SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
¿Qué peligros tiene Internet?
“Cada día aparecen más de 20 nuevos virus”
“1.000.000 de personas son víctimas del cibercrimen a diario”
“El phishing consigue engañar a un 14% de los internautas”
“El 82% de las empresas dejaría un banco que sufra una
fuga de datos”
¿Qué significa MALWARE (también llamado badware)?
La palabra malware proviene de la agrupación de las palabras
malicious software. Es un tipo de software (programa,
documento, mensaje…) que tiene como objetivo infiltrarse o
dañar un ordenador o sistema informático sin el conocimiento ni
el consentimiento de su propietario.
Es posible que un malware pertenezca a algún tipo en concreto
(virus, troyano…) o a varias categorías a la vez. En muchas
ocasiones no están nada claras las fronteras.
CRIMEWARE: todo aquel programa, mensaje o documento
utilizado para obtener beneficios económicos de forma
fraudulenta.
¿Qué es un VIRUS informático?
Es un programa de ordenador creado con el único objetivo de alterar el
correcto funcionamiento del sistema y, en la inmensa mayoría de los
casos, corromper o destruir parte o la totalidad de los datos almacenados
en el equipo.
Tienen básicamente la función de propagarse replicándose (hacer copias
de sí mismo) en otros archivos, con distintos objetivos: desde una simple
broma hasta realizar daños importantes en los sistemas informáticos como
bloquear un equipo. Es el propio usuario quien los activa sin saberlo.
Las llamadas Técnicas Stealth (en castellano “ocultación”) son aquellas
que utilizan algunos virus para pasar desapercibidos de forma temporal a
los ojos del usuario y del antivirus. Por ejemplo, algunos virus se
autoencriptan para dificultar a los expertos su detección y el estudio de su
contenido.
¿Qué es un GUSANO (WORM)? Término acuñado en 1975 en la
obra de ciencia ficción de John Brunner “The Shockwave Rider” (El jinete en
la onda del shock).
Existen dos variantes de gusanos:
1ª) Los que comienzan a consumir los recursos de la computadora
por su incontrolada replicación de sí mismos, afectando el
rendimiento o produciendo lentitud extrema y bloqueos del sistema
2ª) y la otra variante más actual de gusanos, en donde suelen usar
Internet para autoreplicarse enviando copias de sí mismo a otros
ordenadores. A diferencia de los virus, no necesitan adjuntarse a
programas ya existentes para funcionar y tampoco necesitan de la
mano del usuario para comenzar a replicarse.
Los conocidos como gusanos internet, suelen propagarse
especialmente a través de las redes P2P y los correos electrónicos.
¿Qué es un TROYANO? (Trojan Horse. Proviene del caballo
de Troya, mencionado en la Odisea de Homero)
Se denomina troyano o caballo de Troya a un malware que se
presenta al usuario como un programa aparentemente legítimo
e inofensivo. Su objetivo principal es crear una puerta trasera
(backdoor en inglés) que dé acceso a una administración
remota del atacante no autorizado. Las acciones que el
atacante puede realizar dependen en
gran medida de los privilegios del usuario
que está siendo atacado.
6
Ejemplo de troyano
¿Qué es SPYWARE?
Se instala en el ordenador sin conocimiento ni autorización del usuario o
bien después de que dicho usuario acepte sin haber leído las "Condiciones
de Uso“ de algún programa. Monitoriza información de las actividades
llevadas a cabo por ese usuario enviándola hacia servidores donde
almacenarán los datos recolectados para fines comerciales o
delincuenciales. En ocasiones esta información es vendida a ciertos
proveedores de productos o servicios que posteriormente bombardearán
los buzones de correo ofreciendo ordenadores, viajes, pornografía, etc.
¿qué recopila un spyware de un usuario habitual?: webs a las cuales se
conecta con mayor frecuencia, buscadores utilizados, sistema operativo
empleado, software instalado, antivirus empleado, nombres de otros
usuarios de las Libretas de Direcciones de Correo o IRC (Chat), dónde se
almacenan los archivos, compras hechas en Internet…
Algunos spyware pueden contener malware denominado Keylogger o
Keystroke que captura las teclas digitadas por el usuario, tales como
nombres de usuario, contraseñas, números de tarjetas de crédito y fecha
de caducidad, conversaciones escritas, mensajes, contraseñas de juegos
en línea…, los cuales son enviados al atacante.
8
Ejemplo de keylogger
¿Qué es el Ransomware? (Secuestro de información)
Malware que restringe el acceso a determinadas partes o archivos del
sistema infectado y pide un rescate a cambio de quitar esa restricción.
Ejemplo: virus policía. Incluso pagando no se resolvía el problema
(antivirus avira para solucionarlo).
10
Algunos tipos de ransomware, llamados cryptolocker o
criptovirus, cifran archivos del sistema operativo inutilizando el
equipo informático y coaccionando al usuario a pagar el rescate.
¿Qué es el Rogueware? (Software bandido, software
pícaro o Falso antivirus)
Aplicación que intenta asemejarse a otra con la finalidad de engañar y timar
al usuario. La forma más común de Rogueware consiste en ofrecer la
descarga gratuita de programas antivirus/spam/adware falsos que al
ser instalados “hacen un análisis” cuyos resultados indican que el ordenador
está infectado con cientos de virus. Señala que para desinfectar el equipo es
necesario adquirir la versión completa (por supuesto, de pago); pero al
contrario de lo que el usuario piensa, al adquirir el producto completo, el
funcionamiento del equipo empeora e incluso descarga más malware.
En algunos casos se ha podido ver cómo en foros donde la gente participa
para buscar soluciones a sus problemas informáticos hay “participantes” que
exponen su situación ante una infección que no han podido solucionar con
los programas más conocidos. Más adelante “otro cómplice” responde
aconsejando la descarga de un programa concreto (con nombre muy
parecido a algún programa verdadero) desde una URL especificada en el
mensaje, que eliminará de manera definitiva el virus. Ese programa no es
más que un falso antispyware que pide dinero para solucionar falsas
infecciones.
12
Se ofrece falso Bitdefender Antivirus Plus 2015 que conduce a
malware y estafas
Los estafadores se aprovechan de la buena reputación de
Bitdefender y están atrayendo a sus víctimas con promesas de
descargas gratuitas de "Bitdefender Antivirus Plus 2015", advierte la
empresa. La falsa oferta se publicita mediante enlaces de YouTube y
Facebook.
Ejemplo de Rogueware
13
Ejemplo de Rogueware
¿Qué es un ATAQUE DE DENEGACIÓN DE SERVICIO?
También llamado ataque DoS (de las siglas en inglés Denial of
Service), es un ataque a un ordenador o grupo de ordenadores que
causa que un servicio o recurso deje de ser accesible a los usuarios
haciendo que el servidor se sobrecargue y no pueda seguir prestando
servicio. Esta técnica es usada por hackers (buena intención) que
prueban así la capacidad de un servidor o por crackers (mala
intención) para dejar fuera de servicio a determinados servidores (lo
suelen llevar a cabo generando un gran flujo de información desde
varios puntos de conexión. La forma más común de realizarlo es a
través de una botnet, que es un grupo de ordenadores “infectados” con
programas de software que permiten tomar el control remoto del
ordenador de una víctima sin el consentimiento ni el conocimiento de
ésta, llamada bot o zombi. El criminal que administra el botnet sin el
consentimiento de los zombis recibe el nombre de Botmaster o
pastor).
15
Ataque DoS mediante una botnet
¿Qué es la SUPLANTACIÓN DE PERSONALIDAD?
SPOOFING (técnicas de suplantación de identidad)
Se conoce la suplantación de identidad como la actividad maliciosa en la
que un atacante se hace pasar por otra persona por distintos motivos,
tales como: realizar transferencias bancarias con los datos de otra
persona sin su autorización, ejercer ciberbullying, crear un perfil en las
redes sociales con los datos de otra persona e interactuar con otros
usuarios haciéndose pasar por ella, etc.
¿Qué es el Phishing?
El "phishing" es una modalidad de estafa cuyo objetivo es obtener
de un usuario sus datos, claves, números de cuentas bancarias,
números de tarjeta de crédito, identidades, etc. para luego ser
usados de forma fraudulenta.
¿En que consiste? En engañar al posible estafado suplantando
la imagen de una empresa o entidad pública; de esta manera hacen
"creer" a la posible víctima que realmente los datos solicitados
proceden del sitio "Oficial" cuando en realidad no lo es.
•Correo electrónico CON HIPERVÍNCULO solicitando información
confidencial.
•Página web que parece llevar al sitio adecuado pero no es así en
realidad (clonado de sitios web). Cuidado con las direcciones de
Internet mal escritas: www.tubanco.com.to
¿Qué es la INGENIERÍA SOCIAL?
Consiste en obtener información confidencial a través de la manipulación
“psicológica” de usuarios legítimos. Es una técnica que suelen usar
delincuentes computacionales para obtener información confidencial y así
acceder a sistemas que les permitan realizar algún acto que perjudique o
exponga al usuario comprometido a riesgo o abusos. El principio que
sustenta la ingeniería social es el que en cualquier sistema "los usuarios
son el eslabón débil".
En la práctica, un ingeniero social usará comúnmente el teléfono o Internet
para engañar a la gente, fingiendo ser, por ejemplo, un empleado de un
banco o alguna otra empresa, un compañero de trabajo, un técnico o un
cliente. Vía internet se usa el envío de solicitudes de renovación de
permisos de acceso a páginas web (por ejemplo de una entidad bancaria),
llevando así a revelar información sensible. Con este método, los ingenieros
sociales aprovechan la tendencia natural de la gente a reaccionar de
manera predecible en ciertas situaciones, por ejemplo proporcionando
detalles financieros a un aparente funcionario de un banco, en lugar de tener
que encontrar agujeros de seguridad en los sistemas informáticos.
¿Qué es el ROBO DE DATOS SIN LA INTERVENCIÓN DEL
USUARIO?
El sniffing captura información que circula por la red utilizando
dispositivos especiales conectados o no al cableado. Como
ejemplo particular, el llamado Ataque Tempest captura las
radiaciones electromagnéticas que emiten el monitor o los
cables de un ordenador, averiguando qué teclas se están
pulsando exactamente o qué se está visualizando en cada
momento en el monitor.
PELIGROS EN LAS REDES SOCIALES
¿ALGUIEN HA LEÍDO ALGUNA VEZ LA POLÍTICA DE PRIVACIDAD
DE FACEBOOK, TUENTI, TWITTER,…?
Peligros del CLOUD COMPUTING (COMPUTACIÓN EN LA NUBE).
Piensa en la confidencialidad y privacidad que aporta a tus archivos
trabajar en la nube.
OTROS PELIGROS
¿Quién está al otro
lado?
ADICCIÓN A INTERNET
Mira en Internet la
definición de FOMO, Fear Of
Missing Out, miedo a
perderse algo Importante.
2121

Más contenido relacionado

La actualidad más candente (18)

Malwares
MalwaresMalwares
Malwares
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
E comerce
E comerceE comerce
E comerce
 
santa
santa santa
santa
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Seguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libreSeguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libre
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
True one (1)
True one (1) True one (1)
True one (1)
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Resumen Castellano
Resumen CastellanoResumen Castellano
Resumen Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 

Similar a Peligros en internet (primera parte)

Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a Peligros en internet (primera parte) (20)

Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Virus
VirusVirus
Virus
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Malware
MalwareMalware
Malware
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Peligros en internet (primera parte)

  • 1. ¿Qué peligros tiene Internet? “Cada día aparecen más de 20 nuevos virus” “1.000.000 de personas son víctimas del cibercrimen a diario” “El phishing consigue engañar a un 14% de los internautas” “El 82% de las empresas dejaría un banco que sufra una fuga de datos”
  • 2. ¿Qué significa MALWARE (también llamado badware)? La palabra malware proviene de la agrupación de las palabras malicious software. Es un tipo de software (programa, documento, mensaje…) que tiene como objetivo infiltrarse o dañar un ordenador o sistema informático sin el conocimiento ni el consentimiento de su propietario. Es posible que un malware pertenezca a algún tipo en concreto (virus, troyano…) o a varias categorías a la vez. En muchas ocasiones no están nada claras las fronteras. CRIMEWARE: todo aquel programa, mensaje o documento utilizado para obtener beneficios económicos de forma fraudulenta.
  • 3. ¿Qué es un VIRUS informático? Es un programa de ordenador creado con el único objetivo de alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el equipo. Tienen básicamente la función de propagarse replicándose (hacer copias de sí mismo) en otros archivos, con distintos objetivos: desde una simple broma hasta realizar daños importantes en los sistemas informáticos como bloquear un equipo. Es el propio usuario quien los activa sin saberlo. Las llamadas Técnicas Stealth (en castellano “ocultación”) son aquellas que utilizan algunos virus para pasar desapercibidos de forma temporal a los ojos del usuario y del antivirus. Por ejemplo, algunos virus se autoencriptan para dificultar a los expertos su detección y el estudio de su contenido.
  • 4. ¿Qué es un GUSANO (WORM)? Término acuñado en 1975 en la obra de ciencia ficción de John Brunner “The Shockwave Rider” (El jinete en la onda del shock). Existen dos variantes de gusanos: 1ª) Los que comienzan a consumir los recursos de la computadora por su incontrolada replicación de sí mismos, afectando el rendimiento o produciendo lentitud extrema y bloqueos del sistema 2ª) y la otra variante más actual de gusanos, en donde suelen usar Internet para autoreplicarse enviando copias de sí mismo a otros ordenadores. A diferencia de los virus, no necesitan adjuntarse a programas ya existentes para funcionar y tampoco necesitan de la mano del usuario para comenzar a replicarse. Los conocidos como gusanos internet, suelen propagarse especialmente a través de las redes P2P y los correos electrónicos.
  • 5. ¿Qué es un TROYANO? (Trojan Horse. Proviene del caballo de Troya, mencionado en la Odisea de Homero) Se denomina troyano o caballo de Troya a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo. Su objetivo principal es crear una puerta trasera (backdoor en inglés) que dé acceso a una administración remota del atacante no autorizado. Las acciones que el atacante puede realizar dependen en gran medida de los privilegios del usuario que está siendo atacado.
  • 7. ¿Qué es SPYWARE? Se instala en el ordenador sin conocimiento ni autorización del usuario o bien después de que dicho usuario acepte sin haber leído las "Condiciones de Uso“ de algún programa. Monitoriza información de las actividades llevadas a cabo por ese usuario enviándola hacia servidores donde almacenarán los datos recolectados para fines comerciales o delincuenciales. En ocasiones esta información es vendida a ciertos proveedores de productos o servicios que posteriormente bombardearán los buzones de correo ofreciendo ordenadores, viajes, pornografía, etc. ¿qué recopila un spyware de un usuario habitual?: webs a las cuales se conecta con mayor frecuencia, buscadores utilizados, sistema operativo empleado, software instalado, antivirus empleado, nombres de otros usuarios de las Libretas de Direcciones de Correo o IRC (Chat), dónde se almacenan los archivos, compras hechas en Internet… Algunos spyware pueden contener malware denominado Keylogger o Keystroke que captura las teclas digitadas por el usuario, tales como nombres de usuario, contraseñas, números de tarjetas de crédito y fecha de caducidad, conversaciones escritas, mensajes, contraseñas de juegos en línea…, los cuales son enviados al atacante.
  • 9. ¿Qué es el Ransomware? (Secuestro de información) Malware que restringe el acceso a determinadas partes o archivos del sistema infectado y pide un rescate a cambio de quitar esa restricción. Ejemplo: virus policía. Incluso pagando no se resolvía el problema (antivirus avira para solucionarlo).
  • 10. 10 Algunos tipos de ransomware, llamados cryptolocker o criptovirus, cifran archivos del sistema operativo inutilizando el equipo informático y coaccionando al usuario a pagar el rescate.
  • 11. ¿Qué es el Rogueware? (Software bandido, software pícaro o Falso antivirus) Aplicación que intenta asemejarse a otra con la finalidad de engañar y timar al usuario. La forma más común de Rogueware consiste en ofrecer la descarga gratuita de programas antivirus/spam/adware falsos que al ser instalados “hacen un análisis” cuyos resultados indican que el ordenador está infectado con cientos de virus. Señala que para desinfectar el equipo es necesario adquirir la versión completa (por supuesto, de pago); pero al contrario de lo que el usuario piensa, al adquirir el producto completo, el funcionamiento del equipo empeora e incluso descarga más malware. En algunos casos se ha podido ver cómo en foros donde la gente participa para buscar soluciones a sus problemas informáticos hay “participantes” que exponen su situación ante una infección que no han podido solucionar con los programas más conocidos. Más adelante “otro cómplice” responde aconsejando la descarga de un programa concreto (con nombre muy parecido a algún programa verdadero) desde una URL especificada en el mensaje, que eliminará de manera definitiva el virus. Ese programa no es más que un falso antispyware que pide dinero para solucionar falsas infecciones.
  • 12. 12 Se ofrece falso Bitdefender Antivirus Plus 2015 que conduce a malware y estafas Los estafadores se aprovechan de la buena reputación de Bitdefender y están atrayendo a sus víctimas con promesas de descargas gratuitas de "Bitdefender Antivirus Plus 2015", advierte la empresa. La falsa oferta se publicita mediante enlaces de YouTube y Facebook. Ejemplo de Rogueware
  • 14. ¿Qué es un ATAQUE DE DENEGACIÓN DE SERVICIO? También llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un ordenador o grupo de ordenadores que causa que un servicio o recurso deje de ser accesible a los usuarios haciendo que el servidor se sobrecargue y no pueda seguir prestando servicio. Esta técnica es usada por hackers (buena intención) que prueban así la capacidad de un servidor o por crackers (mala intención) para dejar fuera de servicio a determinados servidores (lo suelen llevar a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizarlo es a través de una botnet, que es un grupo de ordenadores “infectados” con programas de software que permiten tomar el control remoto del ordenador de una víctima sin el consentimiento ni el conocimiento de ésta, llamada bot o zombi. El criminal que administra el botnet sin el consentimiento de los zombis recibe el nombre de Botmaster o pastor).
  • 16. ¿Qué es la SUPLANTACIÓN DE PERSONALIDAD? SPOOFING (técnicas de suplantación de identidad) Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por distintos motivos, tales como: realizar transferencias bancarias con los datos de otra persona sin su autorización, ejercer ciberbullying, crear un perfil en las redes sociales con los datos de otra persona e interactuar con otros usuarios haciéndose pasar por ella, etc.
  • 17. ¿Qué es el Phishing? El "phishing" es una modalidad de estafa cuyo objetivo es obtener de un usuario sus datos, claves, números de cuentas bancarias, números de tarjeta de crédito, identidades, etc. para luego ser usados de forma fraudulenta. ¿En que consiste? En engañar al posible estafado suplantando la imagen de una empresa o entidad pública; de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. •Correo electrónico CON HIPERVÍNCULO solicitando información confidencial. •Página web que parece llevar al sitio adecuado pero no es así en realidad (clonado de sitios web). Cuidado con las direcciones de Internet mal escritas: www.tubanco.com.to
  • 18. ¿Qué es la INGENIERÍA SOCIAL? Consiste en obtener información confidencial a través de la manipulación “psicológica” de usuarios legítimos. Es una técnica que suelen usar delincuentes computacionales para obtener información confidencial y así acceder a sistemas que les permitan realizar algún acto que perjudique o exponga al usuario comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de un banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía internet se usa el envío de solicitudes de renovación de permisos de acceso a páginas web (por ejemplo de una entidad bancaria), llevando así a revelar información sensible. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco, en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
  • 19. ¿Qué es el ROBO DE DATOS SIN LA INTERVENCIÓN DEL USUARIO? El sniffing captura información que circula por la red utilizando dispositivos especiales conectados o no al cableado. Como ejemplo particular, el llamado Ataque Tempest captura las radiaciones electromagnéticas que emiten el monitor o los cables de un ordenador, averiguando qué teclas se están pulsando exactamente o qué se está visualizando en cada momento en el monitor.
  • 20. PELIGROS EN LAS REDES SOCIALES ¿ALGUIEN HA LEÍDO ALGUNA VEZ LA POLÍTICA DE PRIVACIDAD DE FACEBOOK, TUENTI, TWITTER,…? Peligros del CLOUD COMPUTING (COMPUTACIÓN EN LA NUBE). Piensa en la confidencialidad y privacidad que aporta a tus archivos trabajar en la nube. OTROS PELIGROS ¿Quién está al otro lado? ADICCIÓN A INTERNET Mira en Internet la definición de FOMO, Fear Of Missing Out, miedo a perderse algo Importante.
  • 21. 2121