Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Peligros en internet (primera parte)

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Virus y fraudes
Virus y fraudes
Cargando en…3
×

Eche un vistazo a continuación

1 de 21 Anuncio
Anuncio

Más Contenido Relacionado

Similares a Peligros en internet (primera parte) (20)

Anuncio

Más reciente (20)

Peligros en internet (primera parte)

  1. 1. ¿Qué peligros tiene Internet? “Cada día aparecen más de 20 nuevos virus” “1.000.000 de personas son víctimas del cibercrimen a diario” “El phishing consigue engañar a un 14% de los internautas” “El 82% de las empresas dejaría un banco que sufra una fuga de datos”
  2. 2. ¿Qué significa MALWARE (también llamado badware)? La palabra malware proviene de la agrupación de las palabras malicious software. Es un tipo de software (programa, documento, mensaje…) que tiene como objetivo infiltrarse o dañar un ordenador o sistema informático sin el conocimiento ni el consentimiento de su propietario. Es posible que un malware pertenezca a algún tipo en concreto (virus, troyano…) o a varias categorías a la vez. En muchas ocasiones no están nada claras las fronteras. CRIMEWARE: todo aquel programa, mensaje o documento utilizado para obtener beneficios económicos de forma fraudulenta.
  3. 3. ¿Qué es un VIRUS informático? Es un programa de ordenador creado con el único objetivo de alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el equipo. Tienen básicamente la función de propagarse replicándose (hacer copias de sí mismo) en otros archivos, con distintos objetivos: desde una simple broma hasta realizar daños importantes en los sistemas informáticos como bloquear un equipo. Es el propio usuario quien los activa sin saberlo. Las llamadas Técnicas Stealth (en castellano “ocultación”) son aquellas que utilizan algunos virus para pasar desapercibidos de forma temporal a los ojos del usuario y del antivirus. Por ejemplo, algunos virus se autoencriptan para dificultar a los expertos su detección y el estudio de su contenido.
  4. 4. ¿Qué es un GUSANO (WORM)? Término acuñado en 1975 en la obra de ciencia ficción de John Brunner “The Shockwave Rider” (El jinete en la onda del shock). Existen dos variantes de gusanos: 1ª) Los que comienzan a consumir los recursos de la computadora por su incontrolada replicación de sí mismos, afectando el rendimiento o produciendo lentitud extrema y bloqueos del sistema 2ª) y la otra variante más actual de gusanos, en donde suelen usar Internet para autoreplicarse enviando copias de sí mismo a otros ordenadores. A diferencia de los virus, no necesitan adjuntarse a programas ya existentes para funcionar y tampoco necesitan de la mano del usuario para comenzar a replicarse. Los conocidos como gusanos internet, suelen propagarse especialmente a través de las redes P2P y los correos electrónicos.
  5. 5. ¿Qué es un TROYANO? (Trojan Horse. Proviene del caballo de Troya, mencionado en la Odisea de Homero) Se denomina troyano o caballo de Troya a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo. Su objetivo principal es crear una puerta trasera (backdoor en inglés) que dé acceso a una administración remota del atacante no autorizado. Las acciones que el atacante puede realizar dependen en gran medida de los privilegios del usuario que está siendo atacado.
  6. 6. 6 Ejemplo de troyano
  7. 7. ¿Qué es SPYWARE? Se instala en el ordenador sin conocimiento ni autorización del usuario o bien después de que dicho usuario acepte sin haber leído las "Condiciones de Uso“ de algún programa. Monitoriza información de las actividades llevadas a cabo por ese usuario enviándola hacia servidores donde almacenarán los datos recolectados para fines comerciales o delincuenciales. En ocasiones esta información es vendida a ciertos proveedores de productos o servicios que posteriormente bombardearán los buzones de correo ofreciendo ordenadores, viajes, pornografía, etc. ¿qué recopila un spyware de un usuario habitual?: webs a las cuales se conecta con mayor frecuencia, buscadores utilizados, sistema operativo empleado, software instalado, antivirus empleado, nombres de otros usuarios de las Libretas de Direcciones de Correo o IRC (Chat), dónde se almacenan los archivos, compras hechas en Internet… Algunos spyware pueden contener malware denominado Keylogger o Keystroke que captura las teclas digitadas por el usuario, tales como nombres de usuario, contraseñas, números de tarjetas de crédito y fecha de caducidad, conversaciones escritas, mensajes, contraseñas de juegos en línea…, los cuales son enviados al atacante.
  8. 8. 8 Ejemplo de keylogger
  9. 9. ¿Qué es el Ransomware? (Secuestro de información) Malware que restringe el acceso a determinadas partes o archivos del sistema infectado y pide un rescate a cambio de quitar esa restricción. Ejemplo: virus policía. Incluso pagando no se resolvía el problema (antivirus avira para solucionarlo).
  10. 10. 10 Algunos tipos de ransomware, llamados cryptolocker o criptovirus, cifran archivos del sistema operativo inutilizando el equipo informático y coaccionando al usuario a pagar el rescate.
  11. 11. ¿Qué es el Rogueware? (Software bandido, software pícaro o Falso antivirus) Aplicación que intenta asemejarse a otra con la finalidad de engañar y timar al usuario. La forma más común de Rogueware consiste en ofrecer la descarga gratuita de programas antivirus/spam/adware falsos que al ser instalados “hacen un análisis” cuyos resultados indican que el ordenador está infectado con cientos de virus. Señala que para desinfectar el equipo es necesario adquirir la versión completa (por supuesto, de pago); pero al contrario de lo que el usuario piensa, al adquirir el producto completo, el funcionamiento del equipo empeora e incluso descarga más malware. En algunos casos se ha podido ver cómo en foros donde la gente participa para buscar soluciones a sus problemas informáticos hay “participantes” que exponen su situación ante una infección que no han podido solucionar con los programas más conocidos. Más adelante “otro cómplice” responde aconsejando la descarga de un programa concreto (con nombre muy parecido a algún programa verdadero) desde una URL especificada en el mensaje, que eliminará de manera definitiva el virus. Ese programa no es más que un falso antispyware que pide dinero para solucionar falsas infecciones.
  12. 12. 12 Se ofrece falso Bitdefender Antivirus Plus 2015 que conduce a malware y estafas Los estafadores se aprovechan de la buena reputación de Bitdefender y están atrayendo a sus víctimas con promesas de descargas gratuitas de "Bitdefender Antivirus Plus 2015", advierte la empresa. La falsa oferta se publicita mediante enlaces de YouTube y Facebook. Ejemplo de Rogueware
  13. 13. 13 Ejemplo de Rogueware
  14. 14. ¿Qué es un ATAQUE DE DENEGACIÓN DE SERVICIO? También llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un ordenador o grupo de ordenadores que causa que un servicio o recurso deje de ser accesible a los usuarios haciendo que el servidor se sobrecargue y no pueda seguir prestando servicio. Esta técnica es usada por hackers (buena intención) que prueban así la capacidad de un servidor o por crackers (mala intención) para dejar fuera de servicio a determinados servidores (lo suelen llevar a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizarlo es a través de una botnet, que es un grupo de ordenadores “infectados” con programas de software que permiten tomar el control remoto del ordenador de una víctima sin el consentimiento ni el conocimiento de ésta, llamada bot o zombi. El criminal que administra el botnet sin el consentimiento de los zombis recibe el nombre de Botmaster o pastor).
  15. 15. 15 Ataque DoS mediante una botnet
  16. 16. ¿Qué es la SUPLANTACIÓN DE PERSONALIDAD? SPOOFING (técnicas de suplantación de identidad) Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por distintos motivos, tales como: realizar transferencias bancarias con los datos de otra persona sin su autorización, ejercer ciberbullying, crear un perfil en las redes sociales con los datos de otra persona e interactuar con otros usuarios haciéndose pasar por ella, etc.
  17. 17. ¿Qué es el Phishing? El "phishing" es una modalidad de estafa cuyo objetivo es obtener de un usuario sus datos, claves, números de cuentas bancarias, números de tarjeta de crédito, identidades, etc. para luego ser usados de forma fraudulenta. ¿En que consiste? En engañar al posible estafado suplantando la imagen de una empresa o entidad pública; de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. •Correo electrónico CON HIPERVÍNCULO solicitando información confidencial. •Página web que parece llevar al sitio adecuado pero no es así en realidad (clonado de sitios web). Cuidado con las direcciones de Internet mal escritas: www.tubanco.com.to
  18. 18. ¿Qué es la INGENIERÍA SOCIAL? Consiste en obtener información confidencial a través de la manipulación “psicológica” de usuarios legítimos. Es una técnica que suelen usar delincuentes computacionales para obtener información confidencial y así acceder a sistemas que les permitan realizar algún acto que perjudique o exponga al usuario comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de un banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía internet se usa el envío de solicitudes de renovación de permisos de acceso a páginas web (por ejemplo de una entidad bancaria), llevando así a revelar información sensible. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco, en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
  19. 19. ¿Qué es el ROBO DE DATOS SIN LA INTERVENCIÓN DEL USUARIO? El sniffing captura información que circula por la red utilizando dispositivos especiales conectados o no al cableado. Como ejemplo particular, el llamado Ataque Tempest captura las radiaciones electromagnéticas que emiten el monitor o los cables de un ordenador, averiguando qué teclas se están pulsando exactamente o qué se está visualizando en cada momento en el monitor.
  20. 20. PELIGROS EN LAS REDES SOCIALES ¿ALGUIEN HA LEÍDO ALGUNA VEZ LA POLÍTICA DE PRIVACIDAD DE FACEBOOK, TUENTI, TWITTER,…? Peligros del CLOUD COMPUTING (COMPUTACIÓN EN LA NUBE). Piensa en la confidencialidad y privacidad que aporta a tus archivos trabajar en la nube. OTROS PELIGROS ¿Quién está al otro lado? ADICCIÓN A INTERNET Mira en Internet la definición de FOMO, Fear Of Missing Out, miedo a perderse algo Importante.
  21. 21. 2121

×