SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
GUÍA DE AMENAZAS
Las diez amenazas más peligrosas de Internet
Las diez amenazas más
peligrosas de Internet
Botnet
Su accionar consiste en formar una red o grupo de
computadoras zombis (infectados con malware), que
son controlados por el propietario de los bots (atacante).
Es decir, toman control de equipos y los convierten en
zombis, pudiendo así propagar virus y generar spam.
Ésta última práctica es la más habitual de un botnet
(enviar spam a direcciones de correo electrónico para la
descarga de ficheros que ocupan gran espacio y consu-
men gran ancho de banda).
Consejos para prevenir la
amenaza:
Mantener las actualizaciones
Disponer de un firewall y un antivirus
Instalar programas que sólo provengan de
fuentes fiables
Ocultar nuestra IP (Navegar de forma anónima)
Las diez amenazas más
peligrosas de Internet
Gusanos
Un gusano (o Worms en inglés) es un malware que tiene
la propiedad de duplicarse a sí mismo. Utiliza las partes
automáticas de un sistema operativo que generalmente
son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y
se duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consu-
miendo ancho de banda), mientras que los virus siempre
infectan o corrompen los archivos de la computadora
que atacan.
Los Gusanos son capaces de trasladarse a través de
redes de computadores con el fin de realizar una activi-
dad concreta incorporada en su código. Aunque su
finalidad no tiene en principio generar daños en la PC,
estos programas pueden instalar un virus, instalar un
programa que actúe en segundo plano sin conocimiento
del usuario.
No abrir correos electrónicos de desco-
nocidos. Podrían contener enlaces o archi-
vos nocivos para la PC.
Consejos para prevenir la
amenaza:
Es importante que el usuario no instale un
software que no proceda de una fuente fiable, así
debe solamente utilizar los servicios de descarga
del fabricante o los sitios autorizados por el mismo
para la obtención de nuevas versiones y actualiza-
ciones.
Actualizar el antivirus, software de seguridad y
Sistemas Operativos periódicamente.
Las diez amenazas más
peligrosas de Internet
Keyloggers
Es un tipo de software que registra cada tecla que presio-
namos en el teclado, para posteriormente guardarlas en
un archivo y/o enviarlas a través internet.
Permite a quien utiliza esta herramienta tener acceso a
información importante de otros usuarios (como ser
contraseñas, números de una tarjeta de crédito, u otro
tipo de información privada que se quiera obtener).
Aplicaciones que realizan keylogging pueden ser distri-
buidas a través de un troyano o como parte de un virus o
gusano informático.
Software anti-keylogging. El software para
la detección de keyloggers está también
disponible. Graba una lista de todos los
keyloggers conocidos. Los usuarios legíti-
mos de la PC pueden entonces hacer,
periódicamente, una exploración de esta
lista, y el programa busca los artículos de
la lista en el disco duro.
Consejos para prevenir la
amenaza:
Instalar un programa anti-spyware. Los progra-
mas Anti-spyware pueden detectar diversos
keyloggers y limpiarlos.
Habilitar un cortafuegos o firewall puede resguar-
dar el sistema del usuario, no solo del ataque de
keyloggers, sino que también puede prevenir la
descarga de archivos sospechosos, troyanos, virus,
y otros tipos de malware.
Los monitores de red (llamados también cortafue-
gos inversos) se pueden utilizar para alertar al
usuario cuando el keylogger use una conexión de
red. Esto da al usuario la posibilidad de evitar que
el keylogger envíe la información obtenida a terce-
ros
Las diez amenazas más
peligrosas de Internet
Pharming
Es el aprovechamiento de una vulnerabilidad en el
software de los equipos de los usuarios, que permite
redirigir un nombre de dominio a otra máquina distinta
haciendo creer al usuario que el sitio visitado es el
original cuando en realidad es una copia del mismo.
De esta forma, un usuario que introduzca un determina-
do nombre de dominio que haya sido redirigido, accede-
rá en su explorador de internet a la página web que el
atacante haya especificado para ese nombre de domi-
nio.
Consejos para prevenir la
amenaza:
Cuando quiera ingresar al sitio web de su banco,
digite la url en el navegador, no la copie y pegue de
algún mail.
Controlar los íconos de seguridad: suele ser un
candado en la barra del navegador o en que la url
comience con https.
Algunos de los métodos tradicionales para comba-
tirlo son la utilización de software especializado para la
protección DNS (suele utilizarse en los servidores de
grandes compañías para proteger a sus usuarios y
empleados de posibles ataques de pharming y phis-
hing) y el uso de complementos para los exploradores
web que permite a los usuarios domésticos protegerse
de esta técnica.
Las diez amenazas más
peligrosas de Internet
Phishing
Phishing es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta. Lo que se
extrae puede ser una contraseña o información detalla-
da sobre tarjetas de crédito u otra información bancaria.
El estafador, conocido como phisher, se hace pasar por
una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantáneao
incluso utilizando también llamadas telefónicas.
Al recibir un email o un mensaje a través de un chat en
el cual se nos solicite información personal financiera o
de cualquier índole, es importante que jamás responda-
mos, pero además tampoco debemos clickear en los
enlaces que puedan aparecer en el mensaje.
No es recomendable copiar y pegar la
dirección de un sitio, ya que las redes de
phishing operan generando sitios webs
falsos, que poseen una apariencia similar
a las páginas oficiales de las organización,
precisamente para engañarnos.
Verificar la legitimidad de un correo que
solicite información confidencial, estable-
ciendo contacto con la entidad, a través de
información previamente conocida, como
números de teléfono o personal de la
organización.
Consejos para prevenir la
amenaza:
Las empresas y organizaciones que trabajan
dentro del marco legal jamás solicitan datos perso-
nales, claves o números de cuenta de sus clientes
o miembros a través de correos electrónicos o
mensajes.
Nunca acceder a páginas web comerciales,
financieras o bancarias desde un enlace que
venga en un correo electrónico, siempre es preferi-
ble si se conoce la dirección web escribirla directa-
mente en el navegador.
Las diez amenazas más
peligrosas de Internet
Rootkits
Un rootkit es un programa que permite un acceso de
privilegio continuo a una computadora pero que mantie-
ne su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal
del sistema operativo o de otras aplicaciones.
Por lo general un atacante instala un rootkit en una PC
después de haber obtenido un acceso al nivel raíz, ya
sea por haberse aprovechado de una vulnerabilidad
conocida o por haber obtenido una contraseña (ya sea
por crackeo de la encriptación o por ingeniería social).
Una vez que el rootkit ha sido instalado, permite que el
atacante oculte la siguiente intrusión y mantenga el
acceso privilegiado a la computadora.
Pese a que los rootkits pueden servir con muchos fines,
han ganado notoriedad fundamentalmente como
malware, escondiendo programas que se apropian de
los recursos de las computadoras o que roban contrase-
ñas sin el conocimiento de los administradores y de los
usuarios de los sistemas afectados.
Mantener las aplicaciones instaladas
en su ordenador siempre actualizadas,
instalando los parches de seguridad pro-
porcionados por los fabricantes.
Consejos para prevenir la
amenaza:
La mejor defensa contra los rootkits consiste en
prevenir que el atacante acceda a la PC. Para esto,
es necesario que se instale un firewall que le prote-
ja de accesos no autorizados a su ordenador.
Instalar una buena solución antimalware en la
computadora y mantenerla permanentemente
activa y actualizada.
Las diez amenazas más
peligrosas de Internet
Sidejacking
La técnica considerada Sidejacking sucede cuando se
copia la información contenida en las cookies de una
máquina conectada a una misma red (generalmente
sucede en redes Wi-Fi públicas) para poder acceder a
cuentas de la víctima y robar su información.
Esta modalidad de ciber ataque, suele darse en aero-
puertos, confiterías, bares, restaurants, etc. Y todo lugar
público en donde haya redes Wi-fi, y donde se comparta
la misma red de conexión a Internet. Al compartir la red,
el atacante se introduce en la computadora de la víctima,
para tomar posesión de sus cookies y así poder tomar
información sobre cuentas, claves, etc.
El atacante escanea y reemplaza las cookies de la
víctima con otro sitio web, suplantando así la identidad.
El usuario sigue usando su sesión sin darse cuenta de
que otro usuario está también usando la misma.
letras HTTPS (siglas de HyperText Transfer
ProtocolSecure, Protocolo seguro de trans-
ferencia de datos) te indican que no habrá
fuga de datos cuando tengas que utilizar-
los.
Consejos para prevenir la
amenaza:
Evitar entrar a cualquiera de tus cuentas de
correo electrónico, sitios de compra online, redes
sociales, a través de un navegador web en una red
pública.
Asegúrate de ver HTTPS en la barra de direc-
ciones. Cuando estés conectado a una red Wi-Fi
pública y tengas que ingresar datos personales a
un sitio, observa la barra del navegador para ver si
hay varios símbolos que denoten que estás con
conexión segura. Símbolos como por ejemplo un
candado, seguido de las
Las diez amenazas más
peligrosas de Internet
Tabjacking
El Tabjacking opera sobre las pestañas de los navegado-
res web, espera a que pase un tiempo de inactividad
sobre una pestaña que se queda abierta y cambia ésta,
más el icono, por otra página falsa con apariencia de la
web que se está utilizando como Facebook, Twitter,
Gmail, etc.
En esta amenaza mientras el usuario está concentrado
en otro sitio web un código escrito en JavaScript detecta
ese intervalo y cambia el ícono y el contenido por uno de
otro sitio, con la intención de robar información confiden-
cial de los usuarios. El sitio cambia, pero se ve idéntico a
uno popular que el usuario seguramente usa.
Así, el usuario no se da cuenta que el sitio donde conti-
núa navegando no es ya el original, que está siendo
utilizado por el atacante.
Controlar que el software de seguri-
dad actualizado periódicamente (firewall,
antivirus, anti-spyware, etc.) lo mismo que
el navegador, con las últimas actualizacio-
nes instaladas.
En sitios web que requieran el ingreso
de usuario y contraseña, siempre verifica
que la dirección de la página es auténtica.
Los candados mostrados a la derecha de
la barra de direcciones o en el borde
inferior del navegador son una simple y
práctica manera de realizar esa verifica-
ción.
Consejos para prevenir la
amenaza:
No abrir mensajes sospechosos, con remiten-
tes desconocidos o servicios en los que no estás
dado de alta.
Verificar la veracidad de los remitentes de
cualquier tipo de mensaje, sea por email, red
social o mensajero instantáneo. Pregunta a tu
amigo si realmente fue él que te mandó ese link o
al gerente de tu banco sobre cualquier notificación
de problema con tu cuenta.
Las diez amenazas más
peligrosas de Internet
Troyanos
Los troyanos están diseñados para permitir a un indivi-
duo el acceso remoto a un sistema. Una vez ejecutado el
troyano, se puede acceder al sistema de forma remota y
realizar diferentes acciones sin necesitar permiso.
Se presenta como un programa aparentemente legíti-
mo e inofensivo pero al ejecutarlo ocasiona daños
severos.
Una de sus principales características es que no son
visibles para el usuario. Un troyano puede estar ejecu-
tándose en una computadora durante meses sin que el
usuario lo perciba.
Algunas de las operaciones que se pueden llevar a cabo
en la pc remota son:
Utilizar la máquina como parte de una botnet (por ejem-
plo para realizar ataques de denegación de servicio o
envío de spam).
Instalación de otros programas (incluyendo malware -
otros programas maliciosos).
Robo de información personal: información bancaria,
contraseñas, códigos de seguridad.
Borrado, modificación o transferencia de archivos
(descarga o subida).
La mayoría de infecciones con troyanos ocurren cuando
se ejecuta un programa infectado con un troyano. Estos
programas pueden ser de cualquier tipo, desde archivos
ejecutables hasta presentaciones de fotos. Al ejecutar el
programa, este se muestra y realiza las tareas de forma
normal, pero en un segundo plano y al mismo tiempo se
instala el troyano. El proceso de infección no es visible
para el usuario ya que no se muestran ventanas ni
alertas de ningún tipo.
Consejos para prevenir
la amenaza:
- Disponer de un programa antivirus actuali-
zado regularmente para estar protegido
contra las últimas amenazas.
- Disponer de un firewall correctamente
configurado, algunos antivirus lo traen integra-
do.
- Tener instalados los últimos parches y
actualizaciones de seguridad del sistema
operativo.
- Descargar los programas siempre de las
páginas web oficiales o de páginas web de
confianza.
- No abrir los datos adjuntos de un correo
electrónico si no conoces al remitente.
Las diez amenazas más
peligrosas de Internet
Virus
Los Virus se presentan como un programa aparentemente
legítimo e inofensivo que al ejecutarlo ocasiona daños seve-
ros.
Los virus tienen por objeto alterar el normal funcionamiento de
una computadora, sin el permiso o el conocimiento del
usuario. Habitualmente reemplazan archivos ejecutables por
otros infectados con el código de este. Así pueden destruir, de
manera intencionada, los datos almacenados en una compu-
tadora aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
Los virus tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no
tienen esa facultad como el gusano informático, son muy
nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria RAM
de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema operativo, infectan-
do, de manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
El nivel de peligrosidad de los virus se establece en función de
los daños que es capaz de producir en el sistema - desde la
aparición de mensajes hasta la total destrucción de la infor-
mación de los equipos infectados - y de su velocidad y facili-
dad de propagación. Su desarrollo y creación tienen mucho
que ver con las vulnerabilidades existentes en el software de
uso común, por lo que una primera barrera de prevención la
encontraremos en mantener actualizado y al día nuestro
sistema, además de utilizar herramientas de detección y
desinfección.
Además, en la actualidad existen numerosos
servicios públicos donde podremos encontrar
cumplida información sobre cualquier virus,
además de información sobre cómo prevenir sus
ataques.
Consejos para prevenir
la amenaza:
No ingresar tu dispositivo de almacenamien-
to (Pendrive, Disco Externo, etc) en computado-
ras que posean indicios de virus.
No abrir correos electrónicos de desconoci-
dos. Podrían contener enlaces o archivos
nocivos para la PC.
Es esencial tener actualizado el Sistema
Operativo, antivirus y software de seguridad.
Guía de amenazas a la seguridad informática

Más contenido relacionado

La actualidad más candente

Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness Net at Work
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks pptAryan Ragu
 
Social Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesSocial Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesLearningwithRayYT
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanControlScan, Inc.
 
Cyber Security and Cyber Awareness
Cyber Security and Cyber Awareness Cyber Security and Cyber Awareness
Cyber Security and Cyber Awareness Jay Nagar
 
Employee Security Awareness Program
Employee Security Awareness ProgramEmployee Security Awareness Program
Employee Security Awareness Programdavidcurriecia
 
Cybercrime the emerging threat
Cybercrime the emerging threatCybercrime the emerging threat
Cybercrime the emerging threatANKUR BAROT
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositivaKmilitha Ortiz
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber SecurityPriyanshu Ratnakar
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security AwarenessInnocent Korie
 
Phishing techniques
Phishing techniquesPhishing techniques
Phishing techniquesSushil Kumar
 
IT Security DOs and DON'Ts
IT Security DOs and DON'Ts IT Security DOs and DON'Ts
IT Security DOs and DON'Ts Sophos
 

La actualidad más candente (20)

Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness
 
IT security awareness
IT security awarenessIT security awareness
IT security awareness
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
 
Cyber crime
Cyber  crimeCyber  crime
Cyber crime
 
Social Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesSocial Engineering Attacks & Principles
Social Engineering Attacks & Principles
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
 
Cyber Security and Cyber Awareness
Cyber Security and Cyber Awareness Cyber Security and Cyber Awareness
Cyber Security and Cyber Awareness
 
Employee Security Awareness Program
Employee Security Awareness ProgramEmployee Security Awareness Program
Employee Security Awareness Program
 
Cybercrime the emerging threat
Cybercrime the emerging threatCybercrime the emerging threat
Cybercrime the emerging threat
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
CYBER CRIME AND SECURITY
CYBER CRIME AND SECURITYCYBER CRIME AND SECURITY
CYBER CRIME AND SECURITY
 
Phishing
PhishingPhishing
Phishing
 
Cyber security
Cyber securityCyber security
Cyber security
 
Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
 
Phishing techniques
Phishing techniquesPhishing techniques
Phishing techniques
 
IT Security DOs and DON'Ts
IT Security DOs and DON'Ts IT Security DOs and DON'Ts
IT Security DOs and DON'Ts
 

Similar a Guía de amenazas a la seguridad informática

Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 

Similar a Guía de amenazas a la seguridad informática (20)

Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Virus
VirusVirus
Virus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 

Más de Gustavo Damián Cucuzza

NAP - EDPR (Educación Digital, Programación y Robótica)
NAP - EDPR (Educación Digital, Programación y Robótica)NAP - EDPR (Educación Digital, Programación y Robótica)
NAP - EDPR (Educación Digital, Programación y Robótica)Gustavo Damián Cucuzza
 
El Plan Maestro y las "nuevas" tecnologías
El Plan Maestro y las "nuevas" tecnologíasEl Plan Maestro y las "nuevas" tecnologías
El Plan Maestro y las "nuevas" tecnologíasGustavo Damián Cucuzza
 
Propuesta educativa con TIC: Equipos directivos. Clase 2: Los sujetos de la e...
Propuesta educativa con TIC: Equipos directivos. Clase 2: Los sujetos de la e...Propuesta educativa con TIC: Equipos directivos. Clase 2: Los sujetos de la e...
Propuesta educativa con TIC: Equipos directivos. Clase 2: Los sujetos de la e...Gustavo Damián Cucuzza
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Incorporación de Ciencias de la Computación en las escuelas - Proyecto de Ley...
Incorporación de Ciencias de la Computación en las escuelas - Proyecto de Ley...Incorporación de Ciencias de la Computación en las escuelas - Proyecto de Ley...
Incorporación de Ciencias de la Computación en las escuelas - Proyecto de Ley...Gustavo Damián Cucuzza
 
Escuelas 2.0 - Guía para el cuidado de los datos personales
Escuelas 2.0 - Guía para el cuidado de los datos personalesEscuelas 2.0 - Guía para el cuidado de los datos personales
Escuelas 2.0 - Guía para el cuidado de los datos personalesGustavo Damián Cucuzza
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosGustavo Damián Cucuzza
 
Google - Cuadernillo uso responsable de internet
Google - Cuadernillo uso responsable de internetGoogle - Cuadernillo uso responsable de internet
Google - Cuadernillo uso responsable de internetGustavo Damián Cucuzza
 
CABA - Diseño curricular para el ciclo básico - NES 2015
CABA - Diseño curricular para el ciclo básico - NES 2015CABA - Diseño curricular para el ciclo básico - NES 2015
CABA - Diseño curricular para el ciclo básico - NES 2015Gustavo Damián Cucuzza
 
Guía de protección de datos personales en la red
Guía de protección de datos personales en la redGuía de protección de datos personales en la red
Guía de protección de datos personales en la redGustavo Damián Cucuzza
 
Tecnologías de la Información - Diseño Curricular -NES- 3ro., 4to. y 5to. año
Tecnologías de la Información - Diseño Curricular -NES- 3ro., 4to. y 5to. añoTecnologías de la Información - Diseño Curricular -NES- 3ro., 4to. y 5to. año
Tecnologías de la Información - Diseño Curricular -NES- 3ro., 4to. y 5to. añoGustavo Damián Cucuzza
 
NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...
NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...
NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...Gustavo Damián Cucuzza
 
Coloquio final - Especialización en Educación y TIC
Coloquio final - Especialización en Educación y TICColoquio final - Especialización en Educación y TIC
Coloquio final - Especialización en Educación y TICGustavo Damián Cucuzza
 
Nota RELPE: Es el momento de considerar a la Informática como una materia cur...
Nota RELPE: Es el momento de considerar a la Informática como una materia cur...Nota RELPE: Es el momento de considerar a la Informática como una materia cur...
Nota RELPE: Es el momento de considerar a la Informática como una materia cur...Gustavo Damián Cucuzza
 
NES-CABA: Tecnologías de la Información (3º y 4º año)
NES-CABA: Tecnologías de la Información (3º y 4º año)NES-CABA: Tecnologías de la Información (3º y 4º año)
NES-CABA: Tecnologías de la Información (3º y 4º año)Gustavo Damián Cucuzza
 

Más de Gustavo Damián Cucuzza (20)

NAP - EDPR (Educación Digital, Programación y Robótica)
NAP - EDPR (Educación Digital, Programación y Robótica)NAP - EDPR (Educación Digital, Programación y Robótica)
NAP - EDPR (Educación Digital, Programación y Robótica)
 
El Plan Maestro y las "nuevas" tecnologías
El Plan Maestro y las "nuevas" tecnologíasEl Plan Maestro y las "nuevas" tecnologías
El Plan Maestro y las "nuevas" tecnologías
 
Proyecto de Ley "Plan Maestro"
Proyecto de Ley "Plan Maestro"Proyecto de Ley "Plan Maestro"
Proyecto de Ley "Plan Maestro"
 
Propuesta educativa con TIC: Equipos directivos. Clase 2: Los sujetos de la e...
Propuesta educativa con TIC: Equipos directivos. Clase 2: Los sujetos de la e...Propuesta educativa con TIC: Equipos directivos. Clase 2: Los sujetos de la e...
Propuesta educativa con TIC: Equipos directivos. Clase 2: Los sujetos de la e...
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Incorporación de Ciencias de la Computación en las escuelas - Proyecto de Ley...
Incorporación de Ciencias de la Computación en las escuelas - Proyecto de Ley...Incorporación de Ciencias de la Computación en las escuelas - Proyecto de Ley...
Incorporación de Ciencias de la Computación en las escuelas - Proyecto de Ley...
 
Cyberbullying - Guía para adultos
Cyberbullying - Guía para adultosCyberbullying - Guía para adultos
Cyberbullying - Guía para adultos
 
Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
 
Escuelas 2.0 - Guía para el cuidado de los datos personales
Escuelas 2.0 - Guía para el cuidado de los datos personalesEscuelas 2.0 - Guía para el cuidado de los datos personales
Escuelas 2.0 - Guía para el cuidado de los datos personales
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicos
 
Google - Cuadernillo uso responsable de internet
Google - Cuadernillo uso responsable de internetGoogle - Cuadernillo uso responsable de internet
Google - Cuadernillo uso responsable de internet
 
CABA - Diseño curricular para el ciclo básico - NES 2015
CABA - Diseño curricular para el ciclo básico - NES 2015CABA - Diseño curricular para el ciclo básico - NES 2015
CABA - Diseño curricular para el ciclo básico - NES 2015
 
Guía de protección de datos personales en la red
Guía de protección de datos personales en la redGuía de protección de datos personales en la red
Guía de protección de datos personales en la red
 
Tecnologías de la Información - Diseño Curricular -NES- 3ro., 4to. y 5to. año
Tecnologías de la Información - Diseño Curricular -NES- 3ro., 4to. y 5to. añoTecnologías de la Información - Diseño Curricular -NES- 3ro., 4to. y 5to. año
Tecnologías de la Información - Diseño Curricular -NES- 3ro., 4to. y 5to. año
 
NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...
NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...
NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...
 
Coloquio final - Especialización en Educación y TIC
Coloquio final - Especialización en Educación y TICColoquio final - Especialización en Educación y TIC
Coloquio final - Especialización en Educación y TIC
 
La informática en la currícula
La informática en la currículaLa informática en la currícula
La informática en la currícula
 
Nota RELPE: Es el momento de considerar a la Informática como una materia cur...
Nota RELPE: Es el momento de considerar a la Informática como una materia cur...Nota RELPE: Es el momento de considerar a la Informática como una materia cur...
Nota RELPE: Es el momento de considerar a la Informática como una materia cur...
 
NES-CABA: Tecnologías de la Información (3º y 4º año)
NES-CABA: Tecnologías de la Información (3º y 4º año)NES-CABA: Tecnologías de la Información (3º y 4º año)
NES-CABA: Tecnologías de la Información (3º y 4º año)
 

Último

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 

Último (20)

Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 

Guía de amenazas a la seguridad informática

  • 1. GUÍA DE AMENAZAS Las diez amenazas más peligrosas de Internet
  • 2. Las diez amenazas más peligrosas de Internet Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control de equipos y los convierten en zombis, pudiendo así propagar virus y generar spam. Ésta última práctica es la más habitual de un botnet (enviar spam a direcciones de correo electrónico para la descarga de ficheros que ocupan gran espacio y consu- men gran ancho de banda). Consejos para prevenir la amenaza: Mantener las actualizaciones Disponer de un firewall y un antivirus Instalar programas que sólo provengan de fuentes fiables Ocultar nuestra IP (Navegar de forma anónima)
  • 3. Las diez amenazas más peligrosas de Internet Gusanos Un gusano (o Worms en inglés) es un malware que tiene la propiedad de duplicarse a sí mismo. Utiliza las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consu- miendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Los Gusanos son capaces de trasladarse a través de redes de computadores con el fin de realizar una activi- dad concreta incorporada en su código. Aunque su finalidad no tiene en principio generar daños en la PC, estos programas pueden instalar un virus, instalar un programa que actúe en segundo plano sin conocimiento del usuario. No abrir correos electrónicos de desco- nocidos. Podrían contener enlaces o archi- vos nocivos para la PC. Consejos para prevenir la amenaza: Es importante que el usuario no instale un software que no proceda de una fuente fiable, así debe solamente utilizar los servicios de descarga del fabricante o los sitios autorizados por el mismo para la obtención de nuevas versiones y actualiza- ciones. Actualizar el antivirus, software de seguridad y Sistemas Operativos periódicamente.
  • 4. Las diez amenazas más peligrosas de Internet Keyloggers Es un tipo de software que registra cada tecla que presio- namos en el teclado, para posteriormente guardarlas en un archivo y/o enviarlas a través internet. Permite a quien utiliza esta herramienta tener acceso a información importante de otros usuarios (como ser contraseñas, números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener). Aplicaciones que realizan keylogging pueden ser distri- buidas a través de un troyano o como parte de un virus o gusano informático. Software anti-keylogging. El software para la detección de keyloggers está también disponible. Graba una lista de todos los keyloggers conocidos. Los usuarios legíti- mos de la PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el programa busca los artículos de la lista en el disco duro. Consejos para prevenir la amenaza: Instalar un programa anti-spyware. Los progra- mas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Habilitar un cortafuegos o firewall puede resguar- dar el sistema del usuario, no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware. Los monitores de red (llamados también cortafue- gos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger envíe la información obtenida a terce- ros
  • 5. Las diez amenazas más peligrosas de Internet Pharming Es el aprovechamiento de una vulnerabilidad en el software de los equipos de los usuarios, que permite redirigir un nombre de dominio a otra máquina distinta haciendo creer al usuario que el sitio visitado es el original cuando en realidad es una copia del mismo. De esta forma, un usuario que introduzca un determina- do nombre de dominio que haya sido redirigido, accede- rá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de domi- nio. Consejos para prevenir la amenaza: Cuando quiera ingresar al sitio web de su banco, digite la url en el navegador, no la copie y pegue de algún mail. Controlar los íconos de seguridad: suele ser un candado en la barra del navegador o en que la url comience con https. Algunos de los métodos tradicionales para comba- tirlo son la utilización de software especializado para la protección DNS (suele utilizarse en los servidores de grandes compañías para proteger a sus usuarios y empleados de posibles ataques de pharming y phis- hing) y el uso de complementos para los exploradores web que permite a los usuarios domésticos protegerse de esta técnica.
  • 6. Las diez amenazas más peligrosas de Internet Phishing Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. Lo que se extrae puede ser una contraseña o información detalla- da sobre tarjetas de crédito u otra información bancaria. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantáneao incluso utilizando también llamadas telefónicas. Al recibir un email o un mensaje a través de un chat en el cual se nos solicite información personal financiera o de cualquier índole, es importante que jamás responda- mos, pero además tampoco debemos clickear en los enlaces que puedan aparecer en el mensaje. No es recomendable copiar y pegar la dirección de un sitio, ya que las redes de phishing operan generando sitios webs falsos, que poseen una apariencia similar a las páginas oficiales de las organización, precisamente para engañarnos. Verificar la legitimidad de un correo que solicite información confidencial, estable- ciendo contacto con la entidad, a través de información previamente conocida, como números de teléfono o personal de la organización. Consejos para prevenir la amenaza: Las empresas y organizaciones que trabajan dentro del marco legal jamás solicitan datos perso- nales, claves o números de cuenta de sus clientes o miembros a través de correos electrónicos o mensajes. Nunca acceder a páginas web comerciales, financieras o bancarias desde un enlace que venga en un correo electrónico, siempre es preferi- ble si se conoce la dirección web escribirla directa- mente en el navegador.
  • 7. Las diez amenazas más peligrosas de Internet Rootkits Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantie- ne su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. Por lo general un atacante instala un rootkit en una PC después de haber obtenido un acceso al nivel raíz, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo de la encriptación o por ingeniería social). Una vez que el rootkit ha sido instalado, permite que el atacante oculte la siguiente intrusión y mantenga el acceso privilegiado a la computadora. Pese a que los rootkits pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware, escondiendo programas que se apropian de los recursos de las computadoras o que roban contrase- ñas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados. Mantener las aplicaciones instaladas en su ordenador siempre actualizadas, instalando los parches de seguridad pro- porcionados por los fabricantes. Consejos para prevenir la amenaza: La mejor defensa contra los rootkits consiste en prevenir que el atacante acceda a la PC. Para esto, es necesario que se instale un firewall que le prote- ja de accesos no autorizados a su ordenador. Instalar una buena solución antimalware en la computadora y mantenerla permanentemente activa y actualizada.
  • 8. Las diez amenazas más peligrosas de Internet Sidejacking La técnica considerada Sidejacking sucede cuando se copia la información contenida en las cookies de una máquina conectada a una misma red (generalmente sucede en redes Wi-Fi públicas) para poder acceder a cuentas de la víctima y robar su información. Esta modalidad de ciber ataque, suele darse en aero- puertos, confiterías, bares, restaurants, etc. Y todo lugar público en donde haya redes Wi-fi, y donde se comparta la misma red de conexión a Internet. Al compartir la red, el atacante se introduce en la computadora de la víctima, para tomar posesión de sus cookies y así poder tomar información sobre cuentas, claves, etc. El atacante escanea y reemplaza las cookies de la víctima con otro sitio web, suplantando así la identidad. El usuario sigue usando su sesión sin darse cuenta de que otro usuario está también usando la misma. letras HTTPS (siglas de HyperText Transfer ProtocolSecure, Protocolo seguro de trans- ferencia de datos) te indican que no habrá fuga de datos cuando tengas que utilizar- los. Consejos para prevenir la amenaza: Evitar entrar a cualquiera de tus cuentas de correo electrónico, sitios de compra online, redes sociales, a través de un navegador web en una red pública. Asegúrate de ver HTTPS en la barra de direc- ciones. Cuando estés conectado a una red Wi-Fi pública y tengas que ingresar datos personales a un sitio, observa la barra del navegador para ver si hay varios símbolos que denoten que estás con conexión segura. Símbolos como por ejemplo un candado, seguido de las
  • 9. Las diez amenazas más peligrosas de Internet Tabjacking El Tabjacking opera sobre las pestañas de los navegado- res web, espera a que pase un tiempo de inactividad sobre una pestaña que se queda abierta y cambia ésta, más el icono, por otra página falsa con apariencia de la web que se está utilizando como Facebook, Twitter, Gmail, etc. En esta amenaza mientras el usuario está concentrado en otro sitio web un código escrito en JavaScript detecta ese intervalo y cambia el ícono y el contenido por uno de otro sitio, con la intención de robar información confiden- cial de los usuarios. El sitio cambia, pero se ve idéntico a uno popular que el usuario seguramente usa. Así, el usuario no se da cuenta que el sitio donde conti- núa navegando no es ya el original, que está siendo utilizado por el atacante. Controlar que el software de seguri- dad actualizado periódicamente (firewall, antivirus, anti-spyware, etc.) lo mismo que el navegador, con las últimas actualizacio- nes instaladas. En sitios web que requieran el ingreso de usuario y contraseña, siempre verifica que la dirección de la página es auténtica. Los candados mostrados a la derecha de la barra de direcciones o en el borde inferior del navegador son una simple y práctica manera de realizar esa verifica- ción. Consejos para prevenir la amenaza: No abrir mensajes sospechosos, con remiten- tes desconocidos o servicios en los que no estás dado de alta. Verificar la veracidad de los remitentes de cualquier tipo de mensaje, sea por email, red social o mensajero instantáneo. Pregunta a tu amigo si realmente fue él que te mandó ese link o al gerente de tu banco sobre cualquier notificación de problema con tu cuenta.
  • 10. Las diez amenazas más peligrosas de Internet Troyanos Los troyanos están diseñados para permitir a un indivi- duo el acceso remoto a un sistema. Una vez ejecutado el troyano, se puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Se presenta como un programa aparentemente legíti- mo e inofensivo pero al ejecutarlo ocasiona daños severos. Una de sus principales características es que no son visibles para el usuario. Un troyano puede estar ejecu- tándose en una computadora durante meses sin que el usuario lo perciba. Algunas de las operaciones que se pueden llevar a cabo en la pc remota son: Utilizar la máquina como parte de una botnet (por ejem- plo para realizar ataques de denegación de servicio o envío de spam). Instalación de otros programas (incluyendo malware - otros programas maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad. Borrado, modificación o transferencia de archivos (descarga o subida). La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde archivos ejecutables hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Consejos para prevenir la amenaza: - Disponer de un programa antivirus actuali- zado regularmente para estar protegido contra las últimas amenazas. - Disponer de un firewall correctamente configurado, algunos antivirus lo traen integra- do. - Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo. - Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza. - No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
  • 11. Las diez amenazas más peligrosas de Internet Virus Los Virus se presentan como un programa aparentemente legítimo e inofensivo que al ejecutarlo ocasiona daños seve- ros. Los virus tienen por objeto alterar el normal funcionamiento de una computadora, sin el permiso o el conocimiento del usuario. Habitualmente reemplazan archivos ejecutables por otros infectados con el código de este. Así pueden destruir, de manera intencionada, los datos almacenados en una compu- tadora aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectan- do, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. El nivel de peligrosidad de los virus se establece en función de los daños que es capaz de producir en el sistema - desde la aparición de mensajes hasta la total destrucción de la infor- mación de los equipos infectados - y de su velocidad y facili- dad de propagación. Su desarrollo y creación tienen mucho que ver con las vulnerabilidades existentes en el software de uso común, por lo que una primera barrera de prevención la encontraremos en mantener actualizado y al día nuestro sistema, además de utilizar herramientas de detección y desinfección. Además, en la actualidad existen numerosos servicios públicos donde podremos encontrar cumplida información sobre cualquier virus, además de información sobre cómo prevenir sus ataques. Consejos para prevenir la amenaza: No ingresar tu dispositivo de almacenamien- to (Pendrive, Disco Externo, etc) en computado- ras que posean indicios de virus. No abrir correos electrónicos de desconoci- dos. Podrían contener enlaces o archivos nocivos para la PC. Es esencial tener actualizado el Sistema Operativo, antivirus y software de seguridad.