SlideShare una empresa de Scribd logo
1 de 39
Prevención de malware
INSTITUTOTECNOLÓGICO DE SALTILLO
Equipo #2
Yohana Janeth Bazaldua Gonzalez
Martin Eduardo Benitez Siller
Lorenzo Antonio Flores Pérez
PREVENCIÓN DE MALWARE
CÓMO PREVENIRY PROTEGERNOS DE MALWARE EN NUESTROS SISTEMAS INFORMÁTICOS
Índice• DESCRIPCIÓN
• JUSTIFICACIÓN
• OBJETIVO
• OBJETIVOS ESPECÍFICOS
• PREGUNTA DE INVESTIGACIÓN
• PREGUNTAS ESPECIFICAS
• HIPÓTESIS
• HIPÓTESIS ESPECÍFICAS
• TIPO DE INVESTIGACIÓN
• MARCOTEÓRICO
• INTRODUCCIÓNA LA SEGURIDAD DE SISTEMAS INFORMÁTICOS
• MALWARE
• LOSTIPOS DE MALWARE
• SEGURIDAD INFORMÁTICA ESTÁ EN PAÑALES
• MÉXICO ÚLTIMO LUGAR EN SEGURIDAD INFORMÁTICA DE LA OCDE
• NUEVO INFORME REDUSERS: SEGURIDAD INFORMÁTICA
• DESCUBREN “RED OCTOBER”, UN CIBERATAQUE MUNDIAL QUE OPERA DESDE 2007
• RIESGOTECNOLÓGICOY SU IMPACTO PARA LAS ORGANIZACIONES PARTE II GOBIERNO DETIY
RIESGOS
• HACKING ÉTICO
• INTERNET HACKERSY SOFTWARE LIBRE
• PROMUEVE LA UNAM SEGURIDAD INFORMÁTICA
• SEGURIDAD INFORMÁTICA EN CASA: 5 RECOMENDACIONES BÁSICAS
• CONSEJOS CONTRA EL MALWARE
• APLICACIONES HACK PARA ANDROID
• CONCLUSIÓN
• ANEXOS
• BIBLIOGRAFÍA
DESCRIPCIÓN
• El tema de los malware es un tema extenso dado que en la actualidad es el método más
utilizado por lo ciberdelincuentes para cometer sus actos. Esto en la actualidad es muy
común debido al poco conocimiento de muchos usuarios de este tema y es de esta manera
es más fácil atacarlos dado a su ignorancia y poco conocimiento de las vulnerabilidades de
sus sistemas.
• La investigación que se realizará teniendo el fin de buscar y conocer las principales formas
de protección contra el malware de una manera fácil y sencilla para que cualquier usuario
pueda protegerse de una mejor manera conociendo un poco pretendemos cubrir algunos
de los principales temas que están ligados con temas como los antivirus, la navegación
web, los métodos de infección, la utilización de redes wi-fi y así concluyendo todo
y sirviendo dicha investigación como una guía acerca sobre los malware. lo que se propone
es investigar los métodos por los cuales se puede propagar el malware y cómo puede
afectar a los sistemas informáticos esto se hará con la recopilación de métodos y técnicas
de propagación de malware y ataques informáticos con el fin de tener una idea de cómo es
un ataque en la vida real desde la recopilación de información los métodos de ataque y los
ataques en si esto se hará para que las personas vea que pueden ser atacados y sin que ellos
lo noten perder datos muy importantes un ejemplo seria con las redes inalámbricas, mucha
gente roba la señal de sus vecinos de una manera muy fácil gracias a los programas que
puedes usar en tu celular o el tu computadora que te proporcionan la clave del modem y
esto es un ataque hacia esas personas ya que el “atacante” está haciendo uso de una red
ajena sin permiso afectando a la “victima” en varias maneras una de ellas es que afectar la
velocidad de su internet al estar conectado sin permiso.
Índice
JUSTIFICACIÓN
• Hoy en día la utilización de sistemas informáticos crece al mismo tiempo que las amenazas virtuales
las cuales se utilizan con el fin de generar dinero en la industria informática ocasionando pérdidas de
datos o robo de información a los usuarios. En la actualidad la infección de malware son las amenazas
más frecuentes y comunes para los sistemas informáticos, de esta forma tratar de saber todo un poco
acerca de ellos y de esta forma logrando hacer una investigación en el cual lograremos aprender
sobre dentro de esto un método de protección básico ante dichos ataques, esto será una especie de
guía para los usuarios, de cómo proteger sus equipos cubriendo desde temas básicos hasta más
avanzados para prevenir problemas y peligros que estos conllevan la infección y ataques de un
malware, pues muchas veces el problema puede ser tan sencillo de resolver y de evitar.
• Cada vez hay más usuarios utilizando sistemas informáticos pero cada ves hay menos usuarios con el
conocimiento necesario de utilizarlos y uno de estos conocimientos que carecen los usuarios es la
protección de sus sistemas así como las amenazas existentes que existen y no solo los usuarios que
desconocen estos temas corren riesgo de infecciones que conllevan a robo de información y datos
sino también los usuarios que puedan usar o compartir los sistemas de los usuarios infectados.
• Y aun que los usuarios conos conozcan los medios por la cuales se realizan los ataques sino como
prevenir los ataques es algo que buscamos dar a conocer con la investigación que realizaremos porque
no solo está en saber lo que es un malware también llamado badware, código maligno, software
malicioso o software malintencionado sino las medidas en que podemos prevenir este es algo que
buscamos investigar para que el usuario sepa tanto lo que es, como ataca, tipos que hay de malware y
las formas de prevenir las infecciones
con el fin de tener una idea de cómo es un ataque en la vida real desde la recopilación de información
los métodos de ataque y los ataques.
Índice
OBJETIVO GENERAL
• Poder conocer los principales y más eficaces métodos de protección,
desinfección de amenazas y ataques contra los sistemas informáticos de
hoy en día para poder resolver los distintos problemas de seguridad que se
les presenten en el uso cotidiano de sus computadoras, y darles la
posibilidad de conocer los distintos medios para protegerse de manera
particular de los ataques informáticos frecuentes y no tan frecuentes de los
malware.
Índice
Objetivos específicos
• Concientizar e informar al usuario sobre los peligros que corre por ataques
de malware.
• Buscar el método de protección más sencillo y práctico ante el malware.
• Dar a conocer al usuario información del malware y métodos investigados
de protección de una manera simple .
• Dar a conocer un impacto del malware no solo concientizar sino mostrar el
impacto que pueden tener estos en nuestros sistemas.
Índice
Pregunta de investigación
• ¿Por qué esta tan propagado la infección por malware?
Índice
Preguntas especificas
• ¿Cuáles son las medidas de prevención más comunes ante el malware?
• ¿Qué tan difícil es implementar dichas medidas?
• ¿Qué es mejor concientizar al usuario o protegerlo?
• ¿Qué impacto tiene el malware en un usuario común?
Índice
Hipótesis
• Hoy en día el uso del internet es cada vez más en cualquier rincón y no solo
el uso del mismo sino el manejo de información que puede tener este así
que robo de pequeña información de la que es utilizada por la red puede ser
de mucha utilidad económicamente para empresas o ciberdelincuentes que
gozan del manejo de estos datos privados de usuarios extrayéndolos y
usurpando identidades.
Índice
Hipótesis Especifica
• Demostrar y dar a conocer las formas en que un Malware puede atacar puede ser
de mucha ayuda puesto que el hacer eso puede hacer ver a los usuarios de
sistemas informáticos conocer lo que es el Malware y así tener una prevención de
ataques de estos
• Difícil de protegernos no lo es, sino solo es cuestión de saber los medios y como
que podemos utilizar actualmente ay muchos medios pero todo recae en el saber
cuáles y como,
• El proteger va ligado al saber pues como se protege de un robo cuando se
desconoce cómo entra un ladrón saber las vulnerabilidades así como que son los
malware es tan importante como saber la protección que puede aplicar para
contrarrestar sus acciones,
• El impacto que tiene este tipo de software malicioso es grande tanto que el robo
de información mediante estos cusa perdidas muy grandes a usuarios no solo de
información sino de identidad, puesto que los usuarios actualmente desconocen el
tema de la seguridad informática esto hace más fácil la infiltración de este.
Índice
Tipo de Investigación
• Nuestra investigación se va a basar en la prevención del malware en los sistemas
informáticos. Empezaremos investigando lo que realmente es el Malware para
saber y conocer lo que puede causar para investigar una vez después de esto
cuales son los métodos por los que se propaga más el malware y como poder
evitarlos después investigaremos como tener una computadora más segura para
preveré dichas infecciones y trataremos de concientizar a los usuarios de la
importancia de la prevención ante este tipo de amenazas ya que pueden
perjudicar mucho a la vida diaria.
• En este desarrollamos la capacidad de buscar los medios necesarios para llevar a
cabo el objetivo principal “Cómo prevenir y protegernos de malware en nuestros
sistemas informáticos” y de que fuentes dependemos para poder incrementar la
documentación obteniendo datos importantes al desarrollar la idea principal
mediante; libros, internet, experiencias, encuestas, entrevistas, videos, etc.
Se desarrollara las más importantes notas tomadas para dar a conocer el porqué
de la elección del tema principal.
• En este proyecto se busca dar profundizar en el tema de la seguridad informatica,
los elementos que influyen para dar su origen y cómo es la influencia que tienen
en los sistemas y usuarios.
Índice
Introducción a la seguridad de sistemas
informáticos.
• Aquellos que comprometen la integridad o la privacidad de los datos
almacenados. Aquellos que permiten acceso a recursos supuestamente no
permitidos. Aquellos que impiden el acceso a recursos a usuarios legítimos.
• Aquellos que permiten hacer un mal uso de los recursos informáticos. El
mes de diciembre de 2009 supone el mínimo anual e histórico de detección
de malware, con un 54,7% de equipos infectados. El año 2009 comenzó con
un 62,7% y registró picos de infección de 65,9% en mayo. Es el resultado
que se obtiene tras la realización de 12.785 análisis online a los 5.752
equipos que componen el panel.
Índice
Malware
• CONCEPTO
Malware (del inglés malicious software), también llamado badware, software
malicioso o software malintencionado es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora sin el consentimiento de su
propietario. El término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil, intrusivo o
molesto. El término virus informático es utilizado en muchas ocasiones de
forma incorrecta para referirse a todos los tipos de malware, incluyendo los
verdaderos virus.
Índice
Los tipos de malware
• Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos
de malware existen y cómo esos funcionen.
• Virus clásicos
• Gusanos de red.
• Caballos deTroya, troyanos
• Spyware
• Phishing
• Adware
• Riskware
• Bromas
• Rootkits
Índice
Seguridad informática esta en pañales
• No existe una suficiente demanda de las personas para tener estos servicios: Luis
Zamorano de laTorre, director general de la OSP
• En los últimos años en México se ha incrementado el uso de aplicaciones
electrónicas para almacenar, transferir y procesar información, por ello la
seguridad informática se ha convertido en un elemento primordial para la
sociedad que hoy en día utiliza esta herramienta tecnológica.
• Para Luis Zamorano de la Torre, director general de Organización de Seguridad
Privada (OSP), cuya sede se encuentra en el municipio mexiquense de Naucalpan,
al poniente de la ciudad de México, la seguridad informática en el país está en
‘pañales’ debido a que no existe una suficiente demanda de las personas para
tener estos servicios a pesar de que se ha convertido en una prioridad en otros
países.
• En entrevista, el titular de esta organización destacó que existen diplomados para
este servicio en universidades ya que “es un área de oportunidades que puede
existir unido con la tecnología sin embargo no existe la demanda suficiente”.
Índice
México ultimo lugar en seguridad informática
• Julio Alejandro Téllez, del Instituto de Investigaciones Jurídicas de la UNAM, dio a conocer
en un comunicado que México ocupa el último lugar en ciberseguridad entre los países
integrantes de la Organización para la Cooperación y el Desarrollo Económicos (OCDE).
• El problema de la seguridad informática en México abarca la tipificación en los códigos
penales de los delitos informáticos y la carencia de recursos humanos especializados en el
combate de conductas ilícitas tales como la clonación de tarjetas, robo y tráfico de bases
de datos, bloqueo de páginas web, robo de contraseñas e información de cuentas de
correo electrónico, etcétera.
• El problema de fondo es que una buena parte de los delitos informáticos permanecen en la
impunidad.
• Hasta el momento, fue tipificado en el código penal del Distrito Federal, el Estado de
México y en Colima la usurpación de identidad.
• Según Téllez, los delitos más graves que se registran en el país son la pornografía infantil
asociada al sexting, que es el envío de contenido erótico o sexualmente explícito. También
se encuentran el ciberbullying o acoso así como el grooming, que es cuando un adulto se
hace pasar como un menor de edad para citar a otro menor para concertar una cita para
cometer una conducta delictiva.
Índice
Informe RedUSERS: Seguridad informática
• La seguridad es un tema destacado dentro de nuestra agenda de noticias. Y los ataques a particulares,
empresas, organismos y estados van en ascenso. Las cifras son alarmantes. Dmitry Bertushev, Director del
equipo de Análisis e Investigación de Kaspersky Lab Latinoamérica, afirmó a RedUSERS que su empresa
descubre “125 mil nuevas muestras de malware y bloquea unos 350 mil exploits todos los días”.
• Por su parte, Fernando Catoira, Analista de Seguridad de Eset Latinoamérica, indica que el país de la
región más atacado es México, con el 27,6 por ciento, seguido de Perú (16,9%), Brasil (10,03%) y Argentina
(9,42). Según el ejecutivo, esos datos se obtuvieron a partir de los ataques recibidos por los usuarios de sus
productos, tanto particulares como empresas.
• Estos ataques no van dirigido sólo a computadoras, sino también a celulares y tablets. Bertushev reveló
que “el malware para móviles creció 600% en 2011 y 300% en lo que va de 2012”. Symatec también aporta
menores cifras, pero igual contundentes. “Durante 2011, las vulnerabilidades móviles aumentaron 93 por
ciento en 2011, con un incremento en sistemas Android”, destacó Hernán Roth, Gerente de Ingeniería de
Symantec.
• RedUSERS entrevistó a las empresas de seguridad más importantes de la región para elaborar un informe,
cuyas entregas se publicarán esta semana y girarán en torno a los siguientes temas:
• Seguridad de los usuarios
• Seguridad de las empresas y organismos
• Cómo evitar ataques
• Recuperación de datos
Índice
Descubren “Red October”, un ciberataque mundial
que opera desde 2007
• Su objetivo era recopilar información de inteligencia de organismos gubernamentales,
diplomáticos y militares.Tiene similitudes con Flame.
• La empresa de seguridad Kaspersky Labs anunció el lunes que la campaña de ciberespionage
“Red October” que habría alcanzado redes de organizaciones gubernamentales, científicas y
diplomáticas de todo el mundo.
• La campaña, que también fue abreviada como “Rocra”, consiste en un software malicioso que
enviaba data activamente a múltiples servidores de comando y de control, es decir, datacenters
que pueden manejar de manera remota las computadoras afectadas por el malware.
• “Red October” no tenía como blanco cualquier computadora, sino que atacaba selectivamente
a objetivos geopolíticos, como agencias de gobierno, embajadas, centros de investigación
nuclear y bases militares.
• “El principal objetivo de los ciberdelincuentes era obtener documentos clasificados de
organizaciones, incluida información de inteligencia geopolítica, credenciales para acceder a
sistemas clasificados de computación y datos de aparatos móviles y equipo de red personal”,
informó Kaspersky.
• La forma de infección era a través de un plug-in que se instalaba en Adobe Reader o Microsoft
Office, y seguía funcionando a pesar de que el usuario lo desinstalara. Si bien estaba preparado
para atacar computadoras, también podrían estar en riesgo smartphones y tablets.
Índice
Riesgo tecnológico y su impacto para las
organizaciones parte II Gobierno deTI y riesgos
• Cuando se habla de tecnología y de mantener la seguridad sobre ésta,
fácilmente se piensa en términos de protección física, lógica y protección
• Sobre los sistemas y equipos. Solo al final se trata lo referente a medidas
técnicas. Sin embargo, esta seguridad es limitada y debe ser respaldada por
una gestión y procedimientos adecuados; de aquí la importancia de alinear
estas medidas con las estrategias del negocio.
Índice
Hacking ético
• Si tu intención es describir la verdad, hazlo con sencillez y la elegancia déjasela al
sastre.Albert Einstein
• Hace algún tiempo, cuando algunas de las organizaciones apenas comenzaban a
incrementar los procesos informatizados dentro de su sistema de información, sus
propios administradores y analistas técnicos eran los encargados de buscar claras
falencias o brechas de seguridad en el escenario para solucionarlas como podían.
En ese entonces, la mayoría no tenía una noción madura acerca de la seguridad de
la información o de las intrusiones de terceros no autorizados en sus sistemas. A
medida que pasó el tiempo, estas organizaciones se multiplicaron de manera
notable y se informatizaron aún más, incluso tomando a Internet como
plataforma de sus movimientos de información. De ese modo, se hicieron fluidas
las comunicaciones interpersonales, intersecárseles, transacciones o flujo digital
de todo tipo y nivel de importancia, dejando, al mismo tiempo, muchos más datos
expuestos a terceros, como nunca antes había sucedido. Como resultado de ello y
debido a que grandes casos de intrusión se dieron a conocer al público en general
a través de los medios de prensa (aunque muchos no salen a la luz para
salvaguardar una imagen institucional de organización confiable), se hizo evidente
la falta de algún servicio profesional que imitara esos ataques o capacitara a su
personal con las mismas metodologías que utilizaba el intruso.
Índice
Internet hackers y software libre
• La figura del “hacker” suele aparecer en las noticias y las películas ligadas a
usos ilegales de la tecnología. Pueden ser adolescentes irresponsables o
enemigos decididos del orden público, más o menos organizados, pero
siempre factores de peligro que disparan la necesidad de reforzar los
controles y sancionar leyes que adapten los viejos códigos penales a las
nuevas realidades de las computadoras.
Índice
Promueve la UNAM seguridad informática
• El Día Internacional de la Seguridad en Cómputo se inauguró este miércoles en el auditorio del Instituto de
Investigaciones en Materiales de la UNAM por parte de la Dirección General de Servicios de Cómputo
Académico (DGSCA), la cual está preocupada por difundir una cultura de la seguridad en la información y
en la informática.
• En un comunicado, Alejandro Pisanty Baruch, titular de la Dirección, mencionó que la seguridad no se
debe utilizar como un pretexto para limitar el libre acceso a la información y la libertad de expresión por
internet.
• Agregó que esto se ha hecho en algunos países, los cuales ven estos motivos como suficientes para
bloquear e interrumpir procesos informativos básicos de la ciudadanía.
• Otro de los objetivos de la DGSCA es buscar la tranquilidad de los ciudadanos que usan la red a diario,
reivindicando así el papel social que tiene la Universidad Nacional Autónoma de México en el campo de la
promoción de la seguridad en cómputo.
• Alejandro Ávila Villanueva, director general del Combate a Delitos Cibernéticos de la Policía Federal
Preventiva, aseveró que la discusión de los grupos involucrados, la coordinación entre estos, el trabajo en
equipo y la uniformidad en la legislación son los mecanismos que pueden crear una mayor seguridad en
este ámbito.
Índice
Seguridad Informática en Casa: 5
Recomendaciones básicas.
• Básica 1: Actualizar sistema operativo y sus aplicaciones
• Básica 2: Suite de seguridad
• Básica 3: Sesión de Usuario
• Básica 4: Usa tu criterio e Investiga
• Básica 5: Respalda
Índice
Consejos contra el malware
• En la actualidad, es muy habitual que un evento importante o noticia de relevancia a nivel
mundial, se transforme en una buena excusa para que los desarrolladores de malware
propaguen sus amenazas aprovechando la predisposición de los usuarios a consumir
contenidos relacionados a estas temáticas. Es habitual la utilización de Ingeniería Social, para
disfrazar malware y engañar a los usuarios más desprevenidos logrando que,
involuntariamente, ejecuten la amenaza en sus computadoras.
• En este aspecto, las fiestas navideñas constituyen uno de los eventos más importantes a nivel
mundial y, por ende, suelen ser aprovechadas como cobertura para propagar malware de todo
tipo a través de los canales de comunicación más populares (correo electrónico, mensajería
instantánea, redes sociales, páginas web , entre otros).
• Por lo tanto, para evitar ser víctima de este tipo de amenazas, existen buenas prácticas de
prevención que ayudan a mitigar los riesgos de infección de estos códigos maliciosos. A
continuación se exponen las más relevantes:
• Actualizaciones de seguridad
• Redes sociales
• Uso seguro del correo electrónico
• Precaución en la navegación
• Conclusión
Índice
Aplicaciones Hack para Android
• RemoteVNC w/Ad y Remote RDP Lite
• NetTool
• Overlook Fing
• Shark for RootAplicaciones Hack para
Android
• Samba Filesharing
• SwiFTP
• Connectbot
• WiFi Analyzer
• TeamViewer
• MySQL Client forAndroid
• Wireless
• Tether
• NetWork
• Discovery
• Shark
• ConnectBot
• WifiAnalyzer
• ElectroDroid
• WLANAudit
• WiFi
• File
• Explorer
• Bluetooth FileTransfer
• Hackers
• Dictionary
• Working
• with
• BackTrack
• Droidsheep
• Faceniff
• Router Keygen
• Fing – NetworkTools
• Shark
• tcpdump
• Anti
• RECOPILACIÓN CON HERRAMIENTAS DE HACKINGY PENTEST PARA ANDROID. SON BASTANTESY DE
VARIADAS TEMÁTICAS COMO WIRELESS, SNIFFERS, BLUETOOTHY MUCHO MÁS.
Índice
CONCLUSIÓN
• El malware es uno de los principales problemas de seguridad en informática.
Constituye un punto vulnerable que no puede ser completamente protegido con
soluciones, considerar una solución antivirus es fundamental en la protección contra
malware en el punto de trabajo, así como la conjunción de una protección proactiva con la
educación interna del personal brindarán un alto nivel de seguridad contra malware.
• No cabe duda que las vulnerabilidades del internet se hacen presentes con la presencia en
códigos maliciosos que nos pueden llegar a poner en gran riesgo la seguridad de nuestros
datos a grado de provocar pérdidas económicas personales o de instituciones lo cual nos
hace buscar una forma de protección tarde o temprano es por eso que el aprender un poco
acerca de lo que es este gran mundo de la seguridad informática en especial sobre el
malware nos ayuda como usuarios el saber que la infección con malware puede hacer que
el sistema operativo funcione erráticamente y este sin dudas es un caso extremo.
• Esta lección debe enseñarnos la importancia del uso de herramientas de protección de
nuestros equipos que aseguren el entorno informático ante cualquier tipo de aplicación
creada con la intención de modificar el sistema y final mente reconocer y recordar que
nosotros los usuarios tenemos un papel clave en la seguridad informática, y debe ser
consciente de los riesgos involucrados con el malware y cómo protegerse y proteger a su
institución, organización o red.
Índice
ANEXOS
• Resultados de la encuesta realizada la cual tuvo el fin de recabar información
acerca de los conocimientos que tiene el usuario sobre el malware, la encuesta es
totalmente anónima y sus resultados se usaron para mostrarlos a continuación,
únicamente para el proyecto de fundamentos de investigación llamado
“PREVENCIÓN DE MALWARE EN SISTEMAS INFORMÁTICOS”.
Índice
Índice
Índice
Índice
Índice
Índice
Índice
Índice
Índice
Bibliografía
• Introducción a la seguridad de sistemas informáticos,(http://webdiis.unizar.es/~spd/sec/seguridad.pdf).
17/02/13. J.A. Gutiérrez
• Malware, (http://ntic.uson.mx/wikiseguridad/index.php/Malware) 1/04/2013, Yelenia Guadalupe Fierro
Martínez
• Los tipos de malware, (http://support.kaspersky.com/sp/faq/?qid=193238745) 14/05/13, Kaspersky Lab
• Seguridad informática está en pañales, alerta
experto,(http://www.informador.com.mx/tecnologia/2012/359532/6/seguridad-informatica-esta-en-
panales-alerta-experto.htm) 17/02/13. El Universal/IGRA
• México ocupa el último lugar en Seguridad informática de la OCDE,
(http://www.fayerwayer.com/2012/02/mexico-ocupa-el-ultimo-lugar-en-seguridad-informatica-de-la-
ocde/). 17/02/13. Notimex
• Nuevo informe RedUSERS: Seguridad informática, (http://www.redusers.com/noticias/nuevo-informe-
redusers-seguridad-informatica/) 17/02/13. RedUSERS.
• Descubren “Red October”, un ciberataque mundial que opera desde 2007,
(http://www.redusers.com/noticias/descubren-red-october-un-ciberataque-mundial-que-opera-desde-
2007/). 17/02/13.RedUSERS.
• Riesgo tecnológico y su impacto para las organizaciones parte IIGobierno deTI y riesgos. Ing. Alexandra
RamírezCastro. Seguridad cultura de prevención para ti. Nov-Dic 2012, No.15; 23–26 pag.
Índice
• Hacking ético. CarlosTori. Rosario, Argentina; Mastroianni Impresiones, 2008, 340pag.
• Internet hackers y software libre. Carlos Grandin. Argentina; Editora Fantasma, nov 2004, 250pag.
• Promueve la UNAM seguridad informática, (http://noticias.universia.net.mx/ciencia-nn-
tt/noticia/2004/12/13/113991/promueve-unam-seguridad-informatica.html) 17/02/13. Reforma
• Seguridad Informática en Casa: 5 Recomendaciones básicas, (http://hacking.mx/seguridad/seguridad-
informatica-en-casa/). 17/02/13. Fausto Cepeda.
• Consejos contra el malware, (http://www.eset-la.com/centro-amenazas/consejo/practicas-prevencion-
malware-fiestas/2255). 21/03/2013. Eset.
• Aplicaciones Hack para Android, (http://www.blackploit.com/2010/05/aplicaciones-hack-para-
android.html#.UBBl7bR2aTY). 08/05/13 Blackpoit

Más contenido relacionado

La actualidad más candente

Sistema de-maquina-virtual
Sistema de-maquina-virtualSistema de-maquina-virtual
Sistema de-maquina-virtual
kerlly villon
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
Marcos Gómez
 
Funciones y objetivos del sistema
Funciones y objetivos del sistemaFunciones y objetivos del sistema
Funciones y objetivos del sistema
Denisse C
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Diferencias de sistemas operativos
Diferencias de sistemas operativosDiferencias de sistemas operativos
Diferencias de sistemas operativos
equipo21
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim
 

La actualidad más candente (20)

Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
 
Sistema de-maquina-virtual
Sistema de-maquina-virtualSistema de-maquina-virtual
Sistema de-maquina-virtual
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Funciones y objetivos del sistema
Funciones y objetivos del sistemaFunciones y objetivos del sistema
Funciones y objetivos del sistema
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diferencias de sistemas operativos
Diferencias de sistemas operativosDiferencias de sistemas operativos
Diferencias de sistemas operativos
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 

Destacado

Destacado (20)

Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Software
 
Malware
MalwareMalware
Malware
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
Gestion de riesgo . Colegio Max Uhle Arequipa
Gestion de riesgo .  Colegio Max Uhle ArequipaGestion de riesgo .  Colegio Max Uhle Arequipa
Gestion de riesgo . Colegio Max Uhle Arequipa
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Software ambientes virtuales
Software ambientes virtualesSoftware ambientes virtuales
Software ambientes virtuales
 
Lenguaje de programación
Lenguaje de programaciónLenguaje de programación
Lenguaje de programación
 
Desarrollo moral y socioemocional (3)
Desarrollo moral y socioemocional (3)Desarrollo moral y socioemocional (3)
Desarrollo moral y socioemocional (3)
 
Mantenimiento y reparación de pc.2016
Mantenimiento y reparación de pc.2016Mantenimiento y reparación de pc.2016
Mantenimiento y reparación de pc.2016
 
Hardware
HardwareHardware
Hardware
 
Tipos, niveles y modelos de investigación. Proyecto I Oriana Correa
Tipos, niveles y modelos de investigación. Proyecto I Oriana CorreaTipos, niveles y modelos de investigación. Proyecto I Oriana Correa
Tipos, niveles y modelos de investigación. Proyecto I Oriana Correa
 
Plan de Innovación Educativa 2016-2017
Plan de Innovación Educativa 2016-2017Plan de Innovación Educativa 2016-2017
Plan de Innovación Educativa 2016-2017
 
Formato estrategias construye t rev gj (1)
Formato estrategias construye t rev gj (1)Formato estrategias construye t rev gj (1)
Formato estrategias construye t rev gj (1)
 
CURSO INTENSIVO PARA DOCENTES - NOMBRAMIENTO Y CONTRATO 2017
CURSO INTENSIVO PARA DOCENTES - NOMBRAMIENTO Y CONTRATO 2017CURSO INTENSIVO PARA DOCENTES - NOMBRAMIENTO Y CONTRATO 2017
CURSO INTENSIVO PARA DOCENTES - NOMBRAMIENTO Y CONTRATO 2017
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Lazaro_ DESARROLLO MORAL
Lazaro_ DESARROLLO MORALLazaro_ DESARROLLO MORAL
Lazaro_ DESARROLLO MORAL
 
2.3 desarrollo cognitivo del estudiante
2.3 desarrollo cognitivo del estudiante2.3 desarrollo cognitivo del estudiante
2.3 desarrollo cognitivo del estudiante
 
Desarrollo cognitivo
Desarrollo cognitivoDesarrollo cognitivo
Desarrollo cognitivo
 
PROYECTO EDUCATIVO INSTITUCIONAL (PEI).
PROYECTO EDUCATIVO INSTITUCIONAL (PEI).PROYECTO EDUCATIVO INSTITUCIONAL (PEI).
PROYECTO EDUCATIVO INSTITUCIONAL (PEI).
 
Desarrollo cognitivo segunda infancia
Desarrollo cognitivo segunda infanciaDesarrollo cognitivo segunda infancia
Desarrollo cognitivo segunda infancia
 

Similar a Prevención de Malware Investigación Documental

seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
jorgeivantombe
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Gael Rojas
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Anita Blacio
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio
 

Similar a Prevención de Malware Investigación Documental (20)

Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Más de Lorenzo Antonio Flores Perez

Más de Lorenzo Antonio Flores Perez (14)

Analizar y dar a conocer características de LIFI
Analizar y dar a conocer características de LIFI Analizar y dar a conocer características de LIFI
Analizar y dar a conocer características de LIFI
 
Unidad 5 de Inteligencia Artificial Sistemas computacionales
Unidad 5 de Inteligencia Artificial Sistemas computacionalesUnidad 5 de Inteligencia Artificial Sistemas computacionales
Unidad 5 de Inteligencia Artificial Sistemas computacionales
 
Manual completo del manejador de base de datos Postgre SQL
Manual completo del manejador de base de datos Postgre SQLManual completo del manejador de base de datos Postgre SQL
Manual completo del manejador de base de datos Postgre SQL
 
Virtualización
VirtualizaciónVirtualización
Virtualización
 
Programación de dispositivos móviles UNIDAD 5
Programación de dispositivos móviles UNIDAD 5Programación de dispositivos móviles UNIDAD 5
Programación de dispositivos móviles UNIDAD 5
 
Manual de oracle sql
Manual de oracle sqlManual de oracle sql
Manual de oracle sql
 
Manejo de usuarios mysql ORACLE
Manejo de usuarios mysql ORACLEManejo de usuarios mysql ORACLE
Manejo de usuarios mysql ORACLE
 
Manual de instalación de adt y sdk de android utilizando el ide eclipse Mac ...
Manual de instalación de adt y sdk de android utilizando el ide eclipse Mac ...Manual de instalación de adt y sdk de android utilizando el ide eclipse Mac ...
Manual de instalación de adt y sdk de android utilizando el ide eclipse Mac ...
 
Proyecto Cultura Empresarial
Proyecto Cultura EmpresarialProyecto Cultura Empresarial
Proyecto Cultura Empresarial
 
Fundamentos de Telecomunicaciones U1
Fundamentos de Telecomunicaciones U1Fundamentos de Telecomunicaciones U1
Fundamentos de Telecomunicaciones U1
 
TALLER DE SISTEMAS OPERATIVOS
TALLER DE SISTEMAS OPERATIVOSTALLER DE SISTEMAS OPERATIVOS
TALLER DE SISTEMAS OPERATIVOS
 
Cultura empresarial UNIDAD 2
Cultura empresarial UNIDAD 2Cultura empresarial UNIDAD 2
Cultura empresarial UNIDAD 2
 
Aspectos relevantes de la visita
Aspectos relevantes de la visitaAspectos relevantes de la visita
Aspectos relevantes de la visita
 
Capitulogratis
CapitulogratisCapitulogratis
Capitulogratis
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

Prevención de Malware Investigación Documental

  • 1. Prevención de malware INSTITUTOTECNOLÓGICO DE SALTILLO Equipo #2 Yohana Janeth Bazaldua Gonzalez Martin Eduardo Benitez Siller Lorenzo Antonio Flores Pérez
  • 2. PREVENCIÓN DE MALWARE CÓMO PREVENIRY PROTEGERNOS DE MALWARE EN NUESTROS SISTEMAS INFORMÁTICOS
  • 3. Índice• DESCRIPCIÓN • JUSTIFICACIÓN • OBJETIVO • OBJETIVOS ESPECÍFICOS • PREGUNTA DE INVESTIGACIÓN • PREGUNTAS ESPECIFICAS • HIPÓTESIS • HIPÓTESIS ESPECÍFICAS • TIPO DE INVESTIGACIÓN • MARCOTEÓRICO • INTRODUCCIÓNA LA SEGURIDAD DE SISTEMAS INFORMÁTICOS • MALWARE • LOSTIPOS DE MALWARE • SEGURIDAD INFORMÁTICA ESTÁ EN PAÑALES • MÉXICO ÚLTIMO LUGAR EN SEGURIDAD INFORMÁTICA DE LA OCDE • NUEVO INFORME REDUSERS: SEGURIDAD INFORMÁTICA • DESCUBREN “RED OCTOBER”, UN CIBERATAQUE MUNDIAL QUE OPERA DESDE 2007
  • 4. • RIESGOTECNOLÓGICOY SU IMPACTO PARA LAS ORGANIZACIONES PARTE II GOBIERNO DETIY RIESGOS • HACKING ÉTICO • INTERNET HACKERSY SOFTWARE LIBRE • PROMUEVE LA UNAM SEGURIDAD INFORMÁTICA • SEGURIDAD INFORMÁTICA EN CASA: 5 RECOMENDACIONES BÁSICAS • CONSEJOS CONTRA EL MALWARE • APLICACIONES HACK PARA ANDROID • CONCLUSIÓN • ANEXOS • BIBLIOGRAFÍA
  • 5. DESCRIPCIÓN • El tema de los malware es un tema extenso dado que en la actualidad es el método más utilizado por lo ciberdelincuentes para cometer sus actos. Esto en la actualidad es muy común debido al poco conocimiento de muchos usuarios de este tema y es de esta manera es más fácil atacarlos dado a su ignorancia y poco conocimiento de las vulnerabilidades de sus sistemas. • La investigación que se realizará teniendo el fin de buscar y conocer las principales formas de protección contra el malware de una manera fácil y sencilla para que cualquier usuario pueda protegerse de una mejor manera conociendo un poco pretendemos cubrir algunos de los principales temas que están ligados con temas como los antivirus, la navegación web, los métodos de infección, la utilización de redes wi-fi y así concluyendo todo y sirviendo dicha investigación como una guía acerca sobre los malware. lo que se propone es investigar los métodos por los cuales se puede propagar el malware y cómo puede afectar a los sistemas informáticos esto se hará con la recopilación de métodos y técnicas de propagación de malware y ataques informáticos con el fin de tener una idea de cómo es un ataque en la vida real desde la recopilación de información los métodos de ataque y los ataques en si esto se hará para que las personas vea que pueden ser atacados y sin que ellos lo noten perder datos muy importantes un ejemplo seria con las redes inalámbricas, mucha gente roba la señal de sus vecinos de una manera muy fácil gracias a los programas que puedes usar en tu celular o el tu computadora que te proporcionan la clave del modem y esto es un ataque hacia esas personas ya que el “atacante” está haciendo uso de una red ajena sin permiso afectando a la “victima” en varias maneras una de ellas es que afectar la velocidad de su internet al estar conectado sin permiso. Índice
  • 6. JUSTIFICACIÓN • Hoy en día la utilización de sistemas informáticos crece al mismo tiempo que las amenazas virtuales las cuales se utilizan con el fin de generar dinero en la industria informática ocasionando pérdidas de datos o robo de información a los usuarios. En la actualidad la infección de malware son las amenazas más frecuentes y comunes para los sistemas informáticos, de esta forma tratar de saber todo un poco acerca de ellos y de esta forma logrando hacer una investigación en el cual lograremos aprender sobre dentro de esto un método de protección básico ante dichos ataques, esto será una especie de guía para los usuarios, de cómo proteger sus equipos cubriendo desde temas básicos hasta más avanzados para prevenir problemas y peligros que estos conllevan la infección y ataques de un malware, pues muchas veces el problema puede ser tan sencillo de resolver y de evitar. • Cada vez hay más usuarios utilizando sistemas informáticos pero cada ves hay menos usuarios con el conocimiento necesario de utilizarlos y uno de estos conocimientos que carecen los usuarios es la protección de sus sistemas así como las amenazas existentes que existen y no solo los usuarios que desconocen estos temas corren riesgo de infecciones que conllevan a robo de información y datos sino también los usuarios que puedan usar o compartir los sistemas de los usuarios infectados. • Y aun que los usuarios conos conozcan los medios por la cuales se realizan los ataques sino como prevenir los ataques es algo que buscamos dar a conocer con la investigación que realizaremos porque no solo está en saber lo que es un malware también llamado badware, código maligno, software malicioso o software malintencionado sino las medidas en que podemos prevenir este es algo que buscamos investigar para que el usuario sepa tanto lo que es, como ataca, tipos que hay de malware y las formas de prevenir las infecciones con el fin de tener una idea de cómo es un ataque en la vida real desde la recopilación de información los métodos de ataque y los ataques. Índice
  • 7. OBJETIVO GENERAL • Poder conocer los principales y más eficaces métodos de protección, desinfección de amenazas y ataques contra los sistemas informáticos de hoy en día para poder resolver los distintos problemas de seguridad que se les presenten en el uso cotidiano de sus computadoras, y darles la posibilidad de conocer los distintos medios para protegerse de manera particular de los ataques informáticos frecuentes y no tan frecuentes de los malware. Índice
  • 8. Objetivos específicos • Concientizar e informar al usuario sobre los peligros que corre por ataques de malware. • Buscar el método de protección más sencillo y práctico ante el malware. • Dar a conocer al usuario información del malware y métodos investigados de protección de una manera simple . • Dar a conocer un impacto del malware no solo concientizar sino mostrar el impacto que pueden tener estos en nuestros sistemas. Índice
  • 9. Pregunta de investigación • ¿Por qué esta tan propagado la infección por malware? Índice
  • 10. Preguntas especificas • ¿Cuáles son las medidas de prevención más comunes ante el malware? • ¿Qué tan difícil es implementar dichas medidas? • ¿Qué es mejor concientizar al usuario o protegerlo? • ¿Qué impacto tiene el malware en un usuario común? Índice
  • 11. Hipótesis • Hoy en día el uso del internet es cada vez más en cualquier rincón y no solo el uso del mismo sino el manejo de información que puede tener este así que robo de pequeña información de la que es utilizada por la red puede ser de mucha utilidad económicamente para empresas o ciberdelincuentes que gozan del manejo de estos datos privados de usuarios extrayéndolos y usurpando identidades. Índice
  • 12. Hipótesis Especifica • Demostrar y dar a conocer las formas en que un Malware puede atacar puede ser de mucha ayuda puesto que el hacer eso puede hacer ver a los usuarios de sistemas informáticos conocer lo que es el Malware y así tener una prevención de ataques de estos • Difícil de protegernos no lo es, sino solo es cuestión de saber los medios y como que podemos utilizar actualmente ay muchos medios pero todo recae en el saber cuáles y como, • El proteger va ligado al saber pues como se protege de un robo cuando se desconoce cómo entra un ladrón saber las vulnerabilidades así como que son los malware es tan importante como saber la protección que puede aplicar para contrarrestar sus acciones, • El impacto que tiene este tipo de software malicioso es grande tanto que el robo de información mediante estos cusa perdidas muy grandes a usuarios no solo de información sino de identidad, puesto que los usuarios actualmente desconocen el tema de la seguridad informática esto hace más fácil la infiltración de este. Índice
  • 13. Tipo de Investigación • Nuestra investigación se va a basar en la prevención del malware en los sistemas informáticos. Empezaremos investigando lo que realmente es el Malware para saber y conocer lo que puede causar para investigar una vez después de esto cuales son los métodos por los que se propaga más el malware y como poder evitarlos después investigaremos como tener una computadora más segura para preveré dichas infecciones y trataremos de concientizar a los usuarios de la importancia de la prevención ante este tipo de amenazas ya que pueden perjudicar mucho a la vida diaria. • En este desarrollamos la capacidad de buscar los medios necesarios para llevar a cabo el objetivo principal “Cómo prevenir y protegernos de malware en nuestros sistemas informáticos” y de que fuentes dependemos para poder incrementar la documentación obteniendo datos importantes al desarrollar la idea principal mediante; libros, internet, experiencias, encuestas, entrevistas, videos, etc. Se desarrollara las más importantes notas tomadas para dar a conocer el porqué de la elección del tema principal. • En este proyecto se busca dar profundizar en el tema de la seguridad informatica, los elementos que influyen para dar su origen y cómo es la influencia que tienen en los sistemas y usuarios. Índice
  • 14. Introducción a la seguridad de sistemas informáticos. • Aquellos que comprometen la integridad o la privacidad de los datos almacenados. Aquellos que permiten acceso a recursos supuestamente no permitidos. Aquellos que impiden el acceso a recursos a usuarios legítimos. • Aquellos que permiten hacer un mal uso de los recursos informáticos. El mes de diciembre de 2009 supone el mínimo anual e histórico de detección de malware, con un 54,7% de equipos infectados. El año 2009 comenzó con un 62,7% y registró picos de infección de 65,9% en mayo. Es el resultado que se obtiene tras la realización de 12.785 análisis online a los 5.752 equipos que componen el panel. Índice
  • 15. Malware • CONCEPTO Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus. Índice
  • 16. Los tipos de malware • Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos de malware existen y cómo esos funcionen. • Virus clásicos • Gusanos de red. • Caballos deTroya, troyanos • Spyware • Phishing • Adware • Riskware • Bromas • Rootkits Índice
  • 17. Seguridad informática esta en pañales • No existe una suficiente demanda de las personas para tener estos servicios: Luis Zamorano de laTorre, director general de la OSP • En los últimos años en México se ha incrementado el uso de aplicaciones electrónicas para almacenar, transferir y procesar información, por ello la seguridad informática se ha convertido en un elemento primordial para la sociedad que hoy en día utiliza esta herramienta tecnológica. • Para Luis Zamorano de la Torre, director general de Organización de Seguridad Privada (OSP), cuya sede se encuentra en el municipio mexiquense de Naucalpan, al poniente de la ciudad de México, la seguridad informática en el país está en ‘pañales’ debido a que no existe una suficiente demanda de las personas para tener estos servicios a pesar de que se ha convertido en una prioridad en otros países. • En entrevista, el titular de esta organización destacó que existen diplomados para este servicio en universidades ya que “es un área de oportunidades que puede existir unido con la tecnología sin embargo no existe la demanda suficiente”. Índice
  • 18. México ultimo lugar en seguridad informática • Julio Alejandro Téllez, del Instituto de Investigaciones Jurídicas de la UNAM, dio a conocer en un comunicado que México ocupa el último lugar en ciberseguridad entre los países integrantes de la Organización para la Cooperación y el Desarrollo Económicos (OCDE). • El problema de la seguridad informática en México abarca la tipificación en los códigos penales de los delitos informáticos y la carencia de recursos humanos especializados en el combate de conductas ilícitas tales como la clonación de tarjetas, robo y tráfico de bases de datos, bloqueo de páginas web, robo de contraseñas e información de cuentas de correo electrónico, etcétera. • El problema de fondo es que una buena parte de los delitos informáticos permanecen en la impunidad. • Hasta el momento, fue tipificado en el código penal del Distrito Federal, el Estado de México y en Colima la usurpación de identidad. • Según Téllez, los delitos más graves que se registran en el país son la pornografía infantil asociada al sexting, que es el envío de contenido erótico o sexualmente explícito. También se encuentran el ciberbullying o acoso así como el grooming, que es cuando un adulto se hace pasar como un menor de edad para citar a otro menor para concertar una cita para cometer una conducta delictiva. Índice
  • 19. Informe RedUSERS: Seguridad informática • La seguridad es un tema destacado dentro de nuestra agenda de noticias. Y los ataques a particulares, empresas, organismos y estados van en ascenso. Las cifras son alarmantes. Dmitry Bertushev, Director del equipo de Análisis e Investigación de Kaspersky Lab Latinoamérica, afirmó a RedUSERS que su empresa descubre “125 mil nuevas muestras de malware y bloquea unos 350 mil exploits todos los días”. • Por su parte, Fernando Catoira, Analista de Seguridad de Eset Latinoamérica, indica que el país de la región más atacado es México, con el 27,6 por ciento, seguido de Perú (16,9%), Brasil (10,03%) y Argentina (9,42). Según el ejecutivo, esos datos se obtuvieron a partir de los ataques recibidos por los usuarios de sus productos, tanto particulares como empresas. • Estos ataques no van dirigido sólo a computadoras, sino también a celulares y tablets. Bertushev reveló que “el malware para móviles creció 600% en 2011 y 300% en lo que va de 2012”. Symatec también aporta menores cifras, pero igual contundentes. “Durante 2011, las vulnerabilidades móviles aumentaron 93 por ciento en 2011, con un incremento en sistemas Android”, destacó Hernán Roth, Gerente de Ingeniería de Symantec. • RedUSERS entrevistó a las empresas de seguridad más importantes de la región para elaborar un informe, cuyas entregas se publicarán esta semana y girarán en torno a los siguientes temas: • Seguridad de los usuarios • Seguridad de las empresas y organismos • Cómo evitar ataques • Recuperación de datos Índice
  • 20. Descubren “Red October”, un ciberataque mundial que opera desde 2007 • Su objetivo era recopilar información de inteligencia de organismos gubernamentales, diplomáticos y militares.Tiene similitudes con Flame. • La empresa de seguridad Kaspersky Labs anunció el lunes que la campaña de ciberespionage “Red October” que habría alcanzado redes de organizaciones gubernamentales, científicas y diplomáticas de todo el mundo. • La campaña, que también fue abreviada como “Rocra”, consiste en un software malicioso que enviaba data activamente a múltiples servidores de comando y de control, es decir, datacenters que pueden manejar de manera remota las computadoras afectadas por el malware. • “Red October” no tenía como blanco cualquier computadora, sino que atacaba selectivamente a objetivos geopolíticos, como agencias de gobierno, embajadas, centros de investigación nuclear y bases militares. • “El principal objetivo de los ciberdelincuentes era obtener documentos clasificados de organizaciones, incluida información de inteligencia geopolítica, credenciales para acceder a sistemas clasificados de computación y datos de aparatos móviles y equipo de red personal”, informó Kaspersky. • La forma de infección era a través de un plug-in que se instalaba en Adobe Reader o Microsoft Office, y seguía funcionando a pesar de que el usuario lo desinstalara. Si bien estaba preparado para atacar computadoras, también podrían estar en riesgo smartphones y tablets. Índice
  • 21. Riesgo tecnológico y su impacto para las organizaciones parte II Gobierno deTI y riesgos • Cuando se habla de tecnología y de mantener la seguridad sobre ésta, fácilmente se piensa en términos de protección física, lógica y protección • Sobre los sistemas y equipos. Solo al final se trata lo referente a medidas técnicas. Sin embargo, esta seguridad es limitada y debe ser respaldada por una gestión y procedimientos adecuados; de aquí la importancia de alinear estas medidas con las estrategias del negocio. Índice
  • 22. Hacking ético • Si tu intención es describir la verdad, hazlo con sencillez y la elegancia déjasela al sastre.Albert Einstein • Hace algún tiempo, cuando algunas de las organizaciones apenas comenzaban a incrementar los procesos informatizados dentro de su sistema de información, sus propios administradores y analistas técnicos eran los encargados de buscar claras falencias o brechas de seguridad en el escenario para solucionarlas como podían. En ese entonces, la mayoría no tenía una noción madura acerca de la seguridad de la información o de las intrusiones de terceros no autorizados en sus sistemas. A medida que pasó el tiempo, estas organizaciones se multiplicaron de manera notable y se informatizaron aún más, incluso tomando a Internet como plataforma de sus movimientos de información. De ese modo, se hicieron fluidas las comunicaciones interpersonales, intersecárseles, transacciones o flujo digital de todo tipo y nivel de importancia, dejando, al mismo tiempo, muchos más datos expuestos a terceros, como nunca antes había sucedido. Como resultado de ello y debido a que grandes casos de intrusión se dieron a conocer al público en general a través de los medios de prensa (aunque muchos no salen a la luz para salvaguardar una imagen institucional de organización confiable), se hizo evidente la falta de algún servicio profesional que imitara esos ataques o capacitara a su personal con las mismas metodologías que utilizaba el intruso. Índice
  • 23. Internet hackers y software libre • La figura del “hacker” suele aparecer en las noticias y las películas ligadas a usos ilegales de la tecnología. Pueden ser adolescentes irresponsables o enemigos decididos del orden público, más o menos organizados, pero siempre factores de peligro que disparan la necesidad de reforzar los controles y sancionar leyes que adapten los viejos códigos penales a las nuevas realidades de las computadoras. Índice
  • 24. Promueve la UNAM seguridad informática • El Día Internacional de la Seguridad en Cómputo se inauguró este miércoles en el auditorio del Instituto de Investigaciones en Materiales de la UNAM por parte de la Dirección General de Servicios de Cómputo Académico (DGSCA), la cual está preocupada por difundir una cultura de la seguridad en la información y en la informática. • En un comunicado, Alejandro Pisanty Baruch, titular de la Dirección, mencionó que la seguridad no se debe utilizar como un pretexto para limitar el libre acceso a la información y la libertad de expresión por internet. • Agregó que esto se ha hecho en algunos países, los cuales ven estos motivos como suficientes para bloquear e interrumpir procesos informativos básicos de la ciudadanía. • Otro de los objetivos de la DGSCA es buscar la tranquilidad de los ciudadanos que usan la red a diario, reivindicando así el papel social que tiene la Universidad Nacional Autónoma de México en el campo de la promoción de la seguridad en cómputo. • Alejandro Ávila Villanueva, director general del Combate a Delitos Cibernéticos de la Policía Federal Preventiva, aseveró que la discusión de los grupos involucrados, la coordinación entre estos, el trabajo en equipo y la uniformidad en la legislación son los mecanismos que pueden crear una mayor seguridad en este ámbito. Índice
  • 25. Seguridad Informática en Casa: 5 Recomendaciones básicas. • Básica 1: Actualizar sistema operativo y sus aplicaciones • Básica 2: Suite de seguridad • Básica 3: Sesión de Usuario • Básica 4: Usa tu criterio e Investiga • Básica 5: Respalda Índice
  • 26. Consejos contra el malware • En la actualidad, es muy habitual que un evento importante o noticia de relevancia a nivel mundial, se transforme en una buena excusa para que los desarrolladores de malware propaguen sus amenazas aprovechando la predisposición de los usuarios a consumir contenidos relacionados a estas temáticas. Es habitual la utilización de Ingeniería Social, para disfrazar malware y engañar a los usuarios más desprevenidos logrando que, involuntariamente, ejecuten la amenaza en sus computadoras. • En este aspecto, las fiestas navideñas constituyen uno de los eventos más importantes a nivel mundial y, por ende, suelen ser aprovechadas como cobertura para propagar malware de todo tipo a través de los canales de comunicación más populares (correo electrónico, mensajería instantánea, redes sociales, páginas web , entre otros). • Por lo tanto, para evitar ser víctima de este tipo de amenazas, existen buenas prácticas de prevención que ayudan a mitigar los riesgos de infección de estos códigos maliciosos. A continuación se exponen las más relevantes: • Actualizaciones de seguridad • Redes sociales • Uso seguro del correo electrónico • Precaución en la navegación • Conclusión Índice
  • 27. Aplicaciones Hack para Android • RemoteVNC w/Ad y Remote RDP Lite • NetTool • Overlook Fing • Shark for RootAplicaciones Hack para Android • Samba Filesharing • SwiFTP • Connectbot • WiFi Analyzer • TeamViewer • MySQL Client forAndroid • Wireless • Tether • NetWork • Discovery • Shark • ConnectBot • WifiAnalyzer • ElectroDroid • WLANAudit • WiFi • File • Explorer • Bluetooth FileTransfer • Hackers • Dictionary • Working • with • BackTrack • Droidsheep • Faceniff • Router Keygen • Fing – NetworkTools • Shark • tcpdump • Anti • RECOPILACIÓN CON HERRAMIENTAS DE HACKINGY PENTEST PARA ANDROID. SON BASTANTESY DE VARIADAS TEMÁTICAS COMO WIRELESS, SNIFFERS, BLUETOOTHY MUCHO MÁS. Índice
  • 28. CONCLUSIÓN • El malware es uno de los principales problemas de seguridad en informática. Constituye un punto vulnerable que no puede ser completamente protegido con soluciones, considerar una solución antivirus es fundamental en la protección contra malware en el punto de trabajo, así como la conjunción de una protección proactiva con la educación interna del personal brindarán un alto nivel de seguridad contra malware. • No cabe duda que las vulnerabilidades del internet se hacen presentes con la presencia en códigos maliciosos que nos pueden llegar a poner en gran riesgo la seguridad de nuestros datos a grado de provocar pérdidas económicas personales o de instituciones lo cual nos hace buscar una forma de protección tarde o temprano es por eso que el aprender un poco acerca de lo que es este gran mundo de la seguridad informática en especial sobre el malware nos ayuda como usuarios el saber que la infección con malware puede hacer que el sistema operativo funcione erráticamente y este sin dudas es un caso extremo. • Esta lección debe enseñarnos la importancia del uso de herramientas de protección de nuestros equipos que aseguren el entorno informático ante cualquier tipo de aplicación creada con la intención de modificar el sistema y final mente reconocer y recordar que nosotros los usuarios tenemos un papel clave en la seguridad informática, y debe ser consciente de los riesgos involucrados con el malware y cómo protegerse y proteger a su institución, organización o red. Índice
  • 29. ANEXOS • Resultados de la encuesta realizada la cual tuvo el fin de recabar información acerca de los conocimientos que tiene el usuario sobre el malware, la encuesta es totalmente anónima y sus resultados se usaron para mostrarlos a continuación, únicamente para el proyecto de fundamentos de investigación llamado “PREVENCIÓN DE MALWARE EN SISTEMAS INFORMÁTICOS”. Índice
  • 38. Bibliografía • Introducción a la seguridad de sistemas informáticos,(http://webdiis.unizar.es/~spd/sec/seguridad.pdf). 17/02/13. J.A. Gutiérrez • Malware, (http://ntic.uson.mx/wikiseguridad/index.php/Malware) 1/04/2013, Yelenia Guadalupe Fierro Martínez • Los tipos de malware, (http://support.kaspersky.com/sp/faq/?qid=193238745) 14/05/13, Kaspersky Lab • Seguridad informática está en pañales, alerta experto,(http://www.informador.com.mx/tecnologia/2012/359532/6/seguridad-informatica-esta-en- panales-alerta-experto.htm) 17/02/13. El Universal/IGRA • México ocupa el último lugar en Seguridad informática de la OCDE, (http://www.fayerwayer.com/2012/02/mexico-ocupa-el-ultimo-lugar-en-seguridad-informatica-de-la- ocde/). 17/02/13. Notimex • Nuevo informe RedUSERS: Seguridad informática, (http://www.redusers.com/noticias/nuevo-informe- redusers-seguridad-informatica/) 17/02/13. RedUSERS. • Descubren “Red October”, un ciberataque mundial que opera desde 2007, (http://www.redusers.com/noticias/descubren-red-october-un-ciberataque-mundial-que-opera-desde- 2007/). 17/02/13.RedUSERS. • Riesgo tecnológico y su impacto para las organizaciones parte IIGobierno deTI y riesgos. Ing. Alexandra RamírezCastro. Seguridad cultura de prevención para ti. Nov-Dic 2012, No.15; 23–26 pag. Índice
  • 39. • Hacking ético. CarlosTori. Rosario, Argentina; Mastroianni Impresiones, 2008, 340pag. • Internet hackers y software libre. Carlos Grandin. Argentina; Editora Fantasma, nov 2004, 250pag. • Promueve la UNAM seguridad informática, (http://noticias.universia.net.mx/ciencia-nn- tt/noticia/2004/12/13/113991/promueve-unam-seguridad-informatica.html) 17/02/13. Reforma • Seguridad Informática en Casa: 5 Recomendaciones básicas, (http://hacking.mx/seguridad/seguridad- informatica-en-casa/). 17/02/13. Fausto Cepeda. • Consejos contra el malware, (http://www.eset-la.com/centro-amenazas/consejo/practicas-prevencion- malware-fiestas/2255). 21/03/2013. Eset. • Aplicaciones Hack para Android, (http://www.blackploit.com/2010/05/aplicaciones-hack-para- android.html#.UBBl7bR2aTY). 08/05/13 Blackpoit