SlideShare una empresa de Scribd logo
MALWARE
EL ARMA INFALIBLE
¿Que son los Malware? : un software que abarca a todo tipo de programa o códigos de computadora cuyo objetivo es el de producir daño en el sistema operativo o causar su mal funcionamiento  No solamente eso sino mucho más son producto de la llamada :  Ingeniería Social
La aparición del Malware data prácticamente desde los comienzos de la apertura a los caminos informáticos de comunicación, no es una novedad la aparición de todo tipo de amenazas con un fin predeterminado
Lo que llama la atención es su incremento, su terrible evolución y esa Ingeniería social que le permite expandirse con una capacidad inusitada generando acceso a cuentas bancarias, tarjetas de crédito y a obtener todo tipo de datos en general relacionados con el trabajo de muchas personas
O en caso contrario de no poder obtener algún beneficio o sacar provecho de algo que usted posea en su PC generarle automáticamente un daño sin explicación alguna tal vez como una simple diversión de un juego perverso
Virus, trojan (caballo de Troya), gusano (worm), spyware, adware, hijakers, keyloggers, fakeAVs, rogues, etc. Y muchas otras variedades ahora son como una gran familia que se conjugan entre sí para generar nuevas amenazas y formar parte de esta verdadera industria en la construcción de Malwares
Estas verdaderas cadenas y nuevas estructuras infecciosas pueden venir o entrar a una computadora de las formas mas variadas  y en casi todo tipo de archivo, sean imitando a determinados programas o al propio sistema operativo y su creatividad es realmente increíble incrementándose día a día.
Hijacker o Secuestrador  La presencia de este software malignoactúa como un secuestrador de nuestro sistema como por ejemplo alterando la página de inicio y búsqueda realizando ajustes en el navegador los mismos pueden ser instalados sin nuestro conocimiento esto ocurre al visitar determinados sitios web mediante la ejecución de los controles ActiveX y a veces se presentan incluidos por un  Troyano
Son mensajes basura de correo electrónico incluyen advertencias sobre la existencia de falsos virus y están entreverados con propagandas de variada naturaleza
Casi siempre su propagación aumenta en la festividades con una innumerable propuesta de ofertas y siendo utilizados para anunciar productos de dudosa calidad estos mensajes son casi siempre falsos y su función es la de recolectar nuevas direcciones con la modalidad de “cancelar una subscripción” cuando al hacer click se es redireccionado a una nueva ventana en la que se le solicita su verdadera dirección electrónica  y si usted accede dando nuevamente un click el Malware recopila sus datos y repliega la información a todos sus contactos o sea que de esta manera aumenta sus posibilidades de difundirse infectando a los mismos
Backdoors Puerta trasera En un sistema informático es una secuencia especial dentro del código de programación mediante la cual puede burlar los sistemas de seguridad del algoritmo o sea la “autentificación” que le permite acceder al sistema estas puertas creadas pueden ser utilizadas con propósitos maliciosos y de espionaje pero no siempre son producto de un error sino que han sido diseñadas con la intención de tener una entrada secreta con sus respectivas llaves
Los mensajeros son víctimas constantes de ataques y la mayoría de las veces los mails transportan todo tipo de estas amenazas las cuales a veces son ayudadas con un simple click del usuario desprevenido que las acepta y que incluso el propio antivirus no puede detectar al estar ante la presencia de un Hoax
Debido a que son archivos dentro de otros los que a su vez tienen un ícono para disimular su contenido, el problema aparece cuando son ejecutados por un simple error o simplemente se instalan solos emulando una actualización del propio sistema operativo
El correo electrónico en ocasiones se transforma en una verdadera trampa mortal
Ahora bien todo sistema informático depende de un ser humano por lo tanto ahí radica su vulnerabilidad y justamente de nuestros errores se aprovechan los creadores de malware y de cualquier medio de comunicación como lo son las llamadas redes sociales como Facebook o Twitter de donde pueden obtener grandes cantidades de datos personales
Todo esto apunta a conseguir información de las personas para tener acceso a las mismas a través de terceros o bien directamente convenciendo a la víctima de adquirir algún tipo de protección y prevenir un ataque sobre su sistema producido por el propio hacker cuyo objetivo determinante como lógica apunta a un fin económico, esto es lo que se conoce con el nombre de Ingeniería Social
Esa  Ingeniería Social se basa en el engaño, tretas y distintos vericuetos que tienen relación directa con el comportamiento humano en busca del poder, producido por personas que no tienen ningún escrúpulo en robarle toda su información con el objetivo de enriquecerse a costa de su trabajo y su sacrificio e incluso esas “personas” son aclamadas como ídolos por algunos grupos que también persiguen sus mismos propósitos utilizarla como Un Arma Infalible
Su nombre : Kevin Mitnick uno de los más famosos Hackers que utilizaron la ingeniería social cometiendo una serie de delitos por los cuales estuvo algún tiempo en prisión aquí lo vemos con un cartel en su remera expresando “ yo no soy un hacker, yo soy un profesional de la seguridad, pero por supuesto Kevin quien mejor que tu al haber burlado todo tipo de sistemas para saber como poder evitarlo realmente eres un muy buen ejemplo a seguir por los más jóvenes aparte tienes cara de bueno ¿ o ustedes que piensan ?
¿ o bien la pregunta habría que hacérsela a todos los que fueron perjudicados por tus acciones ?  Pero por suerte te has reivindicado y ahora estas en el bando de los buenos
Muchas son las consecuencias que está produciendo la desenfrenada aparición de nuevos Malware convirtiendo a internet casi en una verdadera jungla donde solo es rey aquel que tenga el remedio eficaz para evitar ser infectado cosa prácticamente imposible de lograr ya que nuevas generaciones de estos objetos destructivos son indetectables hasta incluso por los mejores antivirus del mercado obligando a las grandes empresas a contratar servicios privados de seguridad para protegerse y ampliar su protección disminuyendo el porcentaje de riesgo situación muy distinta a la de los usuarios del común que no tienen las mismas posibilidades de obtener ¿pero cuál es la razón real de este grave problema?
Simplemente radica en que el compendio de detección de muchos antivirus se ven superados por la alta cantidad de estas nuevas y mas peligrosas amenazas e incluso actualizándose diariamente e inclusive hasta en tiempo real y varias veces por día no alcanzan a lograr una protección total del 100% sumado a esto que también algunos dicen protegernos de Spyware o Rootkit  y realmente no es tan así  ya que como dice el refrán “el que mucho abarca poco aprieta” encima de todo este panorama surge algo como diferente y mutando de otros virus surge la creación de estos indetectables Malware que como dije antes obligan a los usuarios a tener varios programas de protección o sea uno especialmente para cada cosa complementando de esta manera sus defensas ¿no es lamentable haber llegado a esta situación? Pese al esfuerzo y de las mejoras de los antivirus actuales sin ellos solo imaginen lo que sería sin su presencia para proteger nuestro sistema.
¿ usted sabe que un Antivirus es uno de los programas mas complejos ? Es por ello que su diseño esta muy elaborado y es un verdadero desafío en estos tiempos que corren para los programadores que los han creado , y que tienen la importancia de cuidar a su sistema operativo y al resto del conjunto de programas en definitiva a toda su PC lo cual representa una gran responsabilidad.  Debe de tener un gran espectro de detección de infecciones, tal cual como si fuese un fármaco ese espectro es su base de datos que se actualiza cotidianamente y esta acción le permite ampliar su margen de detección para nuevas amenazas y actúa como una especie de antibiótico que genera los anticuerpos necesarios para la defensa inmunizando o eliminando todos los archivos infectados que pueden aparecer ¿ ustedes saben cuantos profesionales trabajan para mantener el programa en un correcto funcionamiento para que millones de usuarios puedan estar protegidos ?  Lo lamentable es de que también existen muchas otras personas que diseñan los “Roguewares o falsos Antivirus”
No nos debemos olvidar que hasta los propios Antivirus legítimos son controlados y o testeados para ver si dentro de sus archivos están libres de amenazas y cumplen con los requisitos para los fines que fueron diseñados, en pocas palabras son analizados y homologados con una aprobación para su uso determinando la compatibilidad con el SO en el cuál va a ser aplicado y las características técnicas requeridas para su instalación
Así y todo tomando los recaudos necesarios aplicando técnicas especiales la Ingeniería Social usa una alta gama de tecnología que le permite acceder a modificar estos programas legales y convertirlos en estos llamados Rogue Software o “falsos Antivirus” modificándolos y pervirtiendo sus archivos a tal punto de generar elementos sumamente peligrosos
Que se quieren instalar en tu sistema operativo
Aquí observamos este falso antivirus ¿ que increíble no ?
emulando Emulando al verdadero creado por Microsoft
Este programa es instalado a través de un Troyano el cuál pretende ser una legítima actualización de Flash Player con la escusa de poder ver un video en línea
Una vez instalado en el equipo se auto ejecuta y les muestra toda la lista de infecciones que usted tiene en su PC  !!! Todas falsas por supuesto
Aquí le proporciona esta hermosa llave en donde debe introducir su código de activación y colocar su E-mail aparte de aclararle de que es solo un “trial” o período de tiempo limitado
Y para obtener en forma completa esta exclusiva protección y eliminación de esa supuesta y falsa infección en su PC se puede arreglar con la módica suma de casi $50 dólares una verdadera ganga ¿no?
Lo grave después es su difícil desinstalación y las secuelas que quedan tras el paso de esta verdadera joya de la ingeniería, algunos archivos destruidos inconvenientes varios para abrir los programas o sea en definitiva la PC se ve muy afectada con múltiples inconvenientes para su uso, los cuales deben ser reparados con mucho cuidado tratando de no agravar la situación en cuanto a los archivos dañados posesionados por el falso antivirus.
Por suerte hay una solución para el problema la cuál se realiza con dos excelentes programas uno de ellos lo detecta en su justa ubicación realizando un informe profesional y el otro lo elimina por completo. hijackThis Malwarebytes
Imagen del Producto real de Microsoft
Esta es la imagen del verdadero Antivirus sin embargo en el momento que suceden los acontecimientos es muy difícil reaccionar a tiempo y reconocer lo real de lo ficticio salvo de que uno reconozca todos los Antivirus del mercado, cosa prácticamente imposible
Salvo que tenga instalado el original u otro antivirus y detecte la presencia de la copia lo más común en estos casos de ataques súbitos lo que ocurre casi siempre es instalarse por su cuenta sin su consentimiento simulando el prestarle una ayuda inmediata al problema
Habitualmente instalan íconos falsos en el escritorio simulando los escudos de varios antivirus muy singulares y hasta extraños
Es más existen usuarios que aunque parezca mentira no tienen instalado ningún Antivirus y por descreimiento o tal vez por poco uso de la PC prescinden de tener un elemento que los proteja lamentablemente de seguro serán los primeros en recibir este tipo de amenazas
O tal vez le instalen esta Increíble réplica Rusa descendiente mejorado de los primeros ejemplares aparecidos desde el año 2004
Pero no creo que caigan tan fácilmente en la trampa debido al idioma utilizado lo que no quita la aparición de nuevas versiones multi-lenguaje a tener en cuenta en el futuro
Ahora veremos una gran variedad de elementos falsos muchos de ellos son copias de los programas originales realmente joyas de la maldad A continuación la Captura de las imágenes
En este caso vemos la imagen de un falso Antispyware
Este tiene un parecido al Kaspersky solo por el color verde esperanza
 Este otro al RegistryBooster
Ese escudo tiene como un aire al AVG
Un verdadero adelantado actualizado hasta el año 3000
 Como si fuera poco te avisa los propios virus que te instala
Un elegante alojamiento de las más variadas amenazas !!! Que lujo
Lo mas terrible es lo convincente de la imagen que nos ofrece su panel de control con todo su imponente lujo
Después de instalarlo deberá ir al médico
Ni siquiera piense como quedarán sus registros
Con un simple click la solución para desproteger su PC
Spyware Uncleaner hace que tu PC quede inmunda
Con SystemProtector !!! Estarás completamente desprotegido en realidad no tu persona pero tu PC más que seguro
Esta es la versión “no registrada” que cosa tan ilegal inventaron justamente para que usted crea que es totalmente legal
Y así podríamos continuar mostrando más y más ejemplos de este verdadero trabajo de Ingeniería realmente asombroso por la capacidad de poder fabricar estos falsos programas cuyo diseño requiere tener conocimientos y contar con la tecnología necesaria para alcanzar estos niveles de perfección que pueden engañar hasta los más avezados usuarios
Aquí en esta imagen apreciamos con asombro los porcentajes de los Sistemas Operativos mas utilizados en la actualidad los cuales nos dan a entender que los ataques aparentemente están enfocados también a los mas usados en este caso al Windows XP siendo el primero de la lista ¿será solo una casualidad? !!! Yo creo que no
No es lo que yo pienso sino la realidad de la opinión de los usuarios que en definitiva son los que determinan el sistema operativo más utilizado en este caso es el Windows XP seguramente porque sigue teniendo cualidades de seguridad y estabilidad que lo hacen como el preferido así también parece ser el más atacado
A título de información y sin desmerecer al nuevo Windows 7 que me parece también muy bueno muchos usuarios utilizan versiones anteriores y hasta incluso otros sistemas como el Linux alegando de que cuentan con el beneficio de carecer de tantas infecciones creo que los motivos fueron anteriormente citados y se ven reflejados en los porcentajes de uso…….
A veces pienso que si todo estos desarrollos realizados por estos verdaderos profesionales del engaño estuviesen dirigidos a contribuir con una infinidad de nuevas aplicaciones para el sector informático y no con los claros ilícitos monetarios que realizan se podrían ampliar nuevos horizontes que representarían un gran avance tecnológico, pero eso sería como una utopía
Imagen de algunos de los mejores Antivirus del mercado
Otro parámetro muy importante del cuál se aprovechan estas verdaderas legiones de hackers radican principalmente en la incompatibilidad que representan entre los sistemas operativos como lo son el Windows, Mac y Linux sumado a todo esto la pugna entre los procesadores AMD versus INTEL con sus concebidos 32 o 64 Bits complica mucho más la instalación de programas que se adapten específicamente a los mismos y según el caso usan recursos en común uno de otro como así también los drivers y características propias de cada placa madre nos generan realmente colocar los elementos apropiados para que nuestras PC funcionen en armonía se imaginan a lo que me refiero cuando por ejemplo se le quiere instalar algo inapropiado a su sistema como lógica el sistema le avisa pero estas personas que pueden lograrlo todo utilizan ese aspecto tan importante que es desorientar al usuario confundirlo disfrazando e instalando cualquier elemento o aplicación no compatible lo que siempre viene acompañado y empaquetado con algún tipo de virus hay que comprender dentro de todo este verdadero enjambre que las grandes empresas creadoras de microprocesadores en su lucha tecnológica por la posesión del mercado y sus intereses comerciales han favorecido la labor de la Ingeniería Social si bien es correcto que exista la competencia para mejorar la calidad y el rendimiento aparte de disminuir el costo pero indirectamente han generado una especie de beneficio dentro de la escena informática que de por sí ya es bastante complicada
Los virus mas curiosos del 2010
Hellraiser.A.
Bredolab.
MSN Worm.IE.
Oscarbot.YQ.
Stuxnet.A.
Security essentials 2010
El botnet Mariposa
Virus Clippo
Algunos comentarios de empresas desarrolladoras de software Antivirus
He aquí algunos ejemplos de la aparición de una lista de nuevos Malware sobre Java proporcionados por G Data
¿ pueden creer que hasta el mismo Bill Gates fue usado ? Por ser considerado un personaje famoso para lograr que las creaciones de estos programadores de Malware puedan haberlos propagado mintiendo a los usuarios desprevenidos o demasiado curiosos y de que forma realizaron su engaño haciéndose pasar por una empresa de prestigio como Microsoft de la manera más eficaz o sea enviando una “falsa actualización de seguridad” la cual contenía dentro de sus archivos un combo de Malware los cuales al ser instalados y luego de reiniciar la PC producían el efecto esperado generar un poderoso daño sobre el sistema
Y esto puede producirse porque al subir o bajar algo desde cualquier procedencia hay alguien que tiene las herramientas necesarias para corromper archivos del SO o de otros programas que usted posee en su PC si uno se pone a realizar una inteligencia sobre el tema todo puede ser posible claro uno a veces no puede tener las pruebas necesarias pero supongamos de que una persona que trabajo para Microsoft fue despedida no importa porque distintos motivos hayan sido y sin poner en tela de juicio la seriedad de esta empresa toma una mala decisión en su vida y se convierte en un Hacker de los malos imaginen que con su destreza y conocimientos mas los datos de cómo acceder, analizar y ver lo que hay en su computadora se transforma en una poderosa arma de destrucción masiva, esto puede ocurrir ¿no es cierto? o acaso el FBI o alguna organización supongo llevara el control ¿tendrán alguna lista? Ven como pueden surgir siempre en el terreno de la suposición  estos prototipos del delito organizado y yendo a otro simple ejemplo de la vida cotidiana, solo al observar las noticias de la TV sucede de que alguien se sube a una terraza con un arma y comienza a disparar para matar indiscriminadamente a algún transeúnte mas luego nos enteramos de que dicha persona ha reaccionado por venganza al haber sido despedido de su trabajo, cuantos locos de estos ya nos han demostrado esta posibilidad y si les digo que en un gran porcentaje los nuevos hackers son personas jóvenes que quieren ser conocidos por sus “habilidades” y lograr así ser personajes conocidos como los “vivos informáticos” en fin realmente todo un desperdicio de capacidad e inteligencia puesto al servicio de crear el mal
Alguno de ustedes se pregunto porque Microsoft coloca tantos parches con actualizaciones de Seguridad los cuales no solamente están aplicados a su Sistema Operativo sino también al resto de sus productos y así y todo de vez en cuando las mismas son vulneradas no solo generando problemas en los usuarios sino también para la propia empresa que debe configurar nuevos archivos para reemplazar los que fueron corrompidos por estos programadores de Malware, cualquier vestigio de debilidad del SO es como un talón de Aquiles para esta verdadera industria del delito informático y que está instaurada desde hace bastante tiempo pero cuyo auge va en un desproporcionado aumento volviendo insoportable el uso normal de internet teniendo que estar escaneando todos los días la PC encontrando casi siempre algún objeto perjudicial.
Los tiempos de Internet han evolucionado mucho con verdaderas y revolucionarias tecnologías que hoy en día nos permiten obtener mejores resultados en nuestras aplicaciones y desarrollos como así también disponer de muchas herramientas de las cuales en tiempos anteriores ni podíamos imaginar de tener a nuestro alcance eso en cuanto a la parte positiva de una evolución lógica que el propio hombre genera en la necesidad de mejorar y aprender cada vez más, pero que es lo que ocurre del otro lado en ese lado oscuro de las cosas que hasta parece haber trasladado las miserias humanas del mundo real a este otro mundo de la informática donde se aplican otro tipo de armas de destrucción pero los fines parecen ser los mismos.
Apoderarse de algo y conquistar hasta obtener el control
También hay que citar de que las grandes empresas cuentan con servicios privados para el mantenimiento y protección de sus sistemas lo cual no quita de que puedan haber posibilidades de acceso a sus datos pero en un menor porcentaje comparativamente hablando frente a los usuarios convencionales los cuales se encuentran mas expuestos a estos ataques y además cuya proporción en cantidad es mas grande que las áreas privadas anteriormente nombradas.                  Ahora bien en todo esto hay algo muy importante que parece ser no se tenia calculado o aparentemente se han hecho oídos sordos al tema se trata de las transacciones, ventas y compras por internet como es bien sabido todo o casi todo se maneja con tarjetas de crédito a través de bancos y redes informáticas pero hay grandes sectores populares en los cuales según las encuestas han decaído las operaciones a través de Internet y esto si demuestra a las claras de que algo anda muy mal.
Hay una infinidad de servicios que provee internet que seria muy extenso citarlos a todos pero algunos datos ya son preocupantes debido a que la gente averigua mucho mas de los productos pero no los adquiere como antes a través de este medio sin embargo cada vez hay mas personas conectadas a la redes sociales ¿ debido a que se produce esta acción ? A la falta de confianza por la gran cantidad de fraudes y robo de tarjetas de crédito que se producen a diario debilitan paulatinamente la adquisición de software y de servicios de distinta índole que deberían ser tan simples como beber un vaso de agua y complican aún mas la situación la explicación ha sido siempre el objetivo de esta presentación es esa arma social el Malware que le quita el sueño a todos los que nos preocupamos por tener una internet mas limpia, menos corrupta y plagada de trampas con otras reglas de juego donde la libertad de acción no se vea restringida simplemente por un grupo de facinerosos
Lo mas importante es simplemente la información y la educación sobre este tema de la Ingeniería Social y estar preparados para no aceptar todo lo que se nos envía por Internet dándolo por fidedigno si no fue solicitado existen claras posibilidades se trate de un Malware o de una treta para poder engañarnos
Es necesario comprender que podemos disminuir las posibilidades no cometiendo errores y teniendo nuestras defensas pero también tiene que quedar totalmente claro el aspecto de que no hay tecnología capaz de protegernos contra la Ingeniería Social
Como que ninguno de nosotros podemos ser ni expertos y tampoco estar totalmente a salvo de este tipo de ataques debido a que la Ingeniería Social se encuentra en una constante evolución la que la conlleva a perfeccionarse y solo tiene como límite la propia imaginación humana
La Ingeniería Social un laberinto tecnológico que no tiene fin ni salidas
El ser humano suele pecar de vanidoso, lo que con frecuencia le impide ver lo sencillo que puede ser que lo engañen. Este sentimiento de omnipotencia oculta lo obvio : sabe algo que, por algún motivo, puede ser útil para alguien más.
Así comenzó todo cuando el hombre encontró un hueso de un animal no solo lo uso para defenderse de otras fieras o peligros sino que comprendió que había descubierto un arma y eso le daba “ Poder sobre los demás “
Del simple y elemental hueso a la computadora por ende a la informática pero siempre está presente la misma variable Por suerte hay muchas otras personas que trabajan todos los días para revertir esta situación
Mi intención al realizar esta presentación es la de aportar algunos aspectos sobre el tema de la Ingeniería Social de seguro existen muchos más elementos de juicio no citados pero para comprender la magnitud del problema al cuál nos enfrentamos todos sin excepción debemos tomar conciencia y en lo posible estar informados y preparados para reaccionar a tiempo frente a este tipo de situaciones bastante desagradables pero reales debemos comprender que lamentablemente frente a esta problemática no hay expertos ni curas milagrosas contra esta tecnología solo cave recurrir al factor humano y en nuestra capacidad de cometer la menor cantidad de errores posibles solo así podremos disminuir nuestros riesgos siempre teniendo en cuenta nuestra seguridad como prioridad absoluta contando con nuestras defensas siempre actualizadas y contribuyendo con las mismas para esclarecer nuevos inconvenientes.
 No encripte su cerebro y no apague su PC estar informado ayuda en gran medida fin A palear este gran problema

Más contenido relacionado

La actualidad más candente

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
SophiaLopez30
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
Gleydis1
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
Hacking Bolivia
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
Jesus Cisneros Morales
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
DonatellaBrisanch
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
sebascorrea27
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Revista digital
Revista digitalRevista digital
Revista digital
irianisinfante
 

La actualidad más candente (18)

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Hackers
HackersHackers
Hackers
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Revista digital
Revista digitalRevista digital
Revista digital
 

Destacado

Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
Carlos Fernandez
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
PaloSanto Solutions
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
DIEANGELUS
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
Alex Pin
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internetjancompany
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Maximiliano Soler
 
Caballos que belleza
Caballos que bellezaCaballos que belleza
Caballos que belleza
Nacho del Val Sanz
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Ingeniera social carlosbiscione
Ingeniera social carlosbiscioneIngeniera social carlosbiscione
Ingeniera social carlosbiscione
Alex Pin
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 
Normas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En InternetNormas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En Internetsandy
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?
Con Vos en la Web
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
seminarioinformatica2
 

Destacado (20)

Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Owand11 ingeniería social
Owand11 ingeniería socialOwand11 ingeniería social
Owand11 ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internet
 
borrar archivos
borrar archivosborrar archivos
borrar archivos
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Caballos que belleza
Caballos que bellezaCaballos que belleza
Caballos que belleza
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Ingeniera social carlosbiscione
Ingeniera social carlosbiscioneIngeniera social carlosbiscione
Ingeniera social carlosbiscione
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Normas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En InternetNormas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En Internet
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 

Similar a Malware y la ingeniería social

Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
yenifer palacios
 
Virus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoVirus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldo
Omal Ewe Perez
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
lupita-vazquez
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
lupita-vazquez
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
Jonatan GC
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Dayana Mora
 
Virus inf
Virus infVirus inf
Ensayo
EnsayoEnsayo
Ensayofaoe16
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
karlaaaj01
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
pokemonguiasjuegosyt
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
WILMAR2907
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
nietoalba
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
nubiafranco13
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedadMarco Bolaños
 

Similar a Malware y la ingeniería social (20)

Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoVirus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldo
 
Virus
Virus Virus
Virus
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
1
11
1
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus inf
Virus infVirus inf
Virus inf
 
Ensayo
EnsayoEnsayo
Ensayo
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 

Más de Norberto Raúl

Autismo 1
Autismo 1Autismo 1
Autismo 1
Norberto Raúl
 
Desnudos artísticos mujeres 1
Desnudos artísticos mujeres 1Desnudos artísticos mujeres 1
Desnudos artísticos mujeres 1
Norberto Raúl
 
Desnudos artísticos mujeres 1
Desnudos artísticos mujeres 1Desnudos artísticos mujeres 1
Desnudos artísticos mujeres 1
Norberto Raúl
 
El celular y su uso-
 El celular y su uso- El celular y su uso-
El celular y su uso-
Norberto Raúl
 
La crisis mundial
La crisis mundialLa crisis mundial
La crisis mundial
Norberto Raúl
 
Dedicado a steve jobs
Dedicado a steve jobsDedicado a steve jobs
Dedicado a steve jobs
Norberto Raúl
 
Photoshop desnudos artísticos
Photoshop desnudos artísticosPhotoshop desnudos artísticos
Photoshop desnudos artísticos
Norberto Raúl
 
Motos y mujeres 2
Motos y mujeres 2Motos y mujeres 2
Motos y mujeres 2
Norberto Raúl
 
Motos y mujeres hermosas
Motos y mujeres hermosasMotos y mujeres hermosas
Motos y mujeres hermosas
Norberto Raúl
 
Fotógrafo alemán 1
Fotógrafo alemán 1Fotógrafo alemán 1
Fotógrafo alemán 1
Norberto Raúl
 
Volcán puyehue
Volcán puyehueVolcán puyehue
Volcán puyehue
Norberto Raúl
 
Motos y mujeres hermosas 10 actual
Motos y mujeres hermosas 10 actualMotos y mujeres hermosas 10 actual
Motos y mujeres hermosas 10 actual
Norberto Raúl
 
Nuevo photoshop 2011
Nuevo photoshop 2011Nuevo photoshop 2011
Nuevo photoshop 2011
Norberto Raúl
 
La historia no siempre dice toda la verdad
La historia no siempre dice toda la verdadLa historia no siempre dice toda la verdad
La historia no siempre dice toda la verdad
Norberto Raúl
 
Halloween y las brujas
Halloween y las brujasHalloween y las brujas
Halloween y las brujas
Norberto Raúl
 
Mas de Alma Tadema
Mas de Alma TademaMas de Alma Tadema
Mas de Alma Tadema
Norberto Raúl
 
Sir lawrence alma tadema (última parte)
Sir lawrence alma tadema (última parte)Sir lawrence alma tadema (última parte)
Sir lawrence alma tadema (última parte)
Norberto Raúl
 
Lawrence alma tadema
Lawrence alma tademaLawrence alma tadema
Lawrence alma tadema
Norberto Raúl
 
El gran pintor sueco (última parte)
El gran pintor sueco (última parte)El gran pintor sueco (última parte)
El gran pintor sueco (última parte)
Norberto Raúl
 

Más de Norberto Raúl (20)

Autismo 1
Autismo 1Autismo 1
Autismo 1
 
Desnudos artísticos mujeres 1
Desnudos artísticos mujeres 1Desnudos artísticos mujeres 1
Desnudos artísticos mujeres 1
 
Desnudos artísticos mujeres 1
Desnudos artísticos mujeres 1Desnudos artísticos mujeres 1
Desnudos artísticos mujeres 1
 
El celular y su uso-
 El celular y su uso- El celular y su uso-
El celular y su uso-
 
La crisis mundial
La crisis mundialLa crisis mundial
La crisis mundial
 
Dedicado a steve jobs
Dedicado a steve jobsDedicado a steve jobs
Dedicado a steve jobs
 
Photoshop desnudos artísticos
Photoshop desnudos artísticosPhotoshop desnudos artísticos
Photoshop desnudos artísticos
 
Motos y mujeres 2
Motos y mujeres 2Motos y mujeres 2
Motos y mujeres 2
 
Motos y mujeres hermosas
Motos y mujeres hermosasMotos y mujeres hermosas
Motos y mujeres hermosas
 
Fotógrafo alemán 1
Fotógrafo alemán 1Fotógrafo alemán 1
Fotógrafo alemán 1
 
Volcán puyehue
Volcán puyehueVolcán puyehue
Volcán puyehue
 
Motos y mujeres hermosas 10 actual
Motos y mujeres hermosas 10 actualMotos y mujeres hermosas 10 actual
Motos y mujeres hermosas 10 actual
 
Nuevo photoshop 2011
Nuevo photoshop 2011Nuevo photoshop 2011
Nuevo photoshop 2011
 
Mi bandera
Mi banderaMi bandera
Mi bandera
 
La historia no siempre dice toda la verdad
La historia no siempre dice toda la verdadLa historia no siempre dice toda la verdad
La historia no siempre dice toda la verdad
 
Halloween y las brujas
Halloween y las brujasHalloween y las brujas
Halloween y las brujas
 
Mas de Alma Tadema
Mas de Alma TademaMas de Alma Tadema
Mas de Alma Tadema
 
Sir lawrence alma tadema (última parte)
Sir lawrence alma tadema (última parte)Sir lawrence alma tadema (última parte)
Sir lawrence alma tadema (última parte)
 
Lawrence alma tadema
Lawrence alma tademaLawrence alma tadema
Lawrence alma tadema
 
El gran pintor sueco (última parte)
El gran pintor sueco (última parte)El gran pintor sueco (última parte)
El gran pintor sueco (última parte)
 

Último

Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 

Último (20)

Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 

Malware y la ingeniería social

  • 1.
  • 4. ¿Que son los Malware? : un software que abarca a todo tipo de programa o códigos de computadora cuyo objetivo es el de producir daño en el sistema operativo o causar su mal funcionamiento No solamente eso sino mucho más son producto de la llamada : Ingeniería Social
  • 5. La aparición del Malware data prácticamente desde los comienzos de la apertura a los caminos informáticos de comunicación, no es una novedad la aparición de todo tipo de amenazas con un fin predeterminado
  • 6. Lo que llama la atención es su incremento, su terrible evolución y esa Ingeniería social que le permite expandirse con una capacidad inusitada generando acceso a cuentas bancarias, tarjetas de crédito y a obtener todo tipo de datos en general relacionados con el trabajo de muchas personas
  • 7. O en caso contrario de no poder obtener algún beneficio o sacar provecho de algo que usted posea en su PC generarle automáticamente un daño sin explicación alguna tal vez como una simple diversión de un juego perverso
  • 8.
  • 9. Virus, trojan (caballo de Troya), gusano (worm), spyware, adware, hijakers, keyloggers, fakeAVs, rogues, etc. Y muchas otras variedades ahora son como una gran familia que se conjugan entre sí para generar nuevas amenazas y formar parte de esta verdadera industria en la construcción de Malwares
  • 10. Estas verdaderas cadenas y nuevas estructuras infecciosas pueden venir o entrar a una computadora de las formas mas variadas y en casi todo tipo de archivo, sean imitando a determinados programas o al propio sistema operativo y su creatividad es realmente increíble incrementándose día a día.
  • 11. Hijacker o Secuestrador La presencia de este software malignoactúa como un secuestrador de nuestro sistema como por ejemplo alterando la página de inicio y búsqueda realizando ajustes en el navegador los mismos pueden ser instalados sin nuestro conocimiento esto ocurre al visitar determinados sitios web mediante la ejecución de los controles ActiveX y a veces se presentan incluidos por un Troyano
  • 12. Son mensajes basura de correo electrónico incluyen advertencias sobre la existencia de falsos virus y están entreverados con propagandas de variada naturaleza
  • 13. Casi siempre su propagación aumenta en la festividades con una innumerable propuesta de ofertas y siendo utilizados para anunciar productos de dudosa calidad estos mensajes son casi siempre falsos y su función es la de recolectar nuevas direcciones con la modalidad de “cancelar una subscripción” cuando al hacer click se es redireccionado a una nueva ventana en la que se le solicita su verdadera dirección electrónica y si usted accede dando nuevamente un click el Malware recopila sus datos y repliega la información a todos sus contactos o sea que de esta manera aumenta sus posibilidades de difundirse infectando a los mismos
  • 14. Backdoors Puerta trasera En un sistema informático es una secuencia especial dentro del código de programación mediante la cual puede burlar los sistemas de seguridad del algoritmo o sea la “autentificación” que le permite acceder al sistema estas puertas creadas pueden ser utilizadas con propósitos maliciosos y de espionaje pero no siempre son producto de un error sino que han sido diseñadas con la intención de tener una entrada secreta con sus respectivas llaves
  • 15. Los mensajeros son víctimas constantes de ataques y la mayoría de las veces los mails transportan todo tipo de estas amenazas las cuales a veces son ayudadas con un simple click del usuario desprevenido que las acepta y que incluso el propio antivirus no puede detectar al estar ante la presencia de un Hoax
  • 16. Debido a que son archivos dentro de otros los que a su vez tienen un ícono para disimular su contenido, el problema aparece cuando son ejecutados por un simple error o simplemente se instalan solos emulando una actualización del propio sistema operativo
  • 17. El correo electrónico en ocasiones se transforma en una verdadera trampa mortal
  • 18. Ahora bien todo sistema informático depende de un ser humano por lo tanto ahí radica su vulnerabilidad y justamente de nuestros errores se aprovechan los creadores de malware y de cualquier medio de comunicación como lo son las llamadas redes sociales como Facebook o Twitter de donde pueden obtener grandes cantidades de datos personales
  • 19. Todo esto apunta a conseguir información de las personas para tener acceso a las mismas a través de terceros o bien directamente convenciendo a la víctima de adquirir algún tipo de protección y prevenir un ataque sobre su sistema producido por el propio hacker cuyo objetivo determinante como lógica apunta a un fin económico, esto es lo que se conoce con el nombre de Ingeniería Social
  • 20.
  • 21. Esa Ingeniería Social se basa en el engaño, tretas y distintos vericuetos que tienen relación directa con el comportamiento humano en busca del poder, producido por personas que no tienen ningún escrúpulo en robarle toda su información con el objetivo de enriquecerse a costa de su trabajo y su sacrificio e incluso esas “personas” son aclamadas como ídolos por algunos grupos que también persiguen sus mismos propósitos utilizarla como Un Arma Infalible
  • 22. Su nombre : Kevin Mitnick uno de los más famosos Hackers que utilizaron la ingeniería social cometiendo una serie de delitos por los cuales estuvo algún tiempo en prisión aquí lo vemos con un cartel en su remera expresando “ yo no soy un hacker, yo soy un profesional de la seguridad, pero por supuesto Kevin quien mejor que tu al haber burlado todo tipo de sistemas para saber como poder evitarlo realmente eres un muy buen ejemplo a seguir por los más jóvenes aparte tienes cara de bueno ¿ o ustedes que piensan ?
  • 23. ¿ o bien la pregunta habría que hacérsela a todos los que fueron perjudicados por tus acciones ? Pero por suerte te has reivindicado y ahora estas en el bando de los buenos
  • 24. Muchas son las consecuencias que está produciendo la desenfrenada aparición de nuevos Malware convirtiendo a internet casi en una verdadera jungla donde solo es rey aquel que tenga el remedio eficaz para evitar ser infectado cosa prácticamente imposible de lograr ya que nuevas generaciones de estos objetos destructivos son indetectables hasta incluso por los mejores antivirus del mercado obligando a las grandes empresas a contratar servicios privados de seguridad para protegerse y ampliar su protección disminuyendo el porcentaje de riesgo situación muy distinta a la de los usuarios del común que no tienen las mismas posibilidades de obtener ¿pero cuál es la razón real de este grave problema?
  • 25. Simplemente radica en que el compendio de detección de muchos antivirus se ven superados por la alta cantidad de estas nuevas y mas peligrosas amenazas e incluso actualizándose diariamente e inclusive hasta en tiempo real y varias veces por día no alcanzan a lograr una protección total del 100% sumado a esto que también algunos dicen protegernos de Spyware o Rootkit y realmente no es tan así ya que como dice el refrán “el que mucho abarca poco aprieta” encima de todo este panorama surge algo como diferente y mutando de otros virus surge la creación de estos indetectables Malware que como dije antes obligan a los usuarios a tener varios programas de protección o sea uno especialmente para cada cosa complementando de esta manera sus defensas ¿no es lamentable haber llegado a esta situación? Pese al esfuerzo y de las mejoras de los antivirus actuales sin ellos solo imaginen lo que sería sin su presencia para proteger nuestro sistema.
  • 26. ¿ usted sabe que un Antivirus es uno de los programas mas complejos ? Es por ello que su diseño esta muy elaborado y es un verdadero desafío en estos tiempos que corren para los programadores que los han creado , y que tienen la importancia de cuidar a su sistema operativo y al resto del conjunto de programas en definitiva a toda su PC lo cual representa una gran responsabilidad. Debe de tener un gran espectro de detección de infecciones, tal cual como si fuese un fármaco ese espectro es su base de datos que se actualiza cotidianamente y esta acción le permite ampliar su margen de detección para nuevas amenazas y actúa como una especie de antibiótico que genera los anticuerpos necesarios para la defensa inmunizando o eliminando todos los archivos infectados que pueden aparecer ¿ ustedes saben cuantos profesionales trabajan para mantener el programa en un correcto funcionamiento para que millones de usuarios puedan estar protegidos ? Lo lamentable es de que también existen muchas otras personas que diseñan los “Roguewares o falsos Antivirus”
  • 27. No nos debemos olvidar que hasta los propios Antivirus legítimos son controlados y o testeados para ver si dentro de sus archivos están libres de amenazas y cumplen con los requisitos para los fines que fueron diseñados, en pocas palabras son analizados y homologados con una aprobación para su uso determinando la compatibilidad con el SO en el cuál va a ser aplicado y las características técnicas requeridas para su instalación
  • 28. Así y todo tomando los recaudos necesarios aplicando técnicas especiales la Ingeniería Social usa una alta gama de tecnología que le permite acceder a modificar estos programas legales y convertirlos en estos llamados Rogue Software o “falsos Antivirus” modificándolos y pervirtiendo sus archivos a tal punto de generar elementos sumamente peligrosos
  • 29. Que se quieren instalar en tu sistema operativo
  • 30. Aquí observamos este falso antivirus ¿ que increíble no ?
  • 31. emulando Emulando al verdadero creado por Microsoft
  • 32. Este programa es instalado a través de un Troyano el cuál pretende ser una legítima actualización de Flash Player con la escusa de poder ver un video en línea
  • 33. Una vez instalado en el equipo se auto ejecuta y les muestra toda la lista de infecciones que usted tiene en su PC !!! Todas falsas por supuesto
  • 34. Aquí le proporciona esta hermosa llave en donde debe introducir su código de activación y colocar su E-mail aparte de aclararle de que es solo un “trial” o período de tiempo limitado
  • 35. Y para obtener en forma completa esta exclusiva protección y eliminación de esa supuesta y falsa infección en su PC se puede arreglar con la módica suma de casi $50 dólares una verdadera ganga ¿no?
  • 36. Lo grave después es su difícil desinstalación y las secuelas que quedan tras el paso de esta verdadera joya de la ingeniería, algunos archivos destruidos inconvenientes varios para abrir los programas o sea en definitiva la PC se ve muy afectada con múltiples inconvenientes para su uso, los cuales deben ser reparados con mucho cuidado tratando de no agravar la situación en cuanto a los archivos dañados posesionados por el falso antivirus.
  • 37. Por suerte hay una solución para el problema la cuál se realiza con dos excelentes programas uno de ellos lo detecta en su justa ubicación realizando un informe profesional y el otro lo elimina por completo. hijackThis Malwarebytes
  • 38. Imagen del Producto real de Microsoft
  • 39. Esta es la imagen del verdadero Antivirus sin embargo en el momento que suceden los acontecimientos es muy difícil reaccionar a tiempo y reconocer lo real de lo ficticio salvo de que uno reconozca todos los Antivirus del mercado, cosa prácticamente imposible
  • 40. Salvo que tenga instalado el original u otro antivirus y detecte la presencia de la copia lo más común en estos casos de ataques súbitos lo que ocurre casi siempre es instalarse por su cuenta sin su consentimiento simulando el prestarle una ayuda inmediata al problema
  • 41. Habitualmente instalan íconos falsos en el escritorio simulando los escudos de varios antivirus muy singulares y hasta extraños
  • 42. Es más existen usuarios que aunque parezca mentira no tienen instalado ningún Antivirus y por descreimiento o tal vez por poco uso de la PC prescinden de tener un elemento que los proteja lamentablemente de seguro serán los primeros en recibir este tipo de amenazas
  • 43. O tal vez le instalen esta Increíble réplica Rusa descendiente mejorado de los primeros ejemplares aparecidos desde el año 2004
  • 44. Pero no creo que caigan tan fácilmente en la trampa debido al idioma utilizado lo que no quita la aparición de nuevas versiones multi-lenguaje a tener en cuenta en el futuro
  • 45. Ahora veremos una gran variedad de elementos falsos muchos de ellos son copias de los programas originales realmente joyas de la maldad A continuación la Captura de las imágenes
  • 46. En este caso vemos la imagen de un falso Antispyware
  • 47. Este tiene un parecido al Kaspersky solo por el color verde esperanza
  • 48. Este otro al RegistryBooster
  • 49. Ese escudo tiene como un aire al AVG
  • 50. Un verdadero adelantado actualizado hasta el año 3000
  • 51. Como si fuera poco te avisa los propios virus que te instala
  • 52.
  • 53. Un elegante alojamiento de las más variadas amenazas !!! Que lujo
  • 54.
  • 55. Lo mas terrible es lo convincente de la imagen que nos ofrece su panel de control con todo su imponente lujo
  • 56. Después de instalarlo deberá ir al médico
  • 57. Ni siquiera piense como quedarán sus registros
  • 58. Con un simple click la solución para desproteger su PC
  • 59. Spyware Uncleaner hace que tu PC quede inmunda
  • 60. Con SystemProtector !!! Estarás completamente desprotegido en realidad no tu persona pero tu PC más que seguro
  • 61. Esta es la versión “no registrada” que cosa tan ilegal inventaron justamente para que usted crea que es totalmente legal
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67. Y así podríamos continuar mostrando más y más ejemplos de este verdadero trabajo de Ingeniería realmente asombroso por la capacidad de poder fabricar estos falsos programas cuyo diseño requiere tener conocimientos y contar con la tecnología necesaria para alcanzar estos niveles de perfección que pueden engañar hasta los más avezados usuarios
  • 68. Aquí en esta imagen apreciamos con asombro los porcentajes de los Sistemas Operativos mas utilizados en la actualidad los cuales nos dan a entender que los ataques aparentemente están enfocados también a los mas usados en este caso al Windows XP siendo el primero de la lista ¿será solo una casualidad? !!! Yo creo que no
  • 69. No es lo que yo pienso sino la realidad de la opinión de los usuarios que en definitiva son los que determinan el sistema operativo más utilizado en este caso es el Windows XP seguramente porque sigue teniendo cualidades de seguridad y estabilidad que lo hacen como el preferido así también parece ser el más atacado
  • 70. A título de información y sin desmerecer al nuevo Windows 7 que me parece también muy bueno muchos usuarios utilizan versiones anteriores y hasta incluso otros sistemas como el Linux alegando de que cuentan con el beneficio de carecer de tantas infecciones creo que los motivos fueron anteriormente citados y se ven reflejados en los porcentajes de uso…….
  • 71. A veces pienso que si todo estos desarrollos realizados por estos verdaderos profesionales del engaño estuviesen dirigidos a contribuir con una infinidad de nuevas aplicaciones para el sector informático y no con los claros ilícitos monetarios que realizan se podrían ampliar nuevos horizontes que representarían un gran avance tecnológico, pero eso sería como una utopía
  • 72. Imagen de algunos de los mejores Antivirus del mercado
  • 73.
  • 74. Otro parámetro muy importante del cuál se aprovechan estas verdaderas legiones de hackers radican principalmente en la incompatibilidad que representan entre los sistemas operativos como lo son el Windows, Mac y Linux sumado a todo esto la pugna entre los procesadores AMD versus INTEL con sus concebidos 32 o 64 Bits complica mucho más la instalación de programas que se adapten específicamente a los mismos y según el caso usan recursos en común uno de otro como así también los drivers y características propias de cada placa madre nos generan realmente colocar los elementos apropiados para que nuestras PC funcionen en armonía se imaginan a lo que me refiero cuando por ejemplo se le quiere instalar algo inapropiado a su sistema como lógica el sistema le avisa pero estas personas que pueden lograrlo todo utilizan ese aspecto tan importante que es desorientar al usuario confundirlo disfrazando e instalando cualquier elemento o aplicación no compatible lo que siempre viene acompañado y empaquetado con algún tipo de virus hay que comprender dentro de todo este verdadero enjambre que las grandes empresas creadoras de microprocesadores en su lucha tecnológica por la posesión del mercado y sus intereses comerciales han favorecido la labor de la Ingeniería Social si bien es correcto que exista la competencia para mejorar la calidad y el rendimiento aparte de disminuir el costo pero indirectamente han generado una especie de beneficio dentro de la escena informática que de por sí ya es bastante complicada
  • 75. Los virus mas curiosos del 2010
  • 84. Algunos comentarios de empresas desarrolladoras de software Antivirus
  • 85.
  • 86.
  • 87. He aquí algunos ejemplos de la aparición de una lista de nuevos Malware sobre Java proporcionados por G Data
  • 88.
  • 89. ¿ pueden creer que hasta el mismo Bill Gates fue usado ? Por ser considerado un personaje famoso para lograr que las creaciones de estos programadores de Malware puedan haberlos propagado mintiendo a los usuarios desprevenidos o demasiado curiosos y de que forma realizaron su engaño haciéndose pasar por una empresa de prestigio como Microsoft de la manera más eficaz o sea enviando una “falsa actualización de seguridad” la cual contenía dentro de sus archivos un combo de Malware los cuales al ser instalados y luego de reiniciar la PC producían el efecto esperado generar un poderoso daño sobre el sistema
  • 90. Y esto puede producirse porque al subir o bajar algo desde cualquier procedencia hay alguien que tiene las herramientas necesarias para corromper archivos del SO o de otros programas que usted posee en su PC si uno se pone a realizar una inteligencia sobre el tema todo puede ser posible claro uno a veces no puede tener las pruebas necesarias pero supongamos de que una persona que trabajo para Microsoft fue despedida no importa porque distintos motivos hayan sido y sin poner en tela de juicio la seriedad de esta empresa toma una mala decisión en su vida y se convierte en un Hacker de los malos imaginen que con su destreza y conocimientos mas los datos de cómo acceder, analizar y ver lo que hay en su computadora se transforma en una poderosa arma de destrucción masiva, esto puede ocurrir ¿no es cierto? o acaso el FBI o alguna organización supongo llevara el control ¿tendrán alguna lista? Ven como pueden surgir siempre en el terreno de la suposición estos prototipos del delito organizado y yendo a otro simple ejemplo de la vida cotidiana, solo al observar las noticias de la TV sucede de que alguien se sube a una terraza con un arma y comienza a disparar para matar indiscriminadamente a algún transeúnte mas luego nos enteramos de que dicha persona ha reaccionado por venganza al haber sido despedido de su trabajo, cuantos locos de estos ya nos han demostrado esta posibilidad y si les digo que en un gran porcentaje los nuevos hackers son personas jóvenes que quieren ser conocidos por sus “habilidades” y lograr así ser personajes conocidos como los “vivos informáticos” en fin realmente todo un desperdicio de capacidad e inteligencia puesto al servicio de crear el mal
  • 91. Alguno de ustedes se pregunto porque Microsoft coloca tantos parches con actualizaciones de Seguridad los cuales no solamente están aplicados a su Sistema Operativo sino también al resto de sus productos y así y todo de vez en cuando las mismas son vulneradas no solo generando problemas en los usuarios sino también para la propia empresa que debe configurar nuevos archivos para reemplazar los que fueron corrompidos por estos programadores de Malware, cualquier vestigio de debilidad del SO es como un talón de Aquiles para esta verdadera industria del delito informático y que está instaurada desde hace bastante tiempo pero cuyo auge va en un desproporcionado aumento volviendo insoportable el uso normal de internet teniendo que estar escaneando todos los días la PC encontrando casi siempre algún objeto perjudicial.
  • 92. Los tiempos de Internet han evolucionado mucho con verdaderas y revolucionarias tecnologías que hoy en día nos permiten obtener mejores resultados en nuestras aplicaciones y desarrollos como así también disponer de muchas herramientas de las cuales en tiempos anteriores ni podíamos imaginar de tener a nuestro alcance eso en cuanto a la parte positiva de una evolución lógica que el propio hombre genera en la necesidad de mejorar y aprender cada vez más, pero que es lo que ocurre del otro lado en ese lado oscuro de las cosas que hasta parece haber trasladado las miserias humanas del mundo real a este otro mundo de la informática donde se aplican otro tipo de armas de destrucción pero los fines parecen ser los mismos.
  • 93. Apoderarse de algo y conquistar hasta obtener el control
  • 94. También hay que citar de que las grandes empresas cuentan con servicios privados para el mantenimiento y protección de sus sistemas lo cual no quita de que puedan haber posibilidades de acceso a sus datos pero en un menor porcentaje comparativamente hablando frente a los usuarios convencionales los cuales se encuentran mas expuestos a estos ataques y además cuya proporción en cantidad es mas grande que las áreas privadas anteriormente nombradas. Ahora bien en todo esto hay algo muy importante que parece ser no se tenia calculado o aparentemente se han hecho oídos sordos al tema se trata de las transacciones, ventas y compras por internet como es bien sabido todo o casi todo se maneja con tarjetas de crédito a través de bancos y redes informáticas pero hay grandes sectores populares en los cuales según las encuestas han decaído las operaciones a través de Internet y esto si demuestra a las claras de que algo anda muy mal.
  • 95. Hay una infinidad de servicios que provee internet que seria muy extenso citarlos a todos pero algunos datos ya son preocupantes debido a que la gente averigua mucho mas de los productos pero no los adquiere como antes a través de este medio sin embargo cada vez hay mas personas conectadas a la redes sociales ¿ debido a que se produce esta acción ? A la falta de confianza por la gran cantidad de fraudes y robo de tarjetas de crédito que se producen a diario debilitan paulatinamente la adquisición de software y de servicios de distinta índole que deberían ser tan simples como beber un vaso de agua y complican aún mas la situación la explicación ha sido siempre el objetivo de esta presentación es esa arma social el Malware que le quita el sueño a todos los que nos preocupamos por tener una internet mas limpia, menos corrupta y plagada de trampas con otras reglas de juego donde la libertad de acción no se vea restringida simplemente por un grupo de facinerosos
  • 96. Lo mas importante es simplemente la información y la educación sobre este tema de la Ingeniería Social y estar preparados para no aceptar todo lo que se nos envía por Internet dándolo por fidedigno si no fue solicitado existen claras posibilidades se trate de un Malware o de una treta para poder engañarnos
  • 97. Es necesario comprender que podemos disminuir las posibilidades no cometiendo errores y teniendo nuestras defensas pero también tiene que quedar totalmente claro el aspecto de que no hay tecnología capaz de protegernos contra la Ingeniería Social
  • 98. Como que ninguno de nosotros podemos ser ni expertos y tampoco estar totalmente a salvo de este tipo de ataques debido a que la Ingeniería Social se encuentra en una constante evolución la que la conlleva a perfeccionarse y solo tiene como límite la propia imaginación humana
  • 99. La Ingeniería Social un laberinto tecnológico que no tiene fin ni salidas
  • 100. El ser humano suele pecar de vanidoso, lo que con frecuencia le impide ver lo sencillo que puede ser que lo engañen. Este sentimiento de omnipotencia oculta lo obvio : sabe algo que, por algún motivo, puede ser útil para alguien más.
  • 101. Así comenzó todo cuando el hombre encontró un hueso de un animal no solo lo uso para defenderse de otras fieras o peligros sino que comprendió que había descubierto un arma y eso le daba “ Poder sobre los demás “
  • 102. Del simple y elemental hueso a la computadora por ende a la informática pero siempre está presente la misma variable Por suerte hay muchas otras personas que trabajan todos los días para revertir esta situación
  • 103. Mi intención al realizar esta presentación es la de aportar algunos aspectos sobre el tema de la Ingeniería Social de seguro existen muchos más elementos de juicio no citados pero para comprender la magnitud del problema al cuál nos enfrentamos todos sin excepción debemos tomar conciencia y en lo posible estar informados y preparados para reaccionar a tiempo frente a este tipo de situaciones bastante desagradables pero reales debemos comprender que lamentablemente frente a esta problemática no hay expertos ni curas milagrosas contra esta tecnología solo cave recurrir al factor humano y en nuestra capacidad de cometer la menor cantidad de errores posibles solo así podremos disminuir nuestros riesgos siempre teniendo en cuenta nuestra seguridad como prioridad absoluta contando con nuestras defensas siempre actualizadas y contribuyendo con las mismas para esclarecer nuevos inconvenientes.
  • 104. No encripte su cerebro y no apague su PC estar informado ayuda en gran medida fin A palear este gran problema