. Sin embargo, el programa de registro de pulsaciones había registrado la información en tiempo real, a medida que la escribía y antes de que se cifrara; por ello, pudo eludir el sistema de seguridad instalado. En cuestión de pocos minutos, el nombre del banco, su identificación de usuario, su contraseña y sus apellidos habían caído en las manos del criminal cibernético. Éste añadió el nombre de Sandra y toda la información relacionada a una larga lista con nombres de otros usuarios desprevenidos y la vendió a alguien que había conocido en Internet y que se especializaba en usar información bancaria robada para retirar dinero ilegalmente.Varias semanas más tarde, Sandra acudió al banco a realizar un ingreso y pidió un extracto de su cuenta; se llevó una desagradable sorpresa al comprobar que estaba prácticamente vacía.Sandra había sido víctima de un crimen cibernético.
  • 5. TOP TEN DE HACKERS Y CRACKERS CELEBRES  PIRATA  LAMER  PHREAKERS  TRASHER  INSIDERS
  • 6. VIRUS Y GUSANOS MAS CONOCIDOS  1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)  2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)  3. El gusano: Blaster (Lovsan o Lovesan)  4. El gusano: Sobig Worm  5. El gusano: Code Red  6. El virus: CIH (Chernobyl o Spacefiller)  7. El gusano: KleZ  8. El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)  9. El gusano: Sasser (Big One)  10. El gusano: Bagle (Beagle)
  • 7. CONCLUSION  Es muy importante actualizar las aplicaciones para que el equipo cuente con la protección suficiente y así poder evitar que algún virus entre al servidor y los archivos se pierdan o se roben tu información. La realidad es que un sistema sin actualizar es una mina de oro para los ciberdelincuentes y es nuestro deber mantenerlo al día si no queremos sufrir las nefastas consecuencias.