SlideShare una empresa de Scribd logo
1 de 149
SEGURIDAD INFORMATICA.
SEGURIDAD INFORMATICA.
HACKER.
LOS 10 HACKER MAS FAMOSOS DEL
MUNDO.
Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por
la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del
resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su
supuesta peligrosidad).
Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia
de seguridad, a través de su compañía Mitnick Security.
La lista de hackers la encabeza el
norteamericano Kevin Mitnick,
también conocido como “El Cóndor”.
El Departamento de Justicia de
Estados Unidos lo calificó como “el
criminal informático más buscado de la
historia" de ese país.
Mitnick cobró fama a partir de los años
80, cuando logró penetrar sistemas
ultra protegidos, como los de Nokia y
Motorota, robar secretos corporativos
y hasta hackear a otros hackers.
1 Kevin Mitnick:
Originario de Boston, es conocido en
el mundo informático como “El hacker
vagabundo” por realizar todos sus
ataques desde cibercafés y bibliotecas.
Su trabajo más famoso fue la inclusión
de su nombre en la lista de expertos
de New York Times y penetrar la red
de Microsoft.
También adquirió fama por tratar de
identificar fallas de seguridad en las
redes informáticas de Fortune 500 y, a
continuación, comunicarles esas fallas
encontradas. Actualmente trabaja
como periodista.
Poulsen logró fama en 1990 por
hackear las líneas telefónicas de la
radio KIIS-FM de Los Angeles, para
asegurarse la llamada número 102 y
ganar así un Porsche 944 S2.
Fue apresado tras atacar una base de
datos del FBI en 1991. Hoy es
periodista y editor de la revista Wired
y en 2006 ayudó a identificar a 744
abusadores de niños vía MySpace.
2 Kevin Poulsen: 3 Adrian Lamo:
Wozniak comenzó su carrera como
hacker de sistemas telefónicos para
realizar llamadas gratis; se dice que
hasta llamó al Papa en los años 70.
Más tarde formó Apple Computer con
su amigo Steve Jobs y hoy apoya a
comunidades educativas de escasos
recursos con moderna tecnología.
4 Stephen Wozniak:
También conocido como “El Mentor”,
era miembro del grupo hacker Legion
of Doom, que se enfrentaba a Masters
of Deception.
Es el autor del manifiesto hacker “La
conciencia de un hacker” que escribió
en prisión luego de ser detenido en
1986 y del código para el juego de rol
“Ciberpunk”, por lo tanto, gran parte
de su fama apunta también a su
vocación de escritor.
Sus ideas inspiraron la cinta "Hackers",
donde actuó Angelina Jolie.
Actualmente es programador de
videojuegos.
5 Loyd Blankenship:
En sexta posición el periódico ubicó a
Michael Calce, quien comenzó su
“maliciosa carrera” hackeando los
sitios web comerciales más grandes
del mundo.
El día de San Valentín de 2000, con
apenas 15 años de edad, lanzó un
ataque que afectó a eBay, Amazon y
Yahoo!, tras lo cual fue condenado a
uso limitado de Internet.
¿Cómo lo descubrieron? Él mismo se
vanaglorió de su hazaña en algunos
chats. Actualmente trabaja en una
empresa de seguridad informática.
6 Michael Calce:
En noviembre de 1988, Robert Tappan Morris,
también apodado RTM, creó un virus informático
que infectó a cerca de seis mil grandes máquinas
Unix, haciéndolas tan lentas que quedaron
inutilizables, causando millonarias perdidas.
El virus realizaba dos tareas: enviarse a otras
máquinas y duplicarse en la máquina infectada. Si el
gusano hubiera funcionado en otros sistemas
además de UNIX sobre máquinas Sun Microsystems
Sun 3 y VAX, los resultados hubieran sido de
dimensiones "apocalípticas", según expertos.
7 Robert Tappan Morris:
Este hacker fue el primero en ser procesado por la ley de fraude computacional en
Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el
Museo de la Ciencia de Boston. Actualmente es profesor asociado del Instituto
Tecnológico de Massachussets (MIT).
Era un grupo de hackers de elite de
Nueva York que se dedicaba a vulnerar
los sistemas de teléfono de Estados
Unidos.
¿Sus "méritos"? En los 80 se dieron un
festín atacando los sistemas
telefónicos del país, el mayor golpe
fue entrar al sistema de la compañía
AT&T. Fueron procesados en 1992 y
varios terminaron presos.
8 Masters of Deception:
Autor del famoso virus Melissa, que se
propagó con éxito por correo
electrónico en 1999. Fue condenado a
prisión por causar daños por más de
80 millones de dólares.
9 David L. Smith:
Cierra la lista el creador del virus
Sasser, quien fue detenido en mayo de
2004 tras una denuncia de sus vecinos
que perseguían la recompensa
incitada por la empresa Microsoft, ya
que el virus afectaba directamente la
estabilidad de Windows 2000, 2003
Server y Windows XP.
En ese momento Sven Jaschan sólo
tenía 17 años.
10 Sven Jaschan:
SOCIEDADES HACKER.
SOCIEDADES HACKER.
Chaos Computer Club:
Grupo que en 1981 hackeó los sistemas de un
banco alemán líder llevándose 100 mil dólares
(de la época), el cual devolvieron al día
siguiente con una nota: cuidado con su
sistema de seguridad, pues tiene fallas.
TeaMp0isoN:
En el 2010 hackearon Facebook, una web de
las Naciones Unidas, otra de un grupo
supremacista británico, el blog de Blackberry,
entre otros. Se consideran hacktivistas
políticos. Han interceptado emails filtrado
“trapos sucios” de los políticos a los medios.
SOCIEDADES HACKER.
The Level Seven Crew:
En los años 90, La Tripulación del Séptimo
Nivel del Infierno hackearon 60
computadoras de la NASA, la red de hoteles
Sheraton, secuestraron la web de la
embajada de USA en China, entre otras perlas
de seguridad de información.
Finalmente, luego de haber sido presionados
y perseguidos por múltiples agencias de
seguridad a nivel mundial, The Level Seven
Crew desapareció del mapa de grupos
hackers en el año 2000.
SOCIEDADES HACKER.
The Network Crack
Program Hacker Group:
Este grupo hacker formado en 1994 con un
nombre tan largo viene de un país asiático,
como no podía ser de otra forma, y
conformaron una especie de comando no
oficial de ciberseguridad de China.
Luego de haber sido reclutado su líder por el
gobierno, y este contactado al resto de su
equipo, pasaron a formar de la ciber-defensa
china. Se les atribuye múltiples ciber-ataques
a sistemas del gobierno norteamericano.
SOCIEDADES HACKER.
LulzSec:
Causaron estragos en las webs de la CIA y el
FBI, además de hackear múltiples sistemas.
Su mayor hazaña fue en el 2012, elevando su
status al nivel de leyenda: Hackearon 1 millón
de perfiles de Play Station 3, Sony dice que
solo fueron 37 mil cuentas.
LulzSec actualmente se encuentra casi
desmantelado, luego de que Sabu, uno de
sus líderes, delatara a muchos de sus
miembros buscando obtener beneficios para
reducir su sentencia.
SOCIEDADES HACKER.
Anonymous:
Aunque muchos discrepen de poner a
Anonymous en un listado de grupos hackers,
lo cierto es que este grupo de
Hacktivistas tiene muchos matices políticos y
han filtrado mucha información sensible a
nivel mundial, causándole muchos problemas
a más de un gobierno.
Milw0rm:
Estos white hat hackers hackearon más de
300 páginas muy importantes. En 1998
tuvieron su hazaña más grande: Traspasaron
la seguridad de la instalación nuclear en la
India, secuestrando miles de documentos,
borrando información de servidores.
TIPOS DE HACKER.
OverHat :
Un término acuñado a mediados del año 2014 por un Hacker de la
comunidad Underground llamado T4r4t3uX quien definió como
“sobre el sombrero” a todos los profesionales vinculados con las
artes Hacking. En un corto escrito, explica como a través del tiempo
deben comprender y aprender todas las formas existentes de
“Hackeo”. Lo cual causa una doble moral, por un lado existe la ética
a la cual han sido fieles y por ello prestan servicios profesionales a
miles de empresas en el mundo asegurando su infraestructura; por
otro, conocer y usar métodos propios de los BlackHat que incluyen
ataques de denegación de servicio e ingeniería social agresiva entre
otros. Según el escrito, están por encima del bien y del mal
electrónico, lo cual concluye que solo una amplia capacidad moral
autodeterminada por ellos mismos los convierte en profesionales
con la capacidad de determinar adecuadamente y con las
regulaciones de la actual sociedad.
White hat :
Un hacker de sombrero blanco (del inglés, white hat), en jerga
informática, se refiere a una ética hacker que se centra en asegurar y
proteger los sistemas de Tecnologías de información y comunicación.
Estas personas suelen trabajar para empresas de seguridad
informática.
Black hat :
Los hackers de sombrero negro (del inglés, black hat), también
conocidos como "crackers“ muestran sus habilidades en informática
rompiendo sistemas de seguridad de computadoras, colapsando
servidores, entrando a zonas restringidas, infectando redes o
apoderándose de ellas, entre otras muchas cosas utilizando
sus destrezas en métodos hacking.
Hacktivista :
Un acrónimo de hacker y activista, son los que utilizan herramientas
digitales ilegales o legales ambiguas persiguiendo fines políticos.
Estas herramientas incluyen desfiguraciones de webs, redirecciones,
ataques de denegación de servicio, robo de información, parodias de
sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de
software. Generalmente estan promoviendo políticas tales como la
libertad de expresión, derechos humanos y la ética de la información.
Samurái :
Normalmente es alguien contratado para investigar fallos de
seguridad, que investiga casos de derechos de privacidad, esté
amparado por la primera enmienda estadounidense o cualquier otra
razón de peso que legitime acciones semejantes. Los samuráis
desdeñan a los crackers y a todo tipo de vándalos electrónicos.
También se dedican a hacer y decir cómo saber sobre la seguridad
con sistemas en redes.
Phreaker :
De phone freak (“monstruo telefónico”). Son personas con
conocimientos amplios tanto en teléfonos modulares (TM) como en
teléfonos móviles. Un ejemplo de phreaker es Stephen Wozniak con
la caja azul.
Wannabe :
Generalmente son aquellos a los que les interesa el tema de hacking
y/o phreaking pero que por estar empezando no son reconocidos por
la elite. Son aquellos que si perseveran aprendiendo y estudiando,
pueden llegar a convertirse perfectamente en hackers. No por ser
novato es repudiado, al igual que tampoco hay que confundirlo con
un lammer.
Lammer o script-kiddie :
Es un término coloquial inglés aplicado a una persona falta de
habilidades técnicas, generalmente no competente en la materia,
que pretende obtener beneficio del hacking sin tener los
conocimientos necesarios. Su alcance se basa en a buscar y
descargar programas y herramientas de intrusión informática,
cibervandalismo, propagación de software malicioso para luego
ejecutarlo como simple usuario, sin preocuparse del funcionamiento
interno de éstos ni de los sistemas sobre los que funcionan. En
muchos casos presume de conocimientos o habilidades que
no posee.
Newbie :
Newbie es un término utilizado comúnmente en comunidades en
línea para describir a un novato, en ésta área, es el que no posee
muchos conocimientos en el tema.
ATAQUES INFORMATICOS.
LOS 10 VIRUS MAS FAMOSOS DEL
MUNDO.
Creeper. Se trata del primer virus de la historia. Nació en 1971 y dejó
huella porque infectó los computadores PDP-11, los cuales estaban
conectados a red de computadores precursora de Internet, Arpanet .
Una de las características de Creeper es que mostraba un mensaje
que infectaba el sistema y decía: “Soy el más aterrador (creeper);
atrápame si puedes”. Fue creado por Robert Thomas Morris, quien
trabajaba para la empresa BBN, en la misma que se encontraba el
creador del correo electrónico, Ray Tomlinson. A partir de este virus
se creó para eliminarlo el programa Reaper, que tenía la capacidad
de distribuirse a los equipos infectados tan rápido como el virus.
1 Creeper:
Este virus con nombre de mujer fue el primero que se transmitió vía correo
electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y
contagiar a millones de usuarios. A cualquier computador que llegaba se
replicaba y saturaba los buzones de correo. Los usuarios de usuarios
Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más
afectados por Melissa. La plaga, creada por David L. Smith, fue la causante
de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar
temporalmente sus servidores de correo electrónico ya que el virus estaba
obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la
firma de seguridad Lock-Net, “la mayoría de los virus son para Windows. La
mayoría de hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia
Microsoft”.
2 Melissa:
Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue
rechazado en la universidad, resultó siendo un virus capaz de infectar a más
de 45 millones de computadores, con un costo de más de 10 mil millones de
dólares. El programa, que fue creado en el año 2000, enviaba un correo
electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y
estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor
para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de
texto, el virus se reenviaba a toda la lista de contactos del usuario.
3 I Love You:
A sus 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los
virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de
2004, esta plaga informática alertó a más de una compañía por su alto grado
de peligrosidad debido a que, para contagiar el equipo, no era necesario
que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se
recuerda que sacó provecho de los baches en la seguridad de los sistemas
operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades
sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano
puso en aprietos a corporaciones y empresas de gran importancia en países
como Inglaterra, Taiwan, Australia y Finlandia.
4 Sasser:
El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que
se propagaba por las redes sin necesidad de un correo electrónico o un
sitio web. El objetivo de Code Red era contagiar a los computadores que
tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen
cifras de que en una sola semana alcanzó a infectar a casi 400.000
servidores. En agosto de ese mismo año salió Code Red II, con un
comportamiento similar al primero.
5 Code Red:
En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a
recibir mensajes de correo electrónico relacionados con una tormenta
(storm) que afectaba el continente europeo. El mensaje tenía un archivo
adjunto que infectaba el computador y de inmediato lo hacía parte de una
botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su
creador. Se estima que Storm produjo cerca del 8 por ciento de todo el
malware en el mundo para esas fechas.
6 Storm:
Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a
infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos.
Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que
muchos servidores de Internet mostraran a sus usuarios que no había
servicio o provocaban una lentitud exagerada de la Red.
7 Slammer:
Se conoce como el primer macro virus, pues estaba incluido en una macro
del programa Microsoft Word. Nació en 1995 y se distribuía por medio de
archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y
Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona
recibía el adjunto, se infectaba tan solo abriendo el archivo en su
computador y utilizando Word.
8 Concept:
Se trata de toda una familia de virus, cuya primera variante apareció en
febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los
virus de la familia Netsky se hicieron famosos pues mostraban mensajes
insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y,
en algunos casos, contaban con ciertas acciones que eliminaban a estos
últimos. De esto se desprendió una ‘guerra’ de virus, que llevó, en junio del
2004, a contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de
Netsky. El virus se enviaba a los usuarios por medio de un archivo adjunto en
un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el
computador buscando direcciones de correo y se reenviaba a sí mismo a
todas las que hubiera encontrado.
9 Netsky:
Es uno de virus más recientes, detectado por primera vez en noviembre del
2008. El virus atacaba una vulnerabilidad existente en el sistema operativo
Windows y se aprovechaba de sistemas que a octubre de 2008 no habían
sido actualizados con determinado parche de seguridad. A pesar de que a
comienzos de 2009 se daba por solucionado y eliminado el problema de
Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker
llegó a afectar en su etapa inicial a más de 7 millones de computadores en
instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de
cuantificar su acción debido a que utilizaba muchas técnicas de malware
combinadas. La cifra final de infecciones se calcula en unos 15 millones de
equipos.
10 Conficker:
MALWARE.
El malware es la descripción general de un programa informático que tiene efectos
no deseados o maliciosos. Incluye virus, gusanos, troyanos y puertas traseras. El
malware a menudo utiliza herramientas de comunicación populares, como el
correo electrónico y la mensajería instantánea, y medios magnéticos extraíbles,
como dispositivos USB, para difundirse.
También se propaga a través de descargas inadvertidas y ataques a las
vulnerabilidades de seguridad en el software. La mayoría del malware peligroso
actualmente busca robar información personal que pueda ser utilizada por los
atacantes para cometer fechorías.
Adware:
Adware es un software, generalmente no deseado, que facilita el envío de
contenido publicitario a un equipo.
Software que realiza acciones ilegales no previstas por un usuario que ejecuta el
software. Estas acciones buscan producir beneficios económicos al distribuidor
del software.
Crimeware:
El Keystroke Logger o Programa de captura de teclado (Keylogger), es un tipo de
malware diseñado para capturar las pulsaciones, movimientos y clics del teclado y
del ratón, generalmente de forma encubierta, para intentar robar información
personal, como las cuentas y contraseñas de las tarjetas de crédito.
Keylogger:
REVEALER KEYLOGGER.
USB KeyLogger Nano Wi-Fi 8MB
Gray Edition
$182.00
Siendo sólo una pulgada de largo, la KeyGrabber Nano
es la primera keylogger hardware verdaderamente
sigiloso, no sólo al software, sino también para el ojo
humano. El KeyGrabber Nano Wi-Fi viene con 16 MB de
memoria interna y contiene un módulo de LAN
inalámbrica incorporada, lo que le permite conectarse a
un punto de acceso Wi-Fi, y enviar informes por correo
electrónico. También puede conectarse al keylogger en
cualquier momento a través de TCP / IP y ver el registro
capturado.
64K PS/2 Hardware Keylogger.
$39.95
Es la explotación de una vulnerabilidad en el software de los servidores DNS
(Domain Name System) o en el de los equipos de los propios usuarios, que permite
a un atacante redirigir un nombre de dominio (domain name) a otra máquina
distinta. De esta forma, un usuario que introduzca un determinado nombre de
dominio que haya sido redirigido, accederá en su explorador de internet a la
página web que el atacante haya especificado para ese nombre de dominio.
Pharming:
Phishing o suplantación de identidad es un término informático que denomina un
modelo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.
Phishing:
Un programa de software de seguridad rogue es un tipo de aplicación engañosa
que finge ser software de seguridad legítimo, como un limpiador de registros o
detector antivirus, aunque realmente proporciona al usuario poca o ninguna
protección y, en algunos casos, puede de hecho facilitar la instalación de códigos
maliciosos contra los que busca protegerse.
Rogue:
Componente de malware que utiliza la clandestinidad para mantener una
presencia persistente e indetectable en un equipo. Las acciones realizadas por un
rootkit, como la instalación y diversas formas de ejecución de códigos, se realizan
sin el conocimiento o consentimiento del usuario final. Los rootkits no infectan las
máquinas por sí mismos como lo hacen los virus o gusanos, sino que tratan de
proporcionar un entorno indetectable para ejecutar códigos maliciosos. Los
atacantes normalmente aprovechan las vulnerabilidades en el equipo seleccionado
o utilizan técnicas de ingeniería social para instalar manualmente los rootkits. O, en
algunos casos, los rootkits pueden instalarse automáticamente al ejecutarse un
virus o gusano o incluso simplemente al navegar en un sitio Web malicioso.
Una vez instalados, el atacante puede realizar prácticamente cualquier función en
el sistema, incluyendo acceso remoto, intercepción de comunicaciones, así como
procesos de ocultamiento, archivos, claves de registro y canales de comunicación.
Rootkits:
También conocido como correo basura, el spam es correo electrónico que
involucra mensajes casi idénticos enviados a numerosos destinatarios. Un
sinónimo común de spam es correo electrónico comercial no solicitado (UCE). El
malware se utiliza a menudo para propagar mensajes de spam al infectar un
equipo, buscar direcciones de correo electrónico y luego utilizar esa máquina para
enviar mensajes de spam. Los mensajes de spam generalmente se utilizan como un
método de propagación de los ataques de phishing
Spam:
Paquete de software que realiza un seguimiento y envía información de
identificación personal o información confidencial a otras personas. La información
de identificación personal es la información que puede atribuirse a una persona
específica, como un nombre completo. La información confidencial incluye datos
que la mayoría de personas no estaría dispuesta a compartir con nadie e incluye
datos bancarios, números de cuentas de tarjeta de crédito y contraseñas. Los
receptores de esta información pueden ser sistemas o partes remotas con acceso
local.
Spyware:
Paquete de software diseñado para ayudar a los hackers a crear y propagar
códigos maliciosos. Los toolkits frecuentemente automatizan la creación y
propagación de malware al punto que, incluso los principiante delincuentes
cibernéticos son capaces de utilizar amenazas complejas. También pueden
utilizarse toolkits para lanzar ataques web, enviar spam y crear sitios de phishing y
mensajes de correo electrónico.
Toolkit:
Las variantes son nuevas cepas de malware que piden prestado códigos, en
diversos grados, directamente a otros virus conocidos. Normalmente se identifican
con una letra o letras, seguido del apellido del malware; por ejemplo,
W32.Downadup.A, W32.Downadup.B y así sucesivamente.
Variante:
VIRUS.
Programa informático escrito para alterar la forma como funciona una
computadora, sin permiso o conocimiento del usuario. Un virus debe cumplir con
dos criterios:
• Debe ejecutarse por sí mismo: generalmente coloca su propio código en la ruta
de ejecución de otro programa.
• Debe reproducirse: por ejemplo, puede reemplazar otros archivos ejecutables
con una copia del archivo infectado por un virus. Los virus pueden infectar
computadores de escritorio y servidores de red.
Muchos de los virus actuales están programados para operar sigilosamente la
computadora del usuario con el fin de robar información personal y utilizarla para
cometer delitos. Otros menoscaban el equipo dañando los programas, eliminando
archivos o volviendo a formatear el disco duro. Aún existen otros que no están
diseñados para causar daño, aunque simplemente se reproducen y hacen
manifiestan su presencia presentando mensajes de texto, video y audio, aunque
este tipo de ataques de notoriedad no son tan comunes, puesto que los autores de
virus y demás malware tiene como fin obtener ganancias ilegales.
TIPOS DE VIRUS INFORMATICO.
Son un tipo de código malicioso que parece ser algo que no es. Una distinción muy
importante entre troyanos y virus reales es que los troyanos no infectan otros
archivos y no se propagan automáticamente. Los caballos de troya tienen códigos
maliciosos que cuando se activan causa pérdida, incluso robo de datos.
Por lo general, también tienen un componente de puerta trasera, que le permite al
atacante descargar amenazas adicionales en un equipo infectado. Normalmente se
propagan a través de descargas inadvertidas, archivos adjuntos de correo
electrónico o al descargar o ejecutar voluntariamente un archivo de Internet,
generalmente después de que un atacante ha utilizado ingeniería social para
convencer al usuario de que lo haga.
Caballo de Troya:
Gusano:
Los gusanos son programas maliciosos que se reproducen de un sistema a otro sin
usar un archivo anfitrión, lo que contrasta con los virus, puesto que requieren la
propagación de un archivo anfitrión infectado.
ANTIVIRUS.
Antivirus es una categoría de software de seguridad que protege un equipo de
virus, normalmente a través de la detección en tiempo real y también mediante
análisis del sistema, que pone en cuarentena y elimina los virus. El antivirus debe
ser parte de una estrategia de seguridad estándar de múltiples niveles.
VIPRE.
RANKING DE ANTIVIRUS 2015.
ESET NOD32. AVG. Bitdefender. Norton.
Kaspersky. Avira. Avast. McAfee. Panda.
ANTIVIRUS MULTIPLATAFORMAS.
ANTIVIRUS PARAANDROID.
ANTIVIRUS PARA BLACKBERRY.
ANTIVIRUS PARA SYMBIAN.
ANTIVIRUS PARA IOS.
ANTIVIRUS PARA MAC OS X.
ANTIVIRUS PARA WINDOWS.
ANTIVIRUS PARA LINUX.
CRIPTOGRAFIA, PROTOCOLOS DE
SEGURIDAD, CODIFICACION Y
DECODIFICACION.
ENCRIPTACION.
La encriptación es un método de cifrado o codificación de datos para evitar que los
usuarios no autorizados lean o manipulen los datos. Sólo los individuos con acceso
a una contraseña o clave pueden descifrar y utilizar los datos. A veces, el malware
utiliza la encriptación para ocultarse del software de seguridad. Es decir, el
malware cifrado revuelve el código del programa para que sea difícil detectarlo.
En criptografía, MD5 (abreviatura de Message Digest Algorithm 5, Algoritmo de
Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits
ampliamente usado.
APLICACION:
Los resúmenes MD5 se utilizan extensamente en el mundo del software para
proporcionar la seguridad de que un archivo descargado de Internet no se ha
alterado. Comparando una suma MD5 publicada con la suma de comprobación del
archivo descargado, un usuario puede tener la confianza suficiente de que el
archivo es igual que el publicado por los desarrolladores. Esto protege al usuario
contra los 'Caballos de Troya' o 'Troyanos' y virus que algún otro usuario malicioso
pudiera incluir en el software. La comprobación de un archivo descargado contra
su suma MD5 no detecta solamente los archivos alterados de una manera
maliciosa, también reconoce una descarga corrupta o incompleta. Para comprobar
la integridad de un archivo descargado de Internet se puede utilizar una
herramienta MD5 para comparar la suma MD5 de dicho archivo con un archivo
MD5SUM con el resumen MD5 del primer archivo.
MESSAGE DIGEST ALGORITHM 5(MD5).
En los sistemas UNIX, el comando de md5sum es un ejemplo de tal herramienta.
Además, también está implementado en el lenguaje de scripting PHP como
MD5("") entre otros.
En sistemas UNIX y GNU/Linux se utiliza el algoritmo MD5 para calcular el hash de
las claves de los usuarios. En el disco se guarda el resultado del MD5 de la clave
que se introduce al dar de alta un usuario, y cuando éste quiere entrar en el
sistema se compara el hash MD5 de la clave introducida con el hash que hay
guardado en el disco duro. Si coinciden, es la misma clave y el usuario será
autenticado. Los sistemas actuales GNU/Linux utilizan funciones de hash más
seguras, como pueden ser SHA-2 o SHA-3. El MD5 también se puede usar para
comprobar que los correos electrónicos no han sido alterados usando claves
públicas y privadas.
MESSAGE DIGEST ALGORITHM 5(MD5).
El SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es una familia de
funciones hash de cifrado publicadas por el Instituto Nacional de Estándares y
Tecnología (NIST). La primera versión del algoritmo fue creada en 1993 con el
nombre de SHA, aunque en la actualidad se la conoce como SHA-0 para evitar
confusiones con las versiones posteriores.
La segunda versión del sistema, publicada con el nombre de SHA-1, fue publicada
dos años más tarde. Posteriormente se han publicado SHA-2 en 2001 (formada por
diversas funciones: SHA-224, SHA-256, SHA-384, y SHA-512) y la más reciente, SHA-
3, que fue seleccionada en una competición de funciones hash celebrada por el
NIST en 2012. Esta última versión se caracteriza por ser la que más difiere de sus
predecesoras.
SECURE HASH ALGORITHM(SHA1).
Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método
para cifrar información, escogido como un estándar FIPS en los Estados Unidos en
1976, y cuyo uso se ha propagado ampliamente por todo el mundo. El algoritmo
fue controvertido al principio, con algunos elementos de diseño clasificados, una
longitud de clave relativamente corta, y las continuas sospechas sobre la
existencia de alguna puerta trasera para la National Security Agency (NSA).
Posteriormente DES fue sometido a un intenso análisis académico y motivó el
concepto moderno del cifrado por bloques y su criptoanálisis. Hoy en día, DES se
considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el
tamaño de clave de 56 bits es corto; las claves de DES se han roto en menos de 24
horas. Existen también resultados analíticos que demuestran debilidades teóricas
en su cifrado, aunque son inviables en la práctica. Se cree que el algoritmo es
seguro en la práctica en su variante de Triple DES, aunque existan ataques
teóricos. Desde hace algunos años, el algoritmo ha sido sustituido por el nuevo
AES (Advanced Encryption Standard). En algunas ocasiones, DES es denominado
también DEA (Data Encryption Algorithm).
DATA ENCRYPTION STANDARD(DES).
En criptografía, Triple DES se le llama al algoritmo que hace triple cifrado del DES.
También es conocido como TDES o 3DES, fue desarrollado por IBM en 1998.
Cuando se descubrió que una clave de 56 bits no era suficiente para evitar un
ataque de fuerza bruta, TDES fue elegido como forma de agrandar el largo de la
clave sin necesidad de cambiar de algoritmo de cifrado. Este método de cifrado es
inmune al ataque por encuentro a medio camino, doblando la longitud efectiva de
la clave (112 bits), pero en cambio es preciso triplicar el número de operaciones de
cifrado, haciendo este método de cifrado muchísimo más seguro que el DES. Por
tanto, la longitud de la clave usada será de 192 bits, aunque como se ha dicho su
eficacia solo sea de 112 bits.
El Triple DES está desapareciendo lentamente, siendo reemplazado por el
algoritmo AES. Sin embargo, la mayoría de las tarjetas de crédito y otros medios de
pago electrónicos tienen como estándar el algoritmo Triple DES (anteriormente
usaban el DES). Por su diseño, el DES y por lo tanto el TDES son algoritmos lentos.
AES puede llegar a ser hasta 6 veces más rápido y a la fecha no se ha encontrado
ninguna vulnerabilidad.
TRIPLE DATA ENCRYPTION
STANDARD(3DES).
Advanced Encryption Standard (AES), es un esquema de cifrado por bloques
adoptado como un estándar de cifrado por el gobierno de los Estados Unidos. El
AES fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST)
como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001
después de un proceso de estandarización que duró 5 años. Se transformó en un
estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los
algoritmos más populares usados en criptografía simétrica. El cifrado fue
desarrollado por dos criptólogos belgas, Joan Daemen y Vincent Rijmen, ambos
estudiantes de la Katholieke Universiteit Leuven, y enviado al proceso de selección
AES bajo el nombre “Rijndael”.
Hasta 2005, no se ha encontrado ningún ataque exitoso contra el AES. La Agencia
de Seguridad Nacional de los Estados Unidos (NSA) revisó todos los finalistas
candidatos al AES, incluyendo el Rijndael, y declaró que todos ellos eran
suficientemente seguros para su empleo en información no clasificada del
gobierno de los Estados Unidos. En junio de 2003, el gobierno de los Estados
Unidos anunció que el AES podía ser usado para información clasificada.
ADVANCED ENCRYPTION
STANDARD(AES).
RIVEST, SHAMIR Y ADLEMAN(RSA).
En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de
clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este
tipo y es válido tanto para cifrar como para firmar digitalmente.
La seguridad de este algoritmo radica en el problema de la factorización de
números enteros. Los mensajes enviados se representan mediante números, y el
funcionamiento se basa en el producto, conocido, de dos números primos grandes
elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden
de 10200 , y se prevé que su tamaño crezca con el aumento de la capacidad de
cálculo de los ordenadores.
Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado:
una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la
clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje
cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada.
RIVEST, SHAMIR Y ADLEMAN(RSA).
Idea del algoritmo.
Supongamos que Bob quiere enviar a Alicia un mensaje secreto que solo ella pueda
leer. Alicia envía a Bob una caja con una cerradura abierta, de la que solo Alicia
tiene la llave. Bob recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con
su cerradura (ahora Bob no puede leer el mensaje). Bob envía la caja a Alicia y ella
la abre con su llave. En este ejemplo, la caja con la cerradura es la «clave pública»
de Alicia, y la llave de la cerradura es su «clave privada».
SOCKET SECURITY SHELL(SSH).
SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un
protocolo y del programa que lo implementa, y sirve para acceder a máquinas
remotas a través de una red. Permite manejar por completo la computadora
mediante un intérprete de comandos, y también puede redirigir el tráfico de X
paquetes para poder ejecutar programas gráficos si tenemos ejecutando un
Servidor X (en sistemas Unix y Windows).
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de
forma segura (tanto archivos sueltos como simular sesiones FTP cifradas),
gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar
los datos de cualquier otra aplicación por un canal seguro tunelizado mediante
SSH.
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es
que SSH usa técnicas de cifrado que hacen que la información que viaja por el
medio de comunicación vaya de manera no legible, evitando que terceras
personas puedan descubrir el usuario y contraseña de la conexión ni lo que se
escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por
medio de ataques de REPLAY y manipular así la información entre destinos.
COMO FUNCIONA SSH.
TRANSPORT LAYER SECURITY(TLS).
Transport Layer Security (TLS; en español «seguridad de la capa de transporte») y
su antecesor Secure Sockets Layer (SSL; en español «capa de conexión segura»)
son protocolos criptográficos que proporcionan comunicaciones seguras por una
red, comúnmente Internet Se usan certificados X.509 y por lo tanto criptografía
asimétrica para autentificar a la contraparte con quien se están comunicando, y
para intercambiar una llave simétrica. Esta sesión es luego usada para encriptar el
flujo de datos entre las partes.
Esto permite la confidencialidad del dato/mensaje, y códigos de autenticación de
mensajes para integridad y como un producto lateral, autenticación del mensaje.
Varias versiones del protocolo están en aplicaciones ampliamente utilizadas como
navegación web, correo electrónico, fax por Internet, mensajería instantánea, y
voice-sobre-IP (VoIP). Una propiedad importante en este contexto es forward
secrecy, para que la clave de corta vida de la sesión no pueda ser descubierta a
partir de la clave asimétrica de largo plazo.
APLICACIONES DE SEGURIDAD PARA
SMARTPHONE.
Silent Bodyguard es un verdadero botón de pánico en tu móvil, para ayudarte
cuando te sientas en peligro. Por medio de esta aplicación podrás enviar mails
preconfigurados a ciertos contactos pidiendo ayuda, mensajes de texto o en
Twitter y Facebook con tu localización vía GPS cada 60 segundos sin que tu
atacante o quienes estén cerca tuyo se den cuenta. Con sólo abrir la app y
pulsando un botón, se activa la alerta SOS. Esta aplicación es para iOS y BlackBerry.
Silent Bodyguard:
Si quieres cifrar completamente tus comunicaciones de voz, Kryptos es una buena
opción, tanto para iPhone como para teléfonos con Android. Utiliza cifrado de
grado militar de 256 bit AES para cifrar las comunicaciones antes de la transmisión
usando RSA de 2048 bit para intercambio de claves. La conectividad que permite
Kryptos permite el uso de VoIP para llamadas sobre 3G, 4G y wifi. Ambos usuarios
deben descargar la aplicación para comunicarse, y crear una ID personal. Esta
aplicación es para iOS y Android.
Kryptos:
Esta app es una verdadera caja fuerte digital, donde podemos guardar toda la
información personal o sensible que nos interese tener cifrada. Tarjetas de crédito,
PINs, inicios de sesión, configuración de correo electrónico, códigos de registros y
toda esa información que normalmente tienes en la cabeza o en un documento
desprotegido en tu ordenador o en una libreta de papel. Ofrece cifrado Blowfish
de 256-bit, respaldo y sincronización automática con tu Mac o PC y un generador
automático de contraseñas para hacerlas seguras e impenetrables. Cuesta 8.89
euros para iPhone y 7.71 euros para Android
SplashID Safe:
HERRAMIENTAS DE SEGURIDAD.
En informática, un analizador de paquetes es un programa de captura de las
tramas de una red de computadoras. Es algo común que, por topología de red y
necesidad material, el medio de transmisión (cable coaxial, cable de par trenzado,
fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo
que hace posible que un ordenador capture las tramas de información no
destinadas a él. Para conseguir esto el analizador pone la tarjeta de red en un
estado conocido como "modo promiscuo“ en el cual en la capa de enlace de datos
no son descartadas las tramas no destinadas a la dirección MAC de la tarjeta; de
esta manera se puede capturar (sniff, “olfatear”) todo el tráfico que viaja por la
red.
Los analizadores de paquetes tienen diversos usos, como monitorear redes para
detectar y analizar fallos, o para realizar ingeniería inversa en protocolos de red.
También es habitual su uso para fines maliciosos, como robar contraseñas,
interceptar correos electrónicos, espiar conversaciones de chat, etc.
ANALIZADOR DE PAQUETES (SNIFFER).
Sniffer(Analizador de paquetes), wiewshark network analyzer.
Utilidad:
Los principales usos que se le pueden dar son:
• Captura automática de contraseñas enviadas en claro y nombres de usuario de
la red. Esta capacidad es utilizada en muchas ocasiones por crackers para atacar
sistemas.
• Conversión del tráfico de red en un formato inteligible por los humanos.
• Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el
ordenador A no puede establecer una comunicación con el ordenador B?
• Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en
algún lugar de la red.
• Detección de intrusos, con el fin de descubrir hackers. Aunque para ello existen
programas específicos llamados IDS (Intrusion Detection System, Sistema de
Detección de intrusos), estos son prácticamente analizadores con
funcionalidades específicas.
• Creación de registros de red, de modo que los hackers no puedan detectar que
están siendo investigados.
• Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la
información real que se transmite por la red.
Kali Linux es una distribución basada en Debian GNU/Linux diseñada
principalmente para la auditoría y seguridad informática en general. Fue fundada y
es mantenida por Offensive Security Ltd. Mati Aharoni and Devon Kearns, ambos
pertenecientes al equipo de Offensive Security, desarrollaron la distribución a
partir de la reescritura de BackTrack,que se podría denominar como la antecesora
de Kali Linux. Kali Linux trae preinstalados numerosos programas incluyendo
Nmap (un escáner de puertos), Wireshark (un sniffer), John the Ripper (Un
crackeador de passwords) y la suite Aircrack-ng (Software para pruebas de
seguridad en redes inalámbricas). Kali puede ser usada desde un Live CD, live-usb y
también puede ser instalada como sistema operativo principal.
Kali Linux:
SEGURIDAD WEB.
INTERNET PROTOCOL SECURITY(IPSEC).
Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el
Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de
datos.
IPsec también incluye protocolos para el establecimiento de claves de cifrado.
IPsec está implementado por un conjunto de protocolos criptográficos para:
(1) Asegurar el flujo de paquetes.
(2) Garantizar la autenticación mutua.
(3) Establecer parámetros criptográficos.
IPsec consta de tres protocolos que han sido desarrollados para proporcionar
seguridad a nivel de paquete, tanto para IPv4 este es opcional, y para IPv6:
Authentication Header (AH): proporciona integridad, autenticación y no
repudio si se eligen los algoritmos criptográficos apropiados.
Encapsulating Security Payload (ESP): proporciona confidencialidad y la
opción altamente recomendable- de autenticación y protección de integridad.
Internet key exchange (IKE): emplea un intercambio secreto de claves de tipo
Diffie-Hellman para establecer el secreto compartido de la sesión. Se suelen
usar sistemas de Criptografía de clave pública o clave pre-compartida.
Los algoritmos criptográficos definidos para usar con Ipsec incluyen HMAC-
SHA-1 para protección de integridad, y Triple DES-CBC y AES-CBC para
confidencialidad. Más detalles en la RFC 4305. Ipsec se utiliza en el firewall y
en las redes vpn.
INTERNET PROTOCOL SECURITY(IPSEC).
LOS NAVEGADORES MAS SEGUROS.
Epic Browser: Pirate Browser:
Tor Browser:
Bitdefender SafePay:
NAVEGACION EN INCOGNITO.
NAVEGACION EN INPRIVATE.
SECURITY SOCKET LAYER(SSL).
SOCKET SECURITY LAYER(SSL).
Secure Sockets Layer es un protocolo diseñado para permitir que las aplicaciones
puedan transmitir información de ida y de manera segura.
¿Cómo funciona el SSL? Algunas aplicaciones que están configurados para
ejecutarse SSL incluyen navegadores web como Internet Explorer y Firefox, los
programas de correo como Outlook, Mozilla Thunderbird, Mail de Apple, etc. Estos
programas son capaces de recibir de forma automática conexiones SSL.
Para establecer una conexión segura SSL, su aplicación debe tener una clave de
cifrado que le asigna una autoridad de certificación en la forma de un Certificado.
Una vez que haya una única clave de su cuenta, usted puede establecer una
conexión segura utilizando el protocolo SSL.
FUNCIONAMIENTO DE SSL.
LOGIN.
SEGURIDAD BASADA EN LA
REPUTACION.
LISTA DE PROTECCION DE RASTREO.
https://easylist.adblockplus.org/en/
Basado en 16 valoraciones.
Lista de protección de rastreo, se basa
en la popular suscripción EasyList para
Adblock Plus y es administrado por el
proyecto EasyList muy conocido, que
sirve casi diez millones de usuarios
diarios y tiene un gran foro de soporte
con docenas de miembros
experimentados capaces de ayudar a
resolver los problemas que pueda
surgir.
Easy List Standard:
http://www.privacychoice.org/trackerblock/ie9
Basado en 3 valoraciones.
PrivacyChoice cuenta con una amplia base de datos de empresas que realizan
rastreos, incluye los dominios utilizados por cerca de 300 redes y plataformas
publicitarias además de métodos de rastreo, resumen de directivas de clave,
supervisión y procesos de participación y cancelación voluntaria de
suscripciones. PrivacyChoice cuenta con una lista de protección de rastreo
basada en esta información. Esta lista bloquea aquellas empresas que no se
encuentran bajo la supervisión de la Network Advertising Initiative (NAI). La
lista se actualizará de forma automática para incluir los nuevos dominios de
rastreo tras la exploración de sitios web y paneles de usuario.
PrivacyChoice:
http://www.privacychoice.org/trackerblock/ie9
Basado en 5 valoraciones.
PrivacyChoice cuenta con una amplia base de datos de empresas que realizan
rastreos, incluye los dominios utilizados por cerca de 300 redes y plataformas
publicitarias además de métodos de rastreo, resumen de directivas de clave,
supervisión y procesos de participación y cancelación voluntaria de
suscripciones. PrivacyChoice cuenta con una lista de protección de rastreo
basada en esta información. Esta lista bloquea todos los dominios de
empresas de rastreo que se encuentren en la base de datos de PrivacyChoice.
Esta lista se actualizará de forma automática para incluir los nuevos dominios
de rastreo tras la exploración de sitios web y paneles de usuario.
PrivacyChoice 2:
http://tracking-protection.truste.com/
Basado en 11 valoraciones.
TRUSTe es el proveedor líder en servicios y certificación de privacidad en línea.
La lista de protección de rastreo TRUSTed de TRUSTe permite únicamente los
anuncios, relevantes y destinados al usuario, de aquellas empresas que
desarrollen prácticas de privacidad respetuosas con el cliente, que cumplan
con los altos estándares de TRUSTe y que se encuentren bajo su supervisión
directa. TRUSTe ayuda a los usuarios a que reciban anuncios fiables que no
comprometan su privacidad personal.
TRUSTe:
RED PRIVADA VIRTUAL(VPN).
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private
Network, es una tecnología de red que permite una extensión segura de la red
local (LAN) sobre una red pública o no controlada como Internet. Permite que la
computadora en la red envíe y reciba datos sobre redes compartidas o públicas
como si fuera una red privada con toda la funcionalidad, seguridad y políticas de
gestión de una red privada. Esto se realiza estableciendo una conexión virtual
punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación
de ambos métodos.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una
empresa utilizando como vínculo Internet, permitir a los miembros del equipo de
soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario
pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un
hotel. Todo ello utilizando la infraestructura de Internet. La conexión VPN a través
de Internet es técnicamente una unión wide area network (WAN) entre los sitios
pero al usuario le parece como si fuera un enlace privado, de allí la designación
“virtual private network”. Las vpn se crean en windows server.
PROTOCOLOS DE TUNEL VPN.
Generic routing encapsulation(GRE):
IPsec:
RED PRIVADA VIRTUAL(VPN).
HERRAMIENTAS PARA (VPN).
Easy VPN:
Cisco VPN server:
Cisco Easy VPN remote:
FIREWALL (CORTAFUEGOS).
FIREWALL (CORTAFUEGOS).
Los cortafuegos pueden ser implementados en hardware o software, o en una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que
los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas
a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la
intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados. También es
frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o
DMZ, en la que se ubican los servidores de la organización que deben permanecer
accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la
red, pero que en ningún caso debe considerarse suficiente. La seguridad
informática abarca más ámbitos y más niveles de trabajo y protección.
FIREWALL (CORTAFUEGOS).
KERVEROS.
Kerberos es un protocolo de autenticación de redes de ordenador creado por el
MIT que permite a dos ordenadores en una red insegura demostrar su identidad
mutuamente de manera segura. Sus diseñadores se concentraron primeramente
en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente
como servidor verifican la identidad uno del otro. Los mensajes de autenticación
están protegidos para evitar eavesdropping y ataques de Replay.
Kerberos se basa en criptografía de clave simétrica y requiere un tercero de
confianza. Además, existen extensiones del protocolo para poder utilizar
criptografía de clave asimétrica.
ASESOR DE CONTENIDO.
CAPTCHA.
Captcha son las siglas de Completely Automated Public Turing test to tell Computers
and Humans Apart (prueba de Turing completamente automática y pública para
diferenciar computadoras de humanos). Este test es controlado por una máquina,
en lugar de un humano como en la prueba de Turing. Por ello, consiste en una
prueba de Turing inversa. Se trata de una prueba desafío-respuesta utilizada en
computación para determinar cuándo el usuario es o no humano.
SEGURIDAD EN EL CORREO
ELECTRONICO.
Te propone una solución integral
que codifica el correo, la
navegación y los mensajes.
SecureGmail:
Codifica tu correo de Gmail cuando
lo escribes. Funciona como una
extensión de Chrome.
Hushmail:
Oculta el correo directamente en el
servidor.
Maivelope:
Es un correo encriptado que
necesita una clave para poder
leerlo.
Neo Mailbox:
HERRAMIENTAS DE SEGURIDAD PARA
EL CORREO ELECTRONICO.
SEGURIDAD EN INTERNET RELAY
CHAT(IRC).
SEGURIDAD EN CONEXIONES
INALAMBRICAS.
SEGURIDAD EN REDES SOCIALES.
GEOLOCALIZACION DE TWEET CON
HOOTLET.
CYBER BULLYNG.
1.) Prestar atención cuando publiquemos y subamos
material:
• Pensar muy bien qué imágenes, vídeos e información escogemos para
publicar.
• No publicar nunca información privada.
• Usar un seudónimo.
• Tener cuidado con lo que publicamos sobre otras personas.
2.) Escoger cuidadosamente a nuestros amigos:
• No aceptar solicitudes de amistad de personas que no conozcamos.
• Verificar todos nuestros contactos.
LAS 6 REGLAS DE SEGURIDAD EN
REDES SOCIALES.
3.) Proteger nuestro entorno de trabajo y no poner en
peligro nuestra reputación:
• Al registrarnos en una red social, usar nuestra dirección de correo personal
(no el correo de la empresa).
• Tener cuidado de cómo representamos en Internet a nuestra empresa u
organización.
• No mezclar nuestros contactos de trabajo con nuestros amigos.
• No dejar que nadie vea nuestro perfil o nuestra información personal sin
permiso.
4.) Informarnos:
• Leer con atención y de principio a fin la política de privacidad y las
condiciones y términos de uso de la red social que escojamos.
5.) Protegernos con la configuración de privacidad:
• Usar opciones orientadas a la privacidad (comprobar quién puede ver
nuestras fotos, quién puede ponerse en contacto con nosotros y quién
puede añadir comentarios).
6.) Proteger nuestro teléfono móvil y la información
guardada en él:
• No dejar desatendido nuestro teléfono móvil.
• No guardar nuestra contraseña en nuestro móvil.
• Usar las funciones de seguridad de que disponga nuestro móvil.
• Informar inmediatamente si nos roban el teléfono móvil.
• Tener cuidado al usar el teléfono móvil y estar atento a dónde lo dejamos.
• Desactivar los servicios basados en la localización geográfica cuando no los
estemos usando.
1.) Utiliza una contraseña fuerte para tu cuenta.
2.) Cierra tu sesión de Facebook.
3.) Agrega una pregunta de seguridad a tu cuenta.
4.) No hagas clic en enlaces sospechosos.
5.) No le des a nadie tu nombre de usuario y clave de acceso.
6.) Siempre accede a tu cuenta
tecleando www.facebook.com.
7.) Administra tu privacidad en Facebook.
7 TICS DE SEGURIDAD EN FACEBOOK.
AVATAR.
En Internet y otras tecnologías de comunicación modernas, se denomina avatar a
una representación gráfica, generalmente humana, que se asocia a un usuario para
su identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas
tecnologías permiten el uso de representaciones tridimensionales.
CONTROL PARENTAL.
GLOSARIO DE TERMINOS DE
SEGURIDAD.
Amenaza:
Una amenaza informática es toda circunstancia, evento o persona que tiene el
potencial de causar daño a un sistema en forma de robo, destrucción, divulgación,
modificación de datos o negación de servicio (DoS).
Amenazas poliformas:
Las amenazas polimorfas son aquellas que tienen la capacidad de mutar y en las
cuales cada instancia del malware es ligeramente diferente al anterior a este. Los
cambios automatizados en el código realizados a cada instancia no alteran la
funcionalidad del malware, sino que prácticamente inutilizan las tecnologías
tradicionales de detección antivirus contra estos ataques.
Aplicaciones engañosas:
Las aplicaciones engañosas son programas que intentan engañar a los usuarios
informáticos para que emprendan nuevas acciones que normalmente están
encaminadas a causar la descarga de malware adicional o para que los usuarios
divulguen información personal confidencial. Un ejemplo es el software de
seguridad fraudulento, que también se denomina scareware.
Ataques multi-etapas:
Un ataque en múltiples etapas es una infección que normalmente implica un
ataque inicial, seguido por la instalación de una parte adicional de códigos
maliciosos. Un ejemplo es un troyano que descarga e instala adware.
Ataques web:
Un ataque Web es un ataque que se comete contra una aplicación cliente y se
origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios
maliciosos que han sido creados para atacar intencionalmente a los usuarios de
ésta.
Blacklisting:
Blacklisting o Lista Negra es el proceso de identificación y bloqueo de programas,
correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos.
Bot:
Un bot es una computadora individual infectada con malware , la cual forma parte
de una red de bots (bot net).
Botnet:
Conjunto de equipos bajo el control de un bot maestro, a través de un canal de
mando y control. Estos equipos normalmente se distribuyen a través de Internet y
se utilizan para actividades malintencionadas, como el envío de spam y ataques
distribuidos de negación de servicio. Las botnet se crean al infectar las
computadoras con malware, lo cual da al atacante acceso a las máquinas. Los
propietarios de computadoras infectadas generalmente ignoran que su máquina
forma parte de una botnet, a menos que tengan software de seguridad que les
informe acerca de la infección.
Canal de control y comando:
Un canal de mando y control es el medio por el cual un atacante se comunica y
controla los equipos infectados con malware, lo que conforma un botnet.
Carga destructiva:
Una carga destructiva es la actividad maliciosa que realiza el malware. Una carga
destructiva es independiente de las acciones de instalación y propagación que
realiza el malware.
Ciberdelito:
El ciberdelito es un delito que se comete usando una computadora, red o
hardware. La computadora o dispositivo puede ser el agente, el facilitador o el
objeto del delito. El delito puede ocurrir en la computadora o en otros lugares.
Descarga inadvertida:
Una descarga inadvertida es una descarga de malware mediante el ataque a una
vulnerabilidad de un navegador Web, equipo cliente de correo electrónico o plug-
in de navegador sin intervención alguna del usuario. Las descargas inadvertidas
pueden ocurrir al visitar un sitio Web, visualizar un mensaje de correo electrónico o
pulsar clic en una ventana emergente engañosa.
Economía clandestina:
La economía clandestina en línea es el mercado digital donde se compran y se
venden bienes y servicios obtenidos a través de la ciberdelincuencia, con el fin de
cometer delitos informáticos. Dos de las plataformas más comunes a disposición
de los participantes en la economía clandestina en línea son los canales en
servidores IRC y foros Web. Los dos tienen grupos de discusión que utilizan
participantes para comprar y vender bienes y servicios fraudulentos. Los artículos
vendidos son datos de tarjetas de crédito, información de cuentas bancarias,
cuentas de correo electrónico y toolkits de creación de malware. Los servicios
incluyen cajeros que pueden transferir fondos de cuentas robadas en moneda real,
phishing y hosting de páginas fraudulentas y anuncios de empleo para cargos
como desarrolladores de fraude o socios de phishing.
Exploit:
Los programas intrusos son técnicas que aprovechan las vulnerabilidades del
software y que pueden utilizarse para evadir la seguridad o atacar un equipo en la
red.
Filtración de datos:
Una filtración de datos sucede cuando se compromete un sistema, exponiendo la
información a un entorno no confiable. Las filtraciones de datos a menudo son el
resultado de ataques maliciosos, que tratan de adquirir información confidencial
que puede utilizarse con fines delictivos o con otros fines malintencionados.
Firma antivirus:
Una firma antivirus es un archivo que proporciona información al software
antivirus para encontrar y reparar los riesgos. Las firmas antivirus proporcionan
protección contra todos los virus, gusanos, troyanos y otros riesgos de seguridad
más recientes. Las firmas antivirus también se denominan definiciones de virus.
Greylisting:
La lista gris es un método de defensa para proteger a los usuarios de correo
electrónico contra el spam. Los mensajes de correo electrónico son rechazados
temporalmente de un remitente que no es reconocido por el agente de
transferencia de correos. Si el correo es legítimo, el servidor de origen tratará de
nuevo y se aceptará el correo electrónico. Si el correo es de un remitente de spam,
probablemente no se reintentará su envío y por lo tanto, no logrará pasar el
agente de transferencia de correos.
Ingenieria social:
Método utilizado por los atacantes para engañar a los usuarios informáticos, para
que realicen una acción que normalmente producirá consecuencias negativas,
como la descarga de malware o la divulgación de información personal. Los
ataques de phishing con frecuencia aprovechan las tácticas de ingeniería social.
Whitelisting:
Lista blanca o Whitelisting es un método utilizado normalmente por programas de
bloqueo de spam, que permite a los correos electrónicos de direcciones de correo
electrónicos o nombres de dominio autorizados o conocidos pasar por el software
de seguridad.
Mecanismo de propagación:
Un mecanismo de propagación es el método que utiliza una amenaza para infectar
un sistema.
Protección heurística:
Forma de tecnología antivirus que detecta las infecciones mediante el escrutinio
de la estructura general de un programa, las instrucciones de sus computadoras y
otros datos contenidos en el archivo. Una exploración heurística hace una
evaluación sobre la probabilidad de que el programa sea malicioso con base en la
aparente intención de la lógica. Este plan puede detectar infecciones
desconocidas, ya que busca lógica generalmente sospechosa, en lugar de huellas
específicas de malware, tales como los métodos tradicionales de antivirus de
firmas. La protección heurística debería hacer parte de una estrategia de seguridad
estándar de múltiples niveles
Sistema de detección de intrusos:
Un sistema de detección de intrusos es un servicio que monitorea y analiza los
eventos del sistema para encontrar y proporcionar en tiempo real o casi real
advertencias de intentos de acceso a los recursos del sistema de manera no
autorizada. Es la detección de ataques o intentos de intrusión, que consiste en
revisar registros u otra información disponible en la red. Un sistema de detección
de intrusos debe ser parte de una estrategia de seguridad estándar de múltiples
niveles.
Sistema de prevención de intrusos:
Un sistema de prevención de intrusos es un dispositivo (hardware o software) que
supervisa las actividades de la red o del sistema en busca de comportamiento no
deseado o malicioso y puede reaccionar en tiempo real para bloquear o evitar esas
actividades. Un sistema de prevención de intrusos debe ser parte de una estrategia
de seguridad estándar de múltiples niveles.
Vector de ataque:
Un vector de ataque es el método que utiliza una amenaza para atacar un sistema.
Virus mas propagado:
Amenaza que se dice está en su apogeo e indica que ya se está extendiendo entre
los usuarios informáticos.
Vulnerabilidad:
Una vulnerabilidad es un estado viciado en un sistema informático (o conjunto de
sistemas) que afecta las propiedades de confidencialidad, integridad y
disponibilidad (CIA) de los sistemas. Las vulnerabilidades pueden hacer lo
siguiente:
• Permitir que un atacante ejecute comandos como otro usuario.
• Permitir a un atacante acceso a los datos, lo que se opone a las restricciones
específicas de acceso a los datos.
• Permitir a un atacante hacerse pasar por otra entidad.
• Permitir a un atacante realizar una negación de servicio.

Más contenido relacionado

Similar a Seguridad informatica.pptx

Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionJonh Maycol
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionMaycol Jonh
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers Yeimi Peña
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010maryluth
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.carlos8055
 

Similar a Seguridad informatica.pptx (20)

Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Act04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesarAct04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesar
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Hacking
HackingHacking
Hacking
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010
 
Hackers.
Hackers.Hackers.
Hackers.
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers.
Hackers.Hackers.
Hackers.
 
Trabajo hackers
Trabajo hackersTrabajo hackers
Trabajo hackers
 
H ackers
H ackersH ackers
H ackers
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Seguridad informatica.pptx

  • 4. LOS 10 HACKER MAS FAMOSOS DEL MUNDO.
  • 5. Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad). Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security. La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers. 1 Kevin Mitnick:
  • 6. Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas. Actualmente trabaja como periodista. Poulsen logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace. 2 Kevin Poulsen: 3 Adrian Lamo:
  • 7. Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología. 4 Stephen Wozniak: También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor. Sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie. Actualmente es programador de videojuegos. 5 Loyd Blankenship:
  • 8. En sexta posición el periódico ubicó a Michael Calce, quien comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo. El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet. ¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats. Actualmente trabaja en una empresa de seguridad informática. 6 Michael Calce:
  • 9. En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas. El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada. Si el gusano hubiera funcionado en otros sistemas además de UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas", según expertos. 7 Robert Tappan Morris: Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston. Actualmente es profesor asociado del Instituto Tecnológico de Massachussets (MIT).
  • 10. Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos. ¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos del país, el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios terminaron presos. 8 Masters of Deception: Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares. 9 David L. Smith:
  • 11. Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP. En ese momento Sven Jaschan sólo tenía 17 años. 10 Sven Jaschan:
  • 13. SOCIEDADES HACKER. Chaos Computer Club: Grupo que en 1981 hackeó los sistemas de un banco alemán líder llevándose 100 mil dólares (de la época), el cual devolvieron al día siguiente con una nota: cuidado con su sistema de seguridad, pues tiene fallas. TeaMp0isoN: En el 2010 hackearon Facebook, una web de las Naciones Unidas, otra de un grupo supremacista británico, el blog de Blackberry, entre otros. Se consideran hacktivistas políticos. Han interceptado emails filtrado “trapos sucios” de los políticos a los medios.
  • 14. SOCIEDADES HACKER. The Level Seven Crew: En los años 90, La Tripulación del Séptimo Nivel del Infierno hackearon 60 computadoras de la NASA, la red de hoteles Sheraton, secuestraron la web de la embajada de USA en China, entre otras perlas de seguridad de información. Finalmente, luego de haber sido presionados y perseguidos por múltiples agencias de seguridad a nivel mundial, The Level Seven Crew desapareció del mapa de grupos hackers en el año 2000.
  • 15. SOCIEDADES HACKER. The Network Crack Program Hacker Group: Este grupo hacker formado en 1994 con un nombre tan largo viene de un país asiático, como no podía ser de otra forma, y conformaron una especie de comando no oficial de ciberseguridad de China. Luego de haber sido reclutado su líder por el gobierno, y este contactado al resto de su equipo, pasaron a formar de la ciber-defensa china. Se les atribuye múltiples ciber-ataques a sistemas del gobierno norteamericano.
  • 16. SOCIEDADES HACKER. LulzSec: Causaron estragos en las webs de la CIA y el FBI, además de hackear múltiples sistemas. Su mayor hazaña fue en el 2012, elevando su status al nivel de leyenda: Hackearon 1 millón de perfiles de Play Station 3, Sony dice que solo fueron 37 mil cuentas. LulzSec actualmente se encuentra casi desmantelado, luego de que Sabu, uno de sus líderes, delatara a muchos de sus miembros buscando obtener beneficios para reducir su sentencia.
  • 17. SOCIEDADES HACKER. Anonymous: Aunque muchos discrepen de poner a Anonymous en un listado de grupos hackers, lo cierto es que este grupo de Hacktivistas tiene muchos matices políticos y han filtrado mucha información sensible a nivel mundial, causándole muchos problemas a más de un gobierno. Milw0rm: Estos white hat hackers hackearon más de 300 páginas muy importantes. En 1998 tuvieron su hazaña más grande: Traspasaron la seguridad de la instalación nuclear en la India, secuestrando miles de documentos, borrando información de servidores.
  • 19. OverHat : Un término acuñado a mediados del año 2014 por un Hacker de la comunidad Underground llamado T4r4t3uX quien definió como “sobre el sombrero” a todos los profesionales vinculados con las artes Hacking. En un corto escrito, explica como a través del tiempo deben comprender y aprender todas las formas existentes de “Hackeo”. Lo cual causa una doble moral, por un lado existe la ética a la cual han sido fieles y por ello prestan servicios profesionales a miles de empresas en el mundo asegurando su infraestructura; por otro, conocer y usar métodos propios de los BlackHat que incluyen ataques de denegación de servicio e ingeniería social agresiva entre otros. Según el escrito, están por encima del bien y del mal electrónico, lo cual concluye que solo una amplia capacidad moral autodeterminada por ellos mismos los convierte en profesionales con la capacidad de determinar adecuadamente y con las regulaciones de la actual sociedad.
  • 20. White hat : Un hacker de sombrero blanco (del inglés, white hat), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática. Black hat : Los hackers de sombrero negro (del inglés, black hat), también conocidos como "crackers“ muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
  • 21. Hacktivista : Un acrónimo de hacker y activista, son los que utilizan herramientas digitales ilegales o legales ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software. Generalmente estan promoviendo políticas tales como la libertad de expresión, derechos humanos y la ética de la información.
  • 22. Samurái : Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes. Phreaker : De phone freak (“monstruo telefónico”). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles. Un ejemplo de phreaker es Stephen Wozniak con la caja azul.
  • 23. Wannabe : Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.
  • 24. Lammer o script-kiddie : Es un término coloquial inglés aplicado a una persona falta de habilidades técnicas, generalmente no competente en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de éstos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee. Newbie : Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en ésta área, es el que no posee muchos conocimientos en el tema.
  • 26. LOS 10 VIRUS MAS FAMOSOS DEL MUNDO.
  • 27. Creeper. Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus. 1 Creeper:
  • 28. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la firma de seguridad Lock-Net, “la mayoría de los virus son para Windows. La mayoría de hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft”. 2 Melissa:
  • 29. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario. 3 I Love You:
  • 30. A sus 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano puso en aprietos a corporaciones y empresas de gran importancia en países como Inglaterra, Taiwan, Australia y Finlandia. 4 Sasser:
  • 31. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero. 5 Code Red: En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas. 6 Storm:
  • 32. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red. 7 Slammer: Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word. 8 Concept:
  • 33. Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos. De esto se desprendió una ‘guerra’ de virus, que llevó, en junio del 2004, a contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky. El virus se enviaba a los usuarios por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que hubiera encontrado. 9 Netsky:
  • 34. Es uno de virus más recientes, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker llegó a afectar en su etapa inicial a más de 7 millones de computadores en instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de cuantificar su acción debido a que utilizaba muchas técnicas de malware combinadas. La cifra final de infecciones se calcula en unos 15 millones de equipos. 10 Conficker:
  • 35. MALWARE. El malware es la descripción general de un programa informático que tiene efectos no deseados o maliciosos. Incluye virus, gusanos, troyanos y puertas traseras. El malware a menudo utiliza herramientas de comunicación populares, como el correo electrónico y la mensajería instantánea, y medios magnéticos extraíbles, como dispositivos USB, para difundirse. También se propaga a través de descargas inadvertidas y ataques a las vulnerabilidades de seguridad en el software. La mayoría del malware peligroso actualmente busca robar información personal que pueda ser utilizada por los atacantes para cometer fechorías.
  • 36. Adware: Adware es un software, generalmente no deseado, que facilita el envío de contenido publicitario a un equipo. Software que realiza acciones ilegales no previstas por un usuario que ejecuta el software. Estas acciones buscan producir beneficios económicos al distribuidor del software. Crimeware:
  • 37. El Keystroke Logger o Programa de captura de teclado (Keylogger), es un tipo de malware diseñado para capturar las pulsaciones, movimientos y clics del teclado y del ratón, generalmente de forma encubierta, para intentar robar información personal, como las cuentas y contraseñas de las tarjetas de crédito. Keylogger:
  • 39. USB KeyLogger Nano Wi-Fi 8MB Gray Edition $182.00 Siendo sólo una pulgada de largo, la KeyGrabber Nano es la primera keylogger hardware verdaderamente sigiloso, no sólo al software, sino también para el ojo humano. El KeyGrabber Nano Wi-Fi viene con 16 MB de memoria interna y contiene un módulo de LAN inalámbrica incorporada, lo que le permite conectarse a un punto de acceso Wi-Fi, y enviar informes por correo electrónico. También puede conectarse al keylogger en cualquier momento a través de TCP / IP y ver el registro capturado. 64K PS/2 Hardware Keylogger. $39.95
  • 40. Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Pharming: Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Phishing:
  • 41. Un programa de software de seguridad rogue es un tipo de aplicación engañosa que finge ser software de seguridad legítimo, como un limpiador de registros o detector antivirus, aunque realmente proporciona al usuario poca o ninguna protección y, en algunos casos, puede de hecho facilitar la instalación de códigos maliciosos contra los que busca protegerse. Rogue:
  • 42. Componente de malware que utiliza la clandestinidad para mantener una presencia persistente e indetectable en un equipo. Las acciones realizadas por un rootkit, como la instalación y diversas formas de ejecución de códigos, se realizan sin el conocimiento o consentimiento del usuario final. Los rootkits no infectan las máquinas por sí mismos como lo hacen los virus o gusanos, sino que tratan de proporcionar un entorno indetectable para ejecutar códigos maliciosos. Los atacantes normalmente aprovechan las vulnerabilidades en el equipo seleccionado o utilizan técnicas de ingeniería social para instalar manualmente los rootkits. O, en algunos casos, los rootkits pueden instalarse automáticamente al ejecutarse un virus o gusano o incluso simplemente al navegar en un sitio Web malicioso. Una vez instalados, el atacante puede realizar prácticamente cualquier función en el sistema, incluyendo acceso remoto, intercepción de comunicaciones, así como procesos de ocultamiento, archivos, claves de registro y canales de comunicación. Rootkits:
  • 43. También conocido como correo basura, el spam es correo electrónico que involucra mensajes casi idénticos enviados a numerosos destinatarios. Un sinónimo común de spam es correo electrónico comercial no solicitado (UCE). El malware se utiliza a menudo para propagar mensajes de spam al infectar un equipo, buscar direcciones de correo electrónico y luego utilizar esa máquina para enviar mensajes de spam. Los mensajes de spam generalmente se utilizan como un método de propagación de los ataques de phishing Spam:
  • 44. Paquete de software que realiza un seguimiento y envía información de identificación personal o información confidencial a otras personas. La información de identificación personal es la información que puede atribuirse a una persona específica, como un nombre completo. La información confidencial incluye datos que la mayoría de personas no estaría dispuesta a compartir con nadie e incluye datos bancarios, números de cuentas de tarjeta de crédito y contraseñas. Los receptores de esta información pueden ser sistemas o partes remotas con acceso local. Spyware: Paquete de software diseñado para ayudar a los hackers a crear y propagar códigos maliciosos. Los toolkits frecuentemente automatizan la creación y propagación de malware al punto que, incluso los principiante delincuentes cibernéticos son capaces de utilizar amenazas complejas. También pueden utilizarse toolkits para lanzar ataques web, enviar spam y crear sitios de phishing y mensajes de correo electrónico. Toolkit:
  • 45. Las variantes son nuevas cepas de malware que piden prestado códigos, en diversos grados, directamente a otros virus conocidos. Normalmente se identifican con una letra o letras, seguido del apellido del malware; por ejemplo, W32.Downadup.A, W32.Downadup.B y así sucesivamente. Variante:
  • 46. VIRUS. Programa informático escrito para alterar la forma como funciona una computadora, sin permiso o conocimiento del usuario. Un virus debe cumplir con dos criterios: • Debe ejecutarse por sí mismo: generalmente coloca su propio código en la ruta de ejecución de otro programa. • Debe reproducirse: por ejemplo, puede reemplazar otros archivos ejecutables con una copia del archivo infectado por un virus. Los virus pueden infectar computadores de escritorio y servidores de red. Muchos de los virus actuales están programados para operar sigilosamente la computadora del usuario con el fin de robar información personal y utilizarla para cometer delitos. Otros menoscaban el equipo dañando los programas, eliminando archivos o volviendo a formatear el disco duro. Aún existen otros que no están diseñados para causar daño, aunque simplemente se reproducen y hacen manifiestan su presencia presentando mensajes de texto, video y audio, aunque este tipo de ataques de notoriedad no son tan comunes, puesto que los autores de virus y demás malware tiene como fin obtener ganancias ilegales.
  • 47. TIPOS DE VIRUS INFORMATICO.
  • 48. Son un tipo de código malicioso que parece ser algo que no es. Una distinción muy importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y no se propagan automáticamente. Los caballos de troya tienen códigos maliciosos que cuando se activan causa pérdida, incluso robo de datos. Por lo general, también tienen un componente de puerta trasera, que le permite al atacante descargar amenazas adicionales en un equipo infectado. Normalmente se propagan a través de descargas inadvertidas, archivos adjuntos de correo electrónico o al descargar o ejecutar voluntariamente un archivo de Internet, generalmente después de que un atacante ha utilizado ingeniería social para convencer al usuario de que lo haga. Caballo de Troya: Gusano: Los gusanos son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo anfitrión, lo que contrasta con los virus, puesto que requieren la propagación de un archivo anfitrión infectado.
  • 49. ANTIVIRUS. Antivirus es una categoría de software de seguridad que protege un equipo de virus, normalmente a través de la detección en tiempo real y también mediante análisis del sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte de una estrategia de seguridad estándar de múltiples niveles.
  • 50. VIPRE. RANKING DE ANTIVIRUS 2015. ESET NOD32. AVG. Bitdefender. Norton. Kaspersky. Avira. Avast. McAfee. Panda.
  • 59. CRIPTOGRAFIA, PROTOCOLOS DE SEGURIDAD, CODIFICACION Y DECODIFICACION.
  • 60. ENCRIPTACION. La encriptación es un método de cifrado o codificación de datos para evitar que los usuarios no autorizados lean o manipulen los datos. Sólo los individuos con acceso a una contraseña o clave pueden descifrar y utilizar los datos. A veces, el malware utiliza la encriptación para ocultarse del software de seguridad. Es decir, el malware cifrado revuelve el código del programa para que sea difícil detectarlo.
  • 61. En criptografía, MD5 (abreviatura de Message Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado. APLICACION: Los resúmenes MD5 se utilizan extensamente en el mundo del software para proporcionar la seguridad de que un archivo descargado de Internet no se ha alterado. Comparando una suma MD5 publicada con la suma de comprobación del archivo descargado, un usuario puede tener la confianza suficiente de que el archivo es igual que el publicado por los desarrolladores. Esto protege al usuario contra los 'Caballos de Troya' o 'Troyanos' y virus que algún otro usuario malicioso pudiera incluir en el software. La comprobación de un archivo descargado contra su suma MD5 no detecta solamente los archivos alterados de una manera maliciosa, también reconoce una descarga corrupta o incompleta. Para comprobar la integridad de un archivo descargado de Internet se puede utilizar una herramienta MD5 para comparar la suma MD5 de dicho archivo con un archivo MD5SUM con el resumen MD5 del primer archivo. MESSAGE DIGEST ALGORITHM 5(MD5).
  • 62. En los sistemas UNIX, el comando de md5sum es un ejemplo de tal herramienta. Además, también está implementado en el lenguaje de scripting PHP como MD5("") entre otros. En sistemas UNIX y GNU/Linux se utiliza el algoritmo MD5 para calcular el hash de las claves de los usuarios. En el disco se guarda el resultado del MD5 de la clave que se introduce al dar de alta un usuario, y cuando éste quiere entrar en el sistema se compara el hash MD5 de la clave introducida con el hash que hay guardado en el disco duro. Si coinciden, es la misma clave y el usuario será autenticado. Los sistemas actuales GNU/Linux utilizan funciones de hash más seguras, como pueden ser SHA-2 o SHA-3. El MD5 también se puede usar para comprobar que los correos electrónicos no han sido alterados usando claves públicas y privadas. MESSAGE DIGEST ALGORITHM 5(MD5).
  • 63. El SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es una familia de funciones hash de cifrado publicadas por el Instituto Nacional de Estándares y Tecnología (NIST). La primera versión del algoritmo fue creada en 1993 con el nombre de SHA, aunque en la actualidad se la conoce como SHA-0 para evitar confusiones con las versiones posteriores. La segunda versión del sistema, publicada con el nombre de SHA-1, fue publicada dos años más tarde. Posteriormente se han publicado SHA-2 en 2001 (formada por diversas funciones: SHA-224, SHA-256, SHA-384, y SHA-512) y la más reciente, SHA- 3, que fue seleccionada en una competición de funciones hash celebrada por el NIST en 2012. Esta última versión se caracteriza por ser la que más difiere de sus predecesoras. SECURE HASH ALGORITHM(SHA1).
  • 64. Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, escogido como un estándar FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con algunos elementos de diseño clasificados, una longitud de clave relativamente corta, y las continuas sospechas sobre la existencia de alguna puerta trasera para la National Security Agency (NSA). Posteriormente DES fue sometido a un intenso análisis académico y motivó el concepto moderno del cifrado por bloques y su criptoanálisis. Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el tamaño de clave de 56 bits es corto; las claves de DES se han roto en menos de 24 horas. Existen también resultados analíticos que demuestran debilidades teóricas en su cifrado, aunque son inviables en la práctica. Se cree que el algoritmo es seguro en la práctica en su variante de Triple DES, aunque existan ataques teóricos. Desde hace algunos años, el algoritmo ha sido sustituido por el nuevo AES (Advanced Encryption Standard). En algunas ocasiones, DES es denominado también DEA (Data Encryption Algorithm). DATA ENCRYPTION STANDARD(DES).
  • 65. En criptografía, Triple DES se le llama al algoritmo que hace triple cifrado del DES. También es conocido como TDES o 3DES, fue desarrollado por IBM en 1998. Cuando se descubrió que una clave de 56 bits no era suficiente para evitar un ataque de fuerza bruta, TDES fue elegido como forma de agrandar el largo de la clave sin necesidad de cambiar de algoritmo de cifrado. Este método de cifrado es inmune al ataque por encuentro a medio camino, doblando la longitud efectiva de la clave (112 bits), pero en cambio es preciso triplicar el número de operaciones de cifrado, haciendo este método de cifrado muchísimo más seguro que el DES. Por tanto, la longitud de la clave usada será de 192 bits, aunque como se ha dicho su eficacia solo sea de 112 bits. El Triple DES está desapareciendo lentamente, siendo reemplazado por el algoritmo AES. Sin embargo, la mayoría de las tarjetas de crédito y otros medios de pago electrónicos tienen como estándar el algoritmo Triple DES (anteriormente usaban el DES). Por su diseño, el DES y por lo tanto el TDES son algoritmos lentos. AES puede llegar a ser hasta 6 veces más rápido y a la fecha no se ha encontrado ninguna vulnerabilidad. TRIPLE DATA ENCRYPTION STANDARD(3DES).
  • 66. Advanced Encryption Standard (AES), es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos. El AES fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001 después de un proceso de estandarización que duró 5 años. Se transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos más populares usados en criptografía simétrica. El cifrado fue desarrollado por dos criptólogos belgas, Joan Daemen y Vincent Rijmen, ambos estudiantes de la Katholieke Universiteit Leuven, y enviado al proceso de selección AES bajo el nombre “Rijndael”. Hasta 2005, no se ha encontrado ningún ataque exitoso contra el AES. La Agencia de Seguridad Nacional de los Estados Unidos (NSA) revisó todos los finalistas candidatos al AES, incluyendo el Rijndael, y declaró que todos ellos eran suficientemente seguros para su empleo en información no clasificada del gobierno de los Estados Unidos. En junio de 2003, el gobierno de los Estados Unidos anunció que el AES podía ser usado para información clasificada. ADVANCED ENCRYPTION STANDARD(AES).
  • 67. RIVEST, SHAMIR Y ADLEMAN(RSA).
  • 68. En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente. La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de 10200 , y se prevé que su tamaño crezca con el aumento de la capacidad de cálculo de los ordenadores. Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada. RIVEST, SHAMIR Y ADLEMAN(RSA).
  • 69. Idea del algoritmo. Supongamos que Bob quiere enviar a Alicia un mensaje secreto que solo ella pueda leer. Alicia envía a Bob una caja con una cerradura abierta, de la que solo Alicia tiene la llave. Bob recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con su cerradura (ahora Bob no puede leer el mensaje). Bob envía la caja a Alicia y ella la abre con su llave. En este ejemplo, la caja con la cerradura es la «clave pública» de Alicia, y la llave de la cerradura es su «clave privada».
  • 70. SOCKET SECURITY SHELL(SSH). SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X paquetes para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows). Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible, evitando que terceras personas puedan descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.
  • 72. TRANSPORT LAYER SECURITY(TLS). Transport Layer Security (TLS; en español «seguridad de la capa de transporte») y su antecesor Secure Sockets Layer (SSL; en español «capa de conexión segura») son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet Se usan certificados X.509 y por lo tanto criptografía asimétrica para autentificar a la contraparte con quien se están comunicando, y para intercambiar una llave simétrica. Esta sesión es luego usada para encriptar el flujo de datos entre las partes. Esto permite la confidencialidad del dato/mensaje, y códigos de autenticación de mensajes para integridad y como un producto lateral, autenticación del mensaje. Varias versiones del protocolo están en aplicaciones ampliamente utilizadas como navegación web, correo electrónico, fax por Internet, mensajería instantánea, y voice-sobre-IP (VoIP). Una propiedad importante en este contexto es forward secrecy, para que la clave de corta vida de la sesión no pueda ser descubierta a partir de la clave asimétrica de largo plazo.
  • 73.
  • 74. APLICACIONES DE SEGURIDAD PARA SMARTPHONE.
  • 75. Silent Bodyguard es un verdadero botón de pánico en tu móvil, para ayudarte cuando te sientas en peligro. Por medio de esta aplicación podrás enviar mails preconfigurados a ciertos contactos pidiendo ayuda, mensajes de texto o en Twitter y Facebook con tu localización vía GPS cada 60 segundos sin que tu atacante o quienes estén cerca tuyo se den cuenta. Con sólo abrir la app y pulsando un botón, se activa la alerta SOS. Esta aplicación es para iOS y BlackBerry. Silent Bodyguard: Si quieres cifrar completamente tus comunicaciones de voz, Kryptos es una buena opción, tanto para iPhone como para teléfonos con Android. Utiliza cifrado de grado militar de 256 bit AES para cifrar las comunicaciones antes de la transmisión usando RSA de 2048 bit para intercambio de claves. La conectividad que permite Kryptos permite el uso de VoIP para llamadas sobre 3G, 4G y wifi. Ambos usuarios deben descargar la aplicación para comunicarse, y crear una ID personal. Esta aplicación es para iOS y Android. Kryptos:
  • 76. Esta app es una verdadera caja fuerte digital, donde podemos guardar toda la información personal o sensible que nos interese tener cifrada. Tarjetas de crédito, PINs, inicios de sesión, configuración de correo electrónico, códigos de registros y toda esa información que normalmente tienes en la cabeza o en un documento desprotegido en tu ordenador o en una libreta de papel. Ofrece cifrado Blowfish de 256-bit, respaldo y sincronización automática con tu Mac o PC y un generador automático de contraseñas para hacerlas seguras e impenetrables. Cuesta 8.89 euros para iPhone y 7.71 euros para Android SplashID Safe:
  • 78.
  • 79. En informática, un analizador de paquetes es un programa de captura de las tramas de una red de computadoras. Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el analizador pone la tarjeta de red en un estado conocido como "modo promiscuo“ en el cual en la capa de enlace de datos no son descartadas las tramas no destinadas a la dirección MAC de la tarjeta; de esta manera se puede capturar (sniff, “olfatear”) todo el tráfico que viaja por la red. Los analizadores de paquetes tienen diversos usos, como monitorear redes para detectar y analizar fallos, o para realizar ingeniería inversa en protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar correos electrónicos, espiar conversaciones de chat, etc. ANALIZADOR DE PAQUETES (SNIFFER).
  • 80. Sniffer(Analizador de paquetes), wiewshark network analyzer.
  • 81. Utilidad: Los principales usos que se le pueden dar son: • Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por crackers para atacar sistemas. • Conversión del tráfico de red en un formato inteligible por los humanos. • Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B? • Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red. • Detección de intrusos, con el fin de descubrir hackers. Aunque para ello existen programas específicos llamados IDS (Intrusion Detection System, Sistema de Detección de intrusos), estos son prácticamente analizadores con funcionalidades específicas. • Creación de registros de red, de modo que los hackers no puedan detectar que están siendo investigados. • Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real que se transmite por la red.
  • 82. Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y seguridad informática en general. Fue fundada y es mantenida por Offensive Security Ltd. Mati Aharoni and Devon Kearns, ambos pertenecientes al equipo de Offensive Security, desarrollaron la distribución a partir de la reescritura de BackTrack,que se podría denominar como la antecesora de Kali Linux. Kali Linux trae preinstalados numerosos programas incluyendo Nmap (un escáner de puertos), Wireshark (un sniffer), John the Ripper (Un crackeador de passwords) y la suite Aircrack-ng (Software para pruebas de seguridad en redes inalámbricas). Kali puede ser usada desde un Live CD, live-usb y también puede ser instalada como sistema operativo principal. Kali Linux:
  • 84. INTERNET PROTOCOL SECURITY(IPSEC). Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. IPsec está implementado por un conjunto de protocolos criptográficos para: (1) Asegurar el flujo de paquetes. (2) Garantizar la autenticación mutua. (3) Establecer parámetros criptográficos.
  • 85. IPsec consta de tres protocolos que han sido desarrollados para proporcionar seguridad a nivel de paquete, tanto para IPv4 este es opcional, y para IPv6: Authentication Header (AH): proporciona integridad, autenticación y no repudio si se eligen los algoritmos criptográficos apropiados. Encapsulating Security Payload (ESP): proporciona confidencialidad y la opción altamente recomendable- de autenticación y protección de integridad. Internet key exchange (IKE): emplea un intercambio secreto de claves de tipo Diffie-Hellman para establecer el secreto compartido de la sesión. Se suelen usar sistemas de Criptografía de clave pública o clave pre-compartida. Los algoritmos criptográficos definidos para usar con Ipsec incluyen HMAC- SHA-1 para protección de integridad, y Triple DES-CBC y AES-CBC para confidencialidad. Más detalles en la RFC 4305. Ipsec se utiliza en el firewall y en las redes vpn. INTERNET PROTOCOL SECURITY(IPSEC).
  • 92.
  • 93.
  • 95. SOCKET SECURITY LAYER(SSL). Secure Sockets Layer es un protocolo diseñado para permitir que las aplicaciones puedan transmitir información de ida y de manera segura. ¿Cómo funciona el SSL? Algunas aplicaciones que están configurados para ejecutarse SSL incluyen navegadores web como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla Thunderbird, Mail de Apple, etc. Estos programas son capaces de recibir de forma automática conexiones SSL. Para establecer una conexión segura SSL, su aplicación debe tener una clave de cifrado que le asigna una autoridad de certificación en la forma de un Certificado. Una vez que haya una única clave de su cuenta, usted puede establecer una conexión segura utilizando el protocolo SSL.
  • 97.
  • 99.
  • 100.
  • 101. SEGURIDAD BASADA EN LA REPUTACION.
  • 102. LISTA DE PROTECCION DE RASTREO. https://easylist.adblockplus.org/en/ Basado en 16 valoraciones. Lista de protección de rastreo, se basa en la popular suscripción EasyList para Adblock Plus y es administrado por el proyecto EasyList muy conocido, que sirve casi diez millones de usuarios diarios y tiene un gran foro de soporte con docenas de miembros experimentados capaces de ayudar a resolver los problemas que pueda surgir. Easy List Standard:
  • 103. http://www.privacychoice.org/trackerblock/ie9 Basado en 3 valoraciones. PrivacyChoice cuenta con una amplia base de datos de empresas que realizan rastreos, incluye los dominios utilizados por cerca de 300 redes y plataformas publicitarias además de métodos de rastreo, resumen de directivas de clave, supervisión y procesos de participación y cancelación voluntaria de suscripciones. PrivacyChoice cuenta con una lista de protección de rastreo basada en esta información. Esta lista bloquea aquellas empresas que no se encuentran bajo la supervisión de la Network Advertising Initiative (NAI). La lista se actualizará de forma automática para incluir los nuevos dominios de rastreo tras la exploración de sitios web y paneles de usuario. PrivacyChoice:
  • 104. http://www.privacychoice.org/trackerblock/ie9 Basado en 5 valoraciones. PrivacyChoice cuenta con una amplia base de datos de empresas que realizan rastreos, incluye los dominios utilizados por cerca de 300 redes y plataformas publicitarias además de métodos de rastreo, resumen de directivas de clave, supervisión y procesos de participación y cancelación voluntaria de suscripciones. PrivacyChoice cuenta con una lista de protección de rastreo basada en esta información. Esta lista bloquea todos los dominios de empresas de rastreo que se encuentren en la base de datos de PrivacyChoice. Esta lista se actualizará de forma automática para incluir los nuevos dominios de rastreo tras la exploración de sitios web y paneles de usuario. PrivacyChoice 2:
  • 105. http://tracking-protection.truste.com/ Basado en 11 valoraciones. TRUSTe es el proveedor líder en servicios y certificación de privacidad en línea. La lista de protección de rastreo TRUSTed de TRUSTe permite únicamente los anuncios, relevantes y destinados al usuario, de aquellas empresas que desarrollen prácticas de privacidad respetuosas con el cliente, que cumplan con los altos estándares de TRUSTe y que se encuentren bajo su supervisión directa. TRUSTe ayuda a los usuarios a que reciban anuncios fiables que no comprometan su privacidad personal. TRUSTe:
  • 106. RED PRIVADA VIRTUAL(VPN). Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace privado, de allí la designación “virtual private network”. Las vpn se crean en windows server.
  • 107.
  • 108. PROTOCOLOS DE TUNEL VPN. Generic routing encapsulation(GRE): IPsec:
  • 110. HERRAMIENTAS PARA (VPN). Easy VPN: Cisco VPN server: Cisco Easy VPN remote:
  • 111.
  • 114. Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. FIREWALL (CORTAFUEGOS).
  • 115. KERVEROS. Kerberos es un protocolo de autenticación de redes de ordenador creado por el MIT que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. Los mensajes de autenticación están protegidos para evitar eavesdropping y ataques de Replay. Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza. Además, existen extensiones del protocolo para poder utilizar criptografía de clave asimétrica.
  • 116.
  • 117.
  • 118.
  • 120. CAPTCHA. Captcha son las siglas de Completely Automated Public Turing test to tell Computers and Humans Apart (prueba de Turing completamente automática y pública para diferenciar computadoras de humanos). Este test es controlado por una máquina, en lugar de un humano como en la prueba de Turing. Por ello, consiste en una prueba de Turing inversa. Se trata de una prueba desafío-respuesta utilizada en computación para determinar cuándo el usuario es o no humano.
  • 121. SEGURIDAD EN EL CORREO ELECTRONICO.
  • 122.
  • 123.
  • 124. Te propone una solución integral que codifica el correo, la navegación y los mensajes. SecureGmail: Codifica tu correo de Gmail cuando lo escribes. Funciona como una extensión de Chrome. Hushmail: Oculta el correo directamente en el servidor. Maivelope: Es un correo encriptado que necesita una clave para poder leerlo. Neo Mailbox: HERRAMIENTAS DE SEGURIDAD PARA EL CORREO ELECTRONICO.
  • 125. SEGURIDAD EN INTERNET RELAY CHAT(IRC).
  • 127. SEGURIDAD EN REDES SOCIALES.
  • 128. GEOLOCALIZACION DE TWEET CON HOOTLET.
  • 130. 1.) Prestar atención cuando publiquemos y subamos material: • Pensar muy bien qué imágenes, vídeos e información escogemos para publicar. • No publicar nunca información privada. • Usar un seudónimo. • Tener cuidado con lo que publicamos sobre otras personas. 2.) Escoger cuidadosamente a nuestros amigos: • No aceptar solicitudes de amistad de personas que no conozcamos. • Verificar todos nuestros contactos. LAS 6 REGLAS DE SEGURIDAD EN REDES SOCIALES.
  • 131. 3.) Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación: • Al registrarnos en una red social, usar nuestra dirección de correo personal (no el correo de la empresa). • Tener cuidado de cómo representamos en Internet a nuestra empresa u organización. • No mezclar nuestros contactos de trabajo con nuestros amigos. • No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso. 4.) Informarnos: • Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que escojamos.
  • 132. 5.) Protegernos con la configuración de privacidad: • Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios). 6.) Proteger nuestro teléfono móvil y la información guardada en él: • No dejar desatendido nuestro teléfono móvil. • No guardar nuestra contraseña en nuestro móvil. • Usar las funciones de seguridad de que disponga nuestro móvil. • Informar inmediatamente si nos roban el teléfono móvil. • Tener cuidado al usar el teléfono móvil y estar atento a dónde lo dejamos. • Desactivar los servicios basados en la localización geográfica cuando no los estemos usando.
  • 133. 1.) Utiliza una contraseña fuerte para tu cuenta. 2.) Cierra tu sesión de Facebook. 3.) Agrega una pregunta de seguridad a tu cuenta. 4.) No hagas clic en enlaces sospechosos. 5.) No le des a nadie tu nombre de usuario y clave de acceso. 6.) Siempre accede a tu cuenta tecleando www.facebook.com. 7.) Administra tu privacidad en Facebook. 7 TICS DE SEGURIDAD EN FACEBOOK.
  • 134. AVATAR. En Internet y otras tecnologías de comunicación modernas, se denomina avatar a una representación gráfica, generalmente humana, que se asocia a un usuario para su identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas tecnologías permiten el uso de representaciones tridimensionales.
  • 136. GLOSARIO DE TERMINOS DE SEGURIDAD. Amenaza: Una amenaza informática es toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio (DoS). Amenazas poliformas: Las amenazas polimorfas son aquellas que tienen la capacidad de mutar y en las cuales cada instancia del malware es ligeramente diferente al anterior a este. Los cambios automatizados en el código realizados a cada instancia no alteran la funcionalidad del malware, sino que prácticamente inutilizan las tecnologías tradicionales de detección antivirus contra estos ataques.
  • 137. Aplicaciones engañosas: Las aplicaciones engañosas son programas que intentan engañar a los usuarios informáticos para que emprendan nuevas acciones que normalmente están encaminadas a causar la descarga de malware adicional o para que los usuarios divulguen información personal confidencial. Un ejemplo es el software de seguridad fraudulento, que también se denomina scareware. Ataques multi-etapas: Un ataque en múltiples etapas es una infección que normalmente implica un ataque inicial, seguido por la instalación de una parte adicional de códigos maliciosos. Un ejemplo es un troyano que descarga e instala adware.
  • 138. Ataques web: Un ataque Web es un ataque que se comete contra una aplicación cliente y se origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios maliciosos que han sido creados para atacar intencionalmente a los usuarios de ésta. Blacklisting: Blacklisting o Lista Negra es el proceso de identificación y bloqueo de programas, correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos.
  • 139. Bot: Un bot es una computadora individual infectada con malware , la cual forma parte de una red de bots (bot net). Botnet: Conjunto de equipos bajo el control de un bot maestro, a través de un canal de mando y control. Estos equipos normalmente se distribuyen a través de Internet y se utilizan para actividades malintencionadas, como el envío de spam y ataques distribuidos de negación de servicio. Las botnet se crean al infectar las computadoras con malware, lo cual da al atacante acceso a las máquinas. Los propietarios de computadoras infectadas generalmente ignoran que su máquina forma parte de una botnet, a menos que tengan software de seguridad que les informe acerca de la infección.
  • 140. Canal de control y comando: Un canal de mando y control es el medio por el cual un atacante se comunica y controla los equipos infectados con malware, lo que conforma un botnet. Carga destructiva: Una carga destructiva es la actividad maliciosa que realiza el malware. Una carga destructiva es independiente de las acciones de instalación y propagación que realiza el malware.
  • 141. Ciberdelito: El ciberdelito es un delito que se comete usando una computadora, red o hardware. La computadora o dispositivo puede ser el agente, el facilitador o el objeto del delito. El delito puede ocurrir en la computadora o en otros lugares. Descarga inadvertida: Una descarga inadvertida es una descarga de malware mediante el ataque a una vulnerabilidad de un navegador Web, equipo cliente de correo electrónico o plug- in de navegador sin intervención alguna del usuario. Las descargas inadvertidas pueden ocurrir al visitar un sitio Web, visualizar un mensaje de correo electrónico o pulsar clic en una ventana emergente engañosa.
  • 142. Economía clandestina: La economía clandestina en línea es el mercado digital donde se compran y se venden bienes y servicios obtenidos a través de la ciberdelincuencia, con el fin de cometer delitos informáticos. Dos de las plataformas más comunes a disposición de los participantes en la economía clandestina en línea son los canales en servidores IRC y foros Web. Los dos tienen grupos de discusión que utilizan participantes para comprar y vender bienes y servicios fraudulentos. Los artículos vendidos son datos de tarjetas de crédito, información de cuentas bancarias, cuentas de correo electrónico y toolkits de creación de malware. Los servicios incluyen cajeros que pueden transferir fondos de cuentas robadas en moneda real, phishing y hosting de páginas fraudulentas y anuncios de empleo para cargos como desarrolladores de fraude o socios de phishing.
  • 143. Exploit: Los programas intrusos son técnicas que aprovechan las vulnerabilidades del software y que pueden utilizarse para evadir la seguridad o atacar un equipo en la red. Filtración de datos: Una filtración de datos sucede cuando se compromete un sistema, exponiendo la información a un entorno no confiable. Las filtraciones de datos a menudo son el resultado de ataques maliciosos, que tratan de adquirir información confidencial que puede utilizarse con fines delictivos o con otros fines malintencionados.
  • 144. Firma antivirus: Una firma antivirus es un archivo que proporciona información al software antivirus para encontrar y reparar los riesgos. Las firmas antivirus proporcionan protección contra todos los virus, gusanos, troyanos y otros riesgos de seguridad más recientes. Las firmas antivirus también se denominan definiciones de virus. Greylisting: La lista gris es un método de defensa para proteger a los usuarios de correo electrónico contra el spam. Los mensajes de correo electrónico son rechazados temporalmente de un remitente que no es reconocido por el agente de transferencia de correos. Si el correo es legítimo, el servidor de origen tratará de nuevo y se aceptará el correo electrónico. Si el correo es de un remitente de spam, probablemente no se reintentará su envío y por lo tanto, no logrará pasar el agente de transferencia de correos.
  • 145. Ingenieria social: Método utilizado por los atacantes para engañar a los usuarios informáticos, para que realicen una acción que normalmente producirá consecuencias negativas, como la descarga de malware o la divulgación de información personal. Los ataques de phishing con frecuencia aprovechan las tácticas de ingeniería social. Whitelisting: Lista blanca o Whitelisting es un método utilizado normalmente por programas de bloqueo de spam, que permite a los correos electrónicos de direcciones de correo electrónicos o nombres de dominio autorizados o conocidos pasar por el software de seguridad.
  • 146. Mecanismo de propagación: Un mecanismo de propagación es el método que utiliza una amenaza para infectar un sistema. Protección heurística: Forma de tecnología antivirus que detecta las infecciones mediante el escrutinio de la estructura general de un programa, las instrucciones de sus computadoras y otros datos contenidos en el archivo. Una exploración heurística hace una evaluación sobre la probabilidad de que el programa sea malicioso con base en la aparente intención de la lógica. Este plan puede detectar infecciones desconocidas, ya que busca lógica generalmente sospechosa, en lugar de huellas específicas de malware, tales como los métodos tradicionales de antivirus de firmas. La protección heurística debería hacer parte de una estrategia de seguridad estándar de múltiples niveles
  • 147. Sistema de detección de intrusos: Un sistema de detección de intrusos es un servicio que monitorea y analiza los eventos del sistema para encontrar y proporcionar en tiempo real o casi real advertencias de intentos de acceso a los recursos del sistema de manera no autorizada. Es la detección de ataques o intentos de intrusión, que consiste en revisar registros u otra información disponible en la red. Un sistema de detección de intrusos debe ser parte de una estrategia de seguridad estándar de múltiples niveles. Sistema de prevención de intrusos: Un sistema de prevención de intrusos es un dispositivo (hardware o software) que supervisa las actividades de la red o del sistema en busca de comportamiento no deseado o malicioso y puede reaccionar en tiempo real para bloquear o evitar esas actividades. Un sistema de prevención de intrusos debe ser parte de una estrategia de seguridad estándar de múltiples niveles.
  • 148. Vector de ataque: Un vector de ataque es el método que utiliza una amenaza para atacar un sistema. Virus mas propagado: Amenaza que se dice está en su apogeo e indica que ya se está extendiendo entre los usuarios informáticos.
  • 149. Vulnerabilidad: Una vulnerabilidad es un estado viciado en un sistema informático (o conjunto de sistemas) que afecta las propiedades de confidencialidad, integridad y disponibilidad (CIA) de los sistemas. Las vulnerabilidades pueden hacer lo siguiente: • Permitir que un atacante ejecute comandos como otro usuario. • Permitir a un atacante acceso a los datos, lo que se opone a las restricciones específicas de acceso a los datos. • Permitir a un atacante hacerse pasar por otra entidad. • Permitir a un atacante realizar una negación de servicio.