Buscadores, SEM SEO: el desafío de ser visto en la web
Seguridad en la red
1.
2. INTRODUCCION
Este trabajo se realiza en base a la investigación de las
estafas que se encuentran en redes sociales, buscan la
manera de estafar por todos los medios posibles, y las
redes sociales han encontrado una manera de hacerlo
fácilmente, por lo cual aquí podrán encontrar algunos
conceptos de los cuales nos podrían ayudar para estar
mas atentos a este tipo de estafas
3. TABLA DE
CONTENIDO
• Seguridad en la Red: Diapositiva 4
• PC zombie
Diapositiva 10
• Phishing
Diapositiva 12
• Spim
Diapositiva 16
• Spear Phishing
Diapositiva 18
• Ransomware
Diapositiva 21
• Spam
Diapositiva 24
• Scam
Diapositiva 28
• Principales estafas en las redes sociales Diapositiva 32
• Conclusiones Diapositiva 37
• Recomendaciones Diapositiva 38
• Bibliografía Diapositiva 39
4. Seguridad en
la Red:
• La seguridad de la red es la práctica de prevenir y proteger
contra la intrusión no autorizada en redes corporativas. Como
filosofía, complementa la seguridad del punto final, que se centra
en dispositivos individuales; la seguridad de la red se centra en
cómo interactúan esos dispositivos y en el tejido conectivo entre
ellos.
• El venerable SANS Institute lleva la definición de seguridad de
red un poco más lejos: la seguridad de la red es el proceso de
tomar medidas físicas y preventivas para proteger la red
subyacente de uso indebido, mal uso, mal funcionamiento,
modificación, destrucción o divulgación incorrecta. funciones
críticas dentro de un entorno seguro.
• Pero el impulso general es el mismo: la seguridad de la red se
implementa mediante las tareas y herramientas que utiliza para
evitar que personas no autorizadas entren en sus redes. En
esencia, su computadora no puede ser pirateada si los hackers no
pueden acceder a ella a través de la red.
5. Mecanismos de
prevención.
La seguridad en redes, es la protección a toda la
infraestructura de computadoras y también de toda
la información contenida. Existen algunos
estánderes, protocolos, métodos, reglas y
herramientas para
que el riesgo sea mínimo en la infraestructura e
información.
Los mecanismos de seguridad son utilizados como
protocolos que facilitan la prestación de servicios
de seguridad. Se consideran "ladrillos" que
protegen las comunicaciones de los usuarios frene a
distintos riesgos.
6. Se dividen en 3 grupos de mecanismos, los cuales son:
1.Prevención:Evitan desviaciones respecto a la política de seguridad.
2.Detención:Detectan intentos de violación de la seguridad del sistema.
3.Recuperación: se aplica cuando se detecta una violacion para que regrese a su
funcion normal
a)De identificación:sirve para comprobar que la entidad es quien dice ser.
b)De control de acceso: determinar quién puede ingresar o no al sistema
c)De separación:mecanismos que permitan separar los objetos dentro de cada nivel.se
dividen en: separación física, temporal, lógica, criptográfica y fragmentación.
d)De seguridad de las comunicaciones: La protección de la información cuando viaja
por la red es especialmente importante. Clásicamente se utilizan protocolos seguros
7. Función del antivirus
• Un antivirus es un programa cuya principal
finalidad es la detección, bloqueo y
eliminación de virus y otros códigos
maliciosos. Sin embargo, dependiendo del
fabricante, éste puede ofrecer otros servicios
adicionales muy interesantes para mantener
el ordenador protegido.Todo el mundo sabe
que es importante tener instalado un antivirus
en su ordenador. Sin embargo, hemos querido
ir un paso más y, de la mano de la Oficina de
Seguridad del Internauta (OSI) de INTECO,
hemos aprendido qué tareas puede realizar
para mantener el equipo seguro.
8. Función del anti
spyware.
El Spyware, también
denominado programa espía,
es un software utilizado para
recopilar información de un
ordenador y transmitir la
información a una entidad
externa sin el permiso del
dueño del ordenador.
Este término también se utiliza
en productos que no son
estrictamente spyware.
Sus funciones son: recopilar
información privada, mostrar
anuncios no solicitados (pop-
up), redirigir solicitudes de
páginas e instalar marcadores
de teléfono.
Un spyware típico se instala en
el ordenador afectado y se
ejecuta cada vez que se pone
en funcionamiento,
controlando el uso de Internet
y mostrando anuncios
relacionados.
Pero, a diferencia de los virus,
no se replica en otros
ordenadores, es decir, no
funciona como un parásito.
Una infección de spyware tiene
varias consecuencias:
9. No existe privacidad Pérdida del
rendimiento del
sistema
Dificultad para
conectarse a Internet
Si notas que tu
ordenador es más
lento cuando navegas
por internet y el
sistema operativo se
bloquea con
frecuencia puede ser
que se haya infectado
por un programa
espía. Otros síntomas
pueden ser que la
página de inicio de tu
navegador web de
repente haya
cambiado o que el
antivirus esté
bloqueado.
Hay varias formas de
eliminar un Spyware.
Lo puedes eliminar de
forma manual
entrando en el panel
de control, aunque es
un trabajo bastante
lento y tedioso.
También hay que
tener en cuenta que
es complicado
encontrar un
programa espía
porque está hecho
para que el
propietario no se dé
cuenta de que está
instalado en tu
ordenador.
La forma más fácil de
eliminar un Spyware
es utilizando un
antispyware y
preferiblemente un
producto con cierto
renombre ya que
también existen anti
virus falsos. CISET
recomienda NOD32,
un antivirus de ESET o
ESET Endpoint
Protection que
incluyenprotección
antispyware.
Muchas veces las
infecciones de virus se
deben a brechas de
seguridad de nuestro
ordenador. Por eso es
imprescindible
mantener siempre
actualizados el sistema
operativo y todos los
programas instalados.
10. PC zombie:
CARACTERISTICAS
Necesitan ordenadores
siempre encendidos con
acceso libre a internet
Son capturadas por
hackers e invadidas con
virus o software
malicioso
Son manipuladas de
forma remota para
cometer cyberdelitos
Eldueño de la
computadora no sabe
que esta siendo utilizada
por terceros
Sirven para enviar del
50% al 80% del spam
mundial
Los equipos que actúan
como maquinas zombies
se encuentran dentro de
una red de bot conocida
como bonets
Seprestan para este
ciberataque
computadoras con el
firewall desactualizado
Se instala un servidor de
correo que puede ser
manpulado de forma
remota
Sirven para propagar
virus masivamente sin
que el autor se
identifique
11. PC zombie:
TECNOLOGIAS
Redes zombi desentralizadas
Botnet: conjunto bot sin archivo DDoS
SOFTWARE
Trend micro
Rubotted
Avastpro
Currports
Bothunter
12. Phishing:
1
El "phishing" es una
modalidad de estafa con el
objetivo de intentar
obtener de un usuario sus
datos, claves, cuentas
bancarias, números de
tarjeta de crédito,
identidades, etc.
Resumiendo "todos los
datos posibles" para luego
ser usados de forma
fraudulenta.
2
¿En que consiste?
3
Se puede resumir de forma
fácil, engañando al posible
estafado, "suplantando la
imagen de una empresa o
entidad publica", de esta
manera hacen "creer" a la
posible víctima que
realmente los datos
solicitados proceden del
sitio "Oficial" cuando en
realidad no lo es.
4
¿Cómo lo realizan?
5
El phishing puede
producirse de varias
formas, desde un simple
mensaje a su teléfono
móvil, una llamada
telefónica, una web que
simula una entidad, una
ventana emergente, y la
más usada y conocida por
los internautas, la
recepción de un correo
electrónico. Pueden existir
mas formatos pero en estos
momentos solo
mencionamos los más
comunes
16. Spim:
Lo llaman spim y se parece al sapam o correo
bausra
Pero en lugar de llegar al buzon de correo
electrónico, se filtra a través de los servicios de
mensajes instantanes es decir, mientras se
chatea
Utiliza programas robot para rastrear direcciones
de agendas de los usuarios para luego enviarles
propaganda no deseada en forma de popus.
Generalmente, el mensaje fraudulento contiene
palabras tipo: Hola soy mengano, agregame a tu
lista de contactos y después hablamos. Alcanza
con agregarlo a la lista de contactos para
convertirse en una victima mas del spim. Para
algunos expertos, en un futuro no muy lejano el
spim será una plaga mayor que la del spam.
17. Spim
• CARACTERISTICAS
• Estos programas se encargan de rastrear direcciones de
agendas de los usuarios para luego enviarles propaganda no
deseada. Al utilizar direcciones reales, es decir las robadas de
las agendas de los usuarios, es mas fácil caer en la trampa
• TECNOLOGIA
• El spim se apoya en programas robot para propagarse por la
red.
• SOFTWARE
• Programas de mensajería instantánea
• Microsoft Security Essentials
• Antivirus que funciona contra spim
18. Spear Phishing
Es un tipo de delito utilizado por los
estafadores cibernéticos cuyo objetivo
especifico son los cliente de empresas. El
autor que orifina este tipo de ataque,
nunca recurrira al spam para conseguir
una avalancha masiva de datos
personales de los usuarios. El hecho de
que sea dirigido y no masivo implica una
mas rigurosa elaboración para lograr
mayor credibilidad y la utilización mas
rigurosa elaboración para lograr mayor
credibilidad y la utilización mas
sofisticada de ingeniería social
19. Spear Phishing:
CARACTERISTICAS
Correos conteniendo un archivo adjunto con las siguientes
palabras como asunto DHL o NOTIFICACION (23% de los casos),
entrega(12%) o FACTURACION. Este tipo de estafa tiende a
disminuir debido a la eficacia de los filtros antispams
Correo conteniendo un enlace dirigiendo hacia una pagina web
infectada, el programa malicioso es capaz de explotar una falta
de seguridad a nivel del PC sistema de información. Es la
tendencia actual
Mensaje capaz de despertar el interés o jugar con las
emociones del destinatatio como asunto INMINENTE CIERRE
DE UNA CUENTA o GUIA DE UN PAQUETE EN ESPERA
20. Spear Phishing:
TECNOLOGIA Correo electrónico
Sandboxing
Restringir el acceso
remoto a la red de
la empresa
SOFTWARE Exploit
Malware Carga (playload)
21. Ransomware:
Es un tipo de programa informatico
malintencionado que restringe el acceso a
determinadas partes o archivos del sistema
infectado, y pide un rescate a cambio de quitar
esta restricción. Algunos tipos de ransomware
encriptan los archivos del sistema operativo
inutilizando el dispositivo y coaccionando al
usuario a pagar el rescate. Uno de los
Ransomware mas famosos es el Virus de la
policía, que tras bloquear el ordenar infectado
lanza un mensaje simulando ser la Policía
Nacional y advirtiendo que desde ese equip se ha
detectado actividad ilegal relacionada con la
pederastia o la pornografía. Para volver a acceder
a toda la información, el malware le pide a la
victima el pago de un rescate en concepto de
multa
22. Ransomware:
CARACTERISTICAS
Se transmite tanto como un troyano que como un gusano,
infectando el sistema operativo.
El ransomware se iniciara y encriptara los archivos del
usuario con una determinada clave, que solo el creador
del ransomware conoce. Una vez que ha penetrado en el
ordenador, el malwar se activa y provoca el bloqueo de
todo el sistema operativo y lanza el mensaje de
advertencia con la amenaza y el importe del rescate que
se ha de pagar para recuperar toda la información.
24. Spam
Su nombre proviene de Spiced Ham, una carne en lata
llamada Hormel¨s spiced Ham.
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido ( correo anonimo), habitualmente de tipo
publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming. Por lo general, las
direcciones son robadas, compradas, recolectadas en la
web o tomadas de cadenas de mail
El correo basura mediante el servicio de correo
electrónico nació el 5 de marzo de 1994. este día una
firma de abogados, canter and Siegel, publica en Usenet
un mensaje de anuncio de su firma legal; el día después
de la publicación facturo cerca de 10,000 dólares por
casos de sus amigos y lectores de la red. Desde ese
entonces, el marketing mediante correo electrónico ha
crecido a niveles impensados desde su creacion
25. Spam
CARACTERISTICAS
Obtención ilegal de direcciones de listas de correo
Entrada ilegal a servidores
Utilizan troyanos y ordenadores zombies
Rastrean cadenas para obtener direcciones
Utilizan servidores de correo mal configurado como open
relay, que no utilizan usuario y contraseña
Bases de datos publicas alojadas en internet
28. Scam
• Es sinónimo de estafa en internet hay
personas que se dedican a ofrecer
servicios ficticios, ofreciendo ganancias
reales pero su verdadero objetivo es
quedarse con el dinero.
• Ofrecen realizar una inversión con un
excelente futuro, prometiendo
ganancias seguras y muy grandes. Pero
al final resulta ser solo una estafa, la
diferencia con el mundo real es que
aquí se trata de un fraude informatico.
Se emplea para referirsea una red de
corrupción. Hoy también se usa para
definir los intentos de estafa a través
de un correo fraudulento.
29. Scam
CARACTERISTICAS
Consta de tres partes o escalafones. Es configurada bajo la apariencia de una cadena
de valor que sube o baja en función de la necesidad del presunto estafador
En el primero de los escalafones la red de estafadores se nutre de usuarios de chats,
foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran
rentabilidad o disposición de dinero
En el segundo de los escalafones, mediante cual se remiten millones de correos
electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la
cuenta bancaria
El tercero de los escalafones consiste en que los estafadores comienzan a retirar
sumas importantes de dinero, las cuales son transferidas a las cuentas de los
intermediarios, quienes posteriormente deben darles paso a las cuentas de los
estafadores, llevándose stos las cantidades de dinero y aquellos intermediarios el
porcentaje de la comisión.
32. Principales estafas en las redes sociales
Las 5 estafas principales
de los medios sociales
Estamos programados
para ser criaturas
sociales, y los sitios como
Twitter y Facebook se
han aprovechado de ello
con gran éxito. Según su
Directora de
Operaciones, Sheryl
Sandberg, Facebook
recibe 175 millones de
inicios de sesión por día.
Pero esta increíble
popularidad también
tiene un lado oscuro. Los
creadores de virus y otros
criminales cibernéticos
siguen a las mayorías, y
eso incluye a los
populares sitios de
medios sociales. Para
ayudarle a evitar una
estafa o una infección
viral, hemos elaborado
una lista con las cinco
estafas principales de los
medios sociales.
N.º 5: Cadenas de
mensajes
Es probable que ya las
conozca: las temidas
cadenas de mensajes han
vuelto. Pueden contener
mensajes del tipo:
"¡Reenvía esto por
Twitter y Bill Gates
donará 5 millones de
dólares a la caridad!"
Pero espere. Piénselo un
segundo. Bill Gates ya
hace mucho por la
caridad. ¿Por qué
esperaría algo así para
actuar? La respuesta es
que tanto la causa como
la afirmación son falsas.
Entonces, ¿por qué
alguien publicaría algo
así? Buena pregunta.
Podría tratarse de algún
bromista que busca
divertirse o de un emisor
de spam que necesita
"amigos" para luego
obtener dinero. Muchas
personas bien
intencionadas reenvían
estas falsas afirmaciones
a otras. Rompa la cadena
e informe a los demás
sobre el posible engaño.
33. • N.º 4: Obtención de dinero
• Por su propia naturaleza, los sitios de medios sociales facilitan que nos mantengamos
en contacto con amigos y, al mismo tiempo, que conozcamos a amigos nuevos. Pero,
¿cuánto sabe de estos conocidos realmente? Esa persona que tiene un perfil con una
fotografía atractiva y que acaba de solicitar su amistad, de repente, necesita dinero.
Probablemente sea un criminal cibernético que busca dinero fácil. Piense dos veces
antes de actuar. De hecho, se aplica el mismo consejo incluso si conoce a la persona.
• Imagine esto: uno de sus amigos reales "perdió su billetera en sus vacaciones y
necesita algo de dinero para volver a casa", así que le pide dinero urgentemente.
Puesto que es usted una persona generosa, le envía dinero de inmediato, como se le
pide. Pero hay un problema: en realidad, su amigo nunca le pidió nada. De hecho, ni
siquiera sabe lo que ha pasado. Su computadora infectada con malware tomó todos
los contactos y envió un correo electrónico falso, esperando a ver quién mordía el
anzuelo.
• Nuevamente, piense antes de actuar. Llame a su amigo. Infórmele y compruebe que
todo es verdad. A continuación, asegúrese de que su computadora no esté infectada
también.
• N.º 3: Cargos ocultos
• "¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo con nuestro
cuestionario! Todos sus amigos lo hicieron". Parece interesante, por lo que usted
introduce la información y su número de teléfono móvil, según las instrucciones.
Después de unos minutos, recibe un mensaje. Resulta que usted se parece más a Yoda
que a Darth Vader. Bueno, eso es muy interesante, pero no tanto como la factura de
su teléfono móvil del mes siguiente. Además, se ha suscrito, sin saberlo, a un dudoso
servicio mensual que le cobra 9,95 USD por mes.
34. • Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado con
estas trampas. Suelen prosperar en los sitios sociales.
• N.º 2: Solicitudes de phishing
• "¡Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Míralas aquí." ¿Eh? ¡Tengo
que verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige a la página de
inicio de sesión de Twitter o Facebook. Usted introduce la información de su cuenta y
un criminal cibernético ya dispone de su contraseña y del control total de su cuenta.
•
• ¿Cómo ocurrió esto? Tanto el correo electrónico como la página de inicio eran falsos.
El enlace en el que hizo clic lo dirigió a una página que se parecía al sitio social
deseado. Se conoce como phishing, y usted acaba de convertirse en su víctima. Para
evitarlo, asegúrese de que su seguridad en Internet incluya defensas antiphishing.
Muchos programas de software gratuito no incluyen esta protección imprescindible.
• N.º 1: URL ocultas
• Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las verá en todas partes
en Twitter, pero nunca sabe a dónde irá porque la URL ("localizador uniforme de
recursos", la dirección web) esconde la ubicación completa.
37. CONCLUSIONES
Se identifico que varias personas actúan de forma
ilegal obteniendo información personals de los
usuarios, para cometer fraude o estafa
La manera para evitar este tipo de actos es que
nuestras computadoras tengan un antivirus de
mayor seguridad para no responder a mensajes
maliciosos
Pudimos mencionar algunos antivirus que nos
protegerían de estos softwares malintencionados,
pero a su vez podrían dañar nuestros archivos,
tenemos que seleccionar el adecuado para cada
problema
38. RECOMENDACIONES
Cada uno debe seleccionar un antivirus
y configurarlo correctamente para
aprovechar adecuadamente todas las
opciones que proporcionan y así
proteger de la manera más completa
posible el equipo.
Muchas veces las infecciones de virus
se deben a brechas de seguridad de
nuestro ordenador. Por eso es
imprescindible mantener siempre
actualizados el sistema operativo y
todos los programas instalados.
39. BIBLIOGRAFIA
REDES DE COMPUTADORAS. (2013). MECANISMOS DE
PROTECCION. 03/11/2019, de REDES DE COMPUTADORAS Sitio
web:
https://sites.google.com/site/605bredesdecomputadoras/home/7
OFICINA DE SEGURIDAD DEL INTERNAUTA. (2018). LAS FUNCIONES
DE UN ANTIVIRUS. 03/11/2019, de OFICINA DE SEGURIDAD DEL
INTERNAUTA Sitio web:
https://tecnologia.uncomo.com/articulo/las-funciones-de-un-
antivirus-6185.html
CISET. (2019). SPYWARE. 03/11/2019, de CISET Sitio web:
https://www.ciset.es/glosario/488-spyware