SlideShare una empresa de Scribd logo
1 de 22
Conceptos importantesReferidos a la seguridad en la red
Troyano
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o
destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales
a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso
controle nuestro ordenador de forma remota.
También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas
introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos
bancarios.
¿qué es?
Troyano
Evolución informática de los troyanos
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado.
Trataban de formatear el ordenador o eliminar archivos del sistema pero no tuvieron mucha repercusión ya que, en la
época en la que los creadores de malware buscaban notoriedad, los troyanos no se propagaban por sí mismos. Un
ejemplo de este tipo de troyano es el Autorooter.
En los últimos años, y gracias a la popularización, de Internet esta tendencia ha cambiado. Los ciberdelincuentes han
visto en ellos la herramienta perfecta para robar datos bancarios, nombres de usuario y contraseñas, información
personal, etc. Es decir, han dado pie a la creación de una nueva categoría de malware: los troyanos bancarios y el
Spyware.
Troyano
¿Cómo podemos protegernos de los
troyanos?
– Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación.
– Vigila las descargas realizadas desde aplicaciones P2P.
– Mantén actualizado tu antivirus.
– Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos.
Keylogger
Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un
fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información
privada que se quiera obtener.
¿qué es?
Keylogger
Son dispositivos disponibles en el mercado que vienen en tres tipos:
-Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser
instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se
detectan fácilmente con una revisión visual detallada.
-Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para
soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el
cuerpo del teclado.
-Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente
imperceptibles, a menos que se les busque específicamente.
Keylogger con Hardware
Keylogger
Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento
básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en:
-Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo
y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware
que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a
cualquier información registrada en el teclado mientras que va al sistema operativo.
-Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema
operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.
-Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los
más fáciles de escribir, pero como requieren la revisión del estado de cada tecla varias veces por segundo, pueden causar un
aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
Keylogger con software
Gusano
¿qué es?
Un gusano informático es un malware que tiene la propiedad de
duplicarse a sí mismo.
Utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Se propagan de computadora a computadora, pero a diferencia de
un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Lo más peligroso de los worms o gusanos informáticos es
su capacidad para replicarse en el sistema informático, por lo que
una computadora podría enviar cientos o miles de copias de sí
mismo, creando un efecto devastador a gran escala.
Gusano
¿Cómo prevenir la infección de un
gusano informático?
-Mantener el sistema operativo totalmente actualizado.
-Actualizar de forma constante las aplicaciones de terceros (Java, Flash, Adobe Reader, etc.).
-Disponer de un antivirus eficaz y que esté actualizando al día.
-Tener activado el firewall de Windows o el firewall que incorpore nuestra aplicación de
seguridad.
-Realizar una navegación segura y prudente, tratando de evitar páginas con dudosa reputación.
-Evitar ejecutar archivos de los que no confiemos al 100%, esto incluye los adjuntos que
recibimos por email.
-Evitar instalar aplicaciones ilegales o generadores de claves, aquí el riesgo de infección es alto.
Gusano
¿Cómo eliminar un gusano
informático?
Si estás en esta situación, es debido a que tu equipo ha sido expuesto a algún gusano
informático y las medidas de seguridad que habías implementado no han funcionado, por lo
que tu equipo se encuentra actualmente infectado y siendo además una fuente de propagación
hacia otros equipos.
Para eliminar un gusano:
-Instala, actualiza y ejecuta un antivirus gratuito
-Ejecuta un antivirus desde el modo seguro
-Haz uso de un sistema operativo Linux para limpiar el equipo
Backdoor
¿qué es?
En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial
dentro del código de programación, mediante la cual se pueden evitar los sistemas de
seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas"
pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que
pueden haber sido diseñadas con la intención de tener una entrada secreta.
Backdoor
Diferencias entre backdoor y troyano
Los backdoors y troyanos no son exactamente lo mismo aunque, a día de hoy, muchos
troyanos incorporan funcionalidades de backdoor para poder acceder a la máquina
infectada cuando lo desee el atacante, para seguir realizando sus actividades maliciosas.
Sin embargo, los backdoors puros pueden venir previamente instalados en el sistema o
aplicaciones utilizadas por el usuario, ya sea porque los desarrolladores se les olvidó
quitar o bloquear esa función o se dejó así a propósito.
Rootkit
¿qué es?
Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o
crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven
para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a
menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos,
como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una
aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un
determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades
similares.
Rootkit
Cómo reconocer un rootkit
Detectar el comportamiento de un rootkit puede ser una labor tediosa. Al buscar en la memoria
de su sistema, controle todos los puntos de ingreso para los procesos invocados, manteniendo el
seguimiento de llamadas a las bibliotecas importadas (desde DLL) que se pueden enlazar o
redirigirse a otras funciones. Si quiere estar seguro de que no hay ningún rootkit en su PC, puede
utilizar un escáner para PC (p. ej., las herramientas de antivirus y antimalware los gratuitas de
Avast).
Rootkit
Cómo eliminar un rootkit
El software antivirus es capaz de detectar rootkits y el comportamiento de estos.
Cuando analiza en busca de rootkits, la mayoría de los programas suspenderán
cualquier rootkit, pero por lo general la eliminación total de los rootkits se debe
realizar manualmente.
Malware
¿qué es?
El malware, código maligno, software malicioso, software dañino o software malintencionado, es un
tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de
información sin el consentimiento de su propietario. El término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque en un computador. El
término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware,
adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Malware
Métodos de protección ante malware
-Tener el sistema operativo y el navegador web actualizados.
-Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día
aparecen nuevas amenazas.
-Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la
configuración o instalar un nuevo software.
-Tener precaución al ejecutar software procedente de Internet o de medio extraíble como CD o memorias USB. Es importante asegurarse
de que proceden de algún sitio de confianza.
-Una recomendación en tableta, teléfono celular y otros dispositivos móviles es instalar aplicaciones de tiendas muy reconocidas como
App Store, Google Play o Nokia Store, pues esto garantiza que no tendrán malware. Existe además, la posibilidad de instalar un antivirus
para este tipo de dispositivos.
-Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.
-Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies solo en páginas web de confianza.
-Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
Fishing
Consiste en una técnica para captar información bancaria de los usuarios a través de la
utilización de la imagen de una la entidad financiera.
De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la
información solicitada que, en realidad, va a parar a manos del estafador.
¿qué es?
Fishing
-Uso de nombres de compañías ya existentes
-Utilizar el nombre de un empleado real de una empresa para enviar un
correo Phishing
-Direcciones web con la apariencia correcta
-Factor miedo
-Man-in-the-middle (hombre en el medio)
-Aprovechamiento de vulnerabilidades de tipo 'Cross-Site Scripting' en un
sitio web
-Aprovechamiento de vulnerabilidades en navegadores
tipos
Fishing
El mecanismo más habitualmente empleado es la generación de un correo electrónico
falso que simule proceder de una determinada compañía, a cuyos clientes se pretende
engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que
replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se
espera que el receptor mantenga una relación comercial. Si el receptor del mensaje de
correo efectivamente tiene esa relación con la empresa y confía en que el mensaje procede
realmente de esta fuente, puede acabar introduciendo información sensible en un
formulario falso ubicado en uno de esos sitios web.
¿cómo funciona?
Fishing
-Robo de identidad y datos confidenciales de los usuarios (tarjetas de crédito,
claves de acceso, etc).
-Pérdida de productividad.
-Consumo de recursos de las redes corporativas (ancho de banda, saturación
del correo, etc.).
Los principales daños
provocados por el phishing
Fishing
-Verifique la fuente de la información
-Escriba usted mismo la dirección en su navegador de Internet
-Refuerce su seguridad
-Revise periódicamente sus cuentas
¿Cómo puedo protegerme del
phishing?

Más contenido relacionado

La actualidad más candente (17)

Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Destacado

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkaren arenas
 
dahlstrom_et_al_paper_MF2015_paginated
dahlstrom_et_al_paper_MF2015_paginateddahlstrom_et_al_paper_MF2015_paginated
dahlstrom_et_al_paper_MF2015_paginatedDave Dahlstrom
 
Noticia_Netfarma-MARIO_CAVACO_aula_Catolica_Lisbon
Noticia_Netfarma-MARIO_CAVACO_aula_Catolica_LisbonNoticia_Netfarma-MARIO_CAVACO_aula_Catolica_Lisbon
Noticia_Netfarma-MARIO_CAVACO_aula_Catolica_LisbonMÁRIO CAVACO
 
Karbank2016ProposalandBudget
Karbank2016ProposalandBudgetKarbank2016ProposalandBudget
Karbank2016ProposalandBudgetAnush Swaminathan
 
PERATURAN DAERAH KABUPATEN BANYUMAS NOMOR 8 TAHUN 2010 TENTANG PEMBENTUKAN D...
 PERATURAN DAERAH KABUPATEN BANYUMAS NOMOR 8 TAHUN 2010 TENTANG PEMBENTUKAN D... PERATURAN DAERAH KABUPATEN BANYUMAS NOMOR 8 TAHUN 2010 TENTANG PEMBENTUKAN D...
PERATURAN DAERAH KABUPATEN BANYUMAS NOMOR 8 TAHUN 2010 TENTANG PEMBENTUKAN D...iniPurwokerto
 
Organizational structure-final
Organizational structure-finalOrganizational structure-final
Organizational structure-finalmcdale Blanco
 
Configuracion para la seguridad de una red
Configuracion para la seguridad de una redConfiguracion para la seguridad de una red
Configuracion para la seguridad de una redComputo Pedro P Diaz
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redesInti Chico
 
BIll of Quantity
BIll of QuantityBIll of Quantity
BIll of QuantityWenjian Woo
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Design and Prototypical Implementation of a Mobile Healthcare Application: He...
Design and Prototypical Implementation of a Mobile Healthcare Application: He...Design and Prototypical Implementation of a Mobile Healthcare Application: He...
Design and Prototypical Implementation of a Mobile Healthcare Application: He...Rahenul Islam
 
General awareness of cancer and statistic of severity in India
General awareness of cancer  and statistic of severity in India General awareness of cancer  and statistic of severity in India
General awareness of cancer and statistic of severity in India Kamlakar More
 

Destacado (20)

Profesor
ProfesorProfesor
Profesor
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
dahlstrom_et_al_paper_MF2015_paginated
dahlstrom_et_al_paper_MF2015_paginateddahlstrom_et_al_paper_MF2015_paginated
dahlstrom_et_al_paper_MF2015_paginated
 
Farming the oceans
Farming the oceansFarming the oceans
Farming the oceans
 
Reflexiones
ReflexionesReflexiones
Reflexiones
 
Noticia_Netfarma-MARIO_CAVACO_aula_Catolica_Lisbon
Noticia_Netfarma-MARIO_CAVACO_aula_Catolica_LisbonNoticia_Netfarma-MARIO_CAVACO_aula_Catolica_Lisbon
Noticia_Netfarma-MARIO_CAVACO_aula_Catolica_Lisbon
 
Act8
Act8Act8
Act8
 
Karbank2016ProposalandBudget
Karbank2016ProposalandBudgetKarbank2016ProposalandBudget
Karbank2016ProposalandBudget
 
Focus group pdf
Focus group pdfFocus group pdf
Focus group pdf
 
Act1
Act1Act1
Act1
 
Financiero
FinancieroFinanciero
Financiero
 
PERATURAN DAERAH KABUPATEN BANYUMAS NOMOR 8 TAHUN 2010 TENTANG PEMBENTUKAN D...
 PERATURAN DAERAH KABUPATEN BANYUMAS NOMOR 8 TAHUN 2010 TENTANG PEMBENTUKAN D... PERATURAN DAERAH KABUPATEN BANYUMAS NOMOR 8 TAHUN 2010 TENTANG PEMBENTUKAN D...
PERATURAN DAERAH KABUPATEN BANYUMAS NOMOR 8 TAHUN 2010 TENTANG PEMBENTUKAN D...
 
Organizational structure-final
Organizational structure-finalOrganizational structure-final
Organizational structure-final
 
Trabajo individual
Trabajo individualTrabajo individual
Trabajo individual
 
Configuracion para la seguridad de una red
Configuracion para la seguridad de una redConfiguracion para la seguridad de una red
Configuracion para la seguridad de una red
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redes
 
BIll of Quantity
BIll of QuantityBIll of Quantity
BIll of Quantity
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Design and Prototypical Implementation of a Mobile Healthcare Application: He...
Design and Prototypical Implementation of a Mobile Healthcare Application: He...Design and Prototypical Implementation of a Mobile Healthcare Application: He...
Design and Prototypical Implementation of a Mobile Healthcare Application: He...
 
General awareness of cancer and statistic of severity in India
General awareness of cancer  and statistic of severity in India General awareness of cancer  and statistic of severity in India
General awareness of cancer and statistic of severity in India
 

Similar a Conceptos importantes seguridad en la red

Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de ticsernestoc16
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julianjulian cubides
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en lineaTavo Adame
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelosmel peña
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosGloria Orozco Villa.
 

Similar a Conceptos importantes seguridad en la red (20)

Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Malware
MalwareMalware
Malware
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus
VirusVirus
Virus
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Conceptos importantes seguridad en la red

  • 1. Conceptos importantesReferidos a la seguridad en la red
  • 2. Troyano Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios. ¿qué es?
  • 3. Troyano Evolución informática de los troyanos Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. Trataban de formatear el ordenador o eliminar archivos del sistema pero no tuvieron mucha repercusión ya que, en la época en la que los creadores de malware buscaban notoriedad, los troyanos no se propagaban por sí mismos. Un ejemplo de este tipo de troyano es el Autorooter. En los últimos años, y gracias a la popularización, de Internet esta tendencia ha cambiado. Los ciberdelincuentes han visto en ellos la herramienta perfecta para robar datos bancarios, nombres de usuario y contraseñas, información personal, etc. Es decir, han dado pie a la creación de una nueva categoría de malware: los troyanos bancarios y el Spyware.
  • 4. Troyano ¿Cómo podemos protegernos de los troyanos? – Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación. – Vigila las descargas realizadas desde aplicaciones P2P. – Mantén actualizado tu antivirus. – Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos.
  • 5. Keylogger Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. ¿qué es?
  • 6. Keylogger Son dispositivos disponibles en el mercado que vienen en tres tipos: -Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada. -Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado. -Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente. Keylogger con Hardware
  • 7. Keylogger Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en: -Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo. -Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro. -Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión del estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado. Keylogger con software
  • 8. Gusano ¿qué es? Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 9. Gusano ¿Cómo prevenir la infección de un gusano informático? -Mantener el sistema operativo totalmente actualizado. -Actualizar de forma constante las aplicaciones de terceros (Java, Flash, Adobe Reader, etc.). -Disponer de un antivirus eficaz y que esté actualizando al día. -Tener activado el firewall de Windows o el firewall que incorpore nuestra aplicación de seguridad. -Realizar una navegación segura y prudente, tratando de evitar páginas con dudosa reputación. -Evitar ejecutar archivos de los que no confiemos al 100%, esto incluye los adjuntos que recibimos por email. -Evitar instalar aplicaciones ilegales o generadores de claves, aquí el riesgo de infección es alto.
  • 10. Gusano ¿Cómo eliminar un gusano informático? Si estás en esta situación, es debido a que tu equipo ha sido expuesto a algún gusano informático y las medidas de seguridad que habías implementado no han funcionado, por lo que tu equipo se encuentra actualmente infectado y siendo además una fuente de propagación hacia otros equipos. Para eliminar un gusano: -Instala, actualiza y ejecuta un antivirus gratuito -Ejecuta un antivirus desde el modo seguro -Haz uso de un sistema operativo Linux para limpiar el equipo
  • 11. Backdoor ¿qué es? En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.
  • 12. Backdoor Diferencias entre backdoor y troyano Los backdoors y troyanos no son exactamente lo mismo aunque, a día de hoy, muchos troyanos incorporan funcionalidades de backdoor para poder acceder a la máquina infectada cuando lo desee el atacante, para seguir realizando sus actividades maliciosas. Sin embargo, los backdoors puros pueden venir previamente instalados en el sistema o aplicaciones utilizadas por el usuario, ya sea porque los desarrolladores se les olvidó quitar o bloquear esa función o se dejó así a propósito.
  • 13. Rootkit ¿qué es? Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.
  • 14. Rootkit Cómo reconocer un rootkit Detectar el comportamiento de un rootkit puede ser una labor tediosa. Al buscar en la memoria de su sistema, controle todos los puntos de ingreso para los procesos invocados, manteniendo el seguimiento de llamadas a las bibliotecas importadas (desde DLL) que se pueden enlazar o redirigirse a otras funciones. Si quiere estar seguro de que no hay ningún rootkit en su PC, puede utilizar un escáner para PC (p. ej., las herramientas de antivirus y antimalware los gratuitas de Avast).
  • 15. Rootkit Cómo eliminar un rootkit El software antivirus es capaz de detectar rootkits y el comportamiento de estos. Cuando analiza en busca de rootkits, la mayoría de los programas suspenderán cualquier rootkit, pero por lo general la eliminación total de los rootkits se debe realizar manualmente.
  • 16. Malware ¿qué es? El malware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
  • 17. Malware Métodos de protección ante malware -Tener el sistema operativo y el navegador web actualizados. -Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. -Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software. -Tener precaución al ejecutar software procedente de Internet o de medio extraíble como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza. -Una recomendación en tableta, teléfono celular y otros dispositivos móviles es instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o Nokia Store, pues esto garantiza que no tendrán malware. Existe además, la posibilidad de instalar un antivirus para este tipo de dispositivos. -Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia. -Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies solo en páginas web de confianza. -Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
  • 18. Fishing Consiste en una técnica para captar información bancaria de los usuarios a través de la utilización de la imagen de una la entidad financiera. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. ¿qué es?
  • 19. Fishing -Uso de nombres de compañías ya existentes -Utilizar el nombre de un empleado real de una empresa para enviar un correo Phishing -Direcciones web con la apariencia correcta -Factor miedo -Man-in-the-middle (hombre en el medio) -Aprovechamiento de vulnerabilidades de tipo 'Cross-Site Scripting' en un sitio web -Aprovechamiento de vulnerabilidades en navegadores tipos
  • 20. Fishing El mecanismo más habitualmente empleado es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial. Si el receptor del mensaje de correo efectivamente tiene esa relación con la empresa y confía en que el mensaje procede realmente de esta fuente, puede acabar introduciendo información sensible en un formulario falso ubicado en uno de esos sitios web. ¿cómo funciona?
  • 21. Fishing -Robo de identidad y datos confidenciales de los usuarios (tarjetas de crédito, claves de acceso, etc). -Pérdida de productividad. -Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.). Los principales daños provocados por el phishing
  • 22. Fishing -Verifique la fuente de la información -Escriba usted mismo la dirección en su navegador de Internet -Refuerce su seguridad -Revise periódicamente sus cuentas ¿Cómo puedo protegerme del phishing?