riesgos informáticos profesor: eduardo peña j. tic’s 2013

21
Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013

Upload: dorotea-canales

Post on 28-Jan-2016

219 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013

Riesgos Informáticos

Profesor: Eduardo Peña J.

TIC’s 2013

Page 2: Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013

SPAM

• Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

• La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común.

Edopena 2

Page 3: Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013

Ciclo del SPAM(1): Sitio web de Spammers(2): Spammer(3): Spamware(4): ordenadores infectados(5): Virus o troyanos(6): Servidores de correo(7): Usuarios(8): Tráfico Web.

Edopena 3

Page 4: Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013

MALWARE

• Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.

Edopena 4

Page 5: Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013

• El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables

Edopena 5

Page 6: Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013

Crimware

• También se clasifica como crimeware o software criminal, término dado por Peter Cassidy para diferenciarlo de los otros tipos de software malicioso. Estos programas están encaminados al aspecto financiero, la suplantación de personalidad y el espionaje.

Edopena 6

Page 7: Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013

Keyloggers y Stealers

• Los keyloggers y los stealers son programas maliciosos creados para robar información sensible. El creador puede obtener beneficios económicos o de otro tipo a través de su uso o distribución en comunidades underground. La principal diferencia entre ellos es la forma en la que recogen la información.

• Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador. Por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta. Si las contraseñas se encuentran recordadas en el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayoría los keyloggers son usados para recopilar contraseñas de acceso pero también pueden ser usados para espiar conversaciones de chat u otros fines.

Edopena 7

Page 8: Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013

• Los stealers también roban información privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador.

Edopena 8

Page 9: Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013

SPYWARE• Un programa espía, traducción del inglés spyware, es un programa, que

funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red

Edopena 9

Page 10: Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013

Rootkits• Las técnicas conocidas como rootkits modifican el sistema

operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root).

Edopena 10

Page 11: Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013

HOAX

• Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet.

Edopena 11

Page 12: Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013

• A diferencia del fraude el cual tiene normalmente una o varias víctimas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la actualidad Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos. No suelen tener fines lucrativos o no son su fin primario y sin embargo pueden llegar a resultar muy destructivos.

Edopena 12

Page 13: Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013

RECONOCERLOS• 1. Los bulos son anónimos, no citan fuentes (ya que carecen de las mismas) y no

están firmados para evitar repercusiones legales

• 2. Los bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red

• 3. Los bulos contienen un gancho para captar la atención del internauta. El éxito del bulo residirá en cuán morboso, monetario, generador de miedo sea su gancho y sobre todo en la manera que encaja con la coyuntura del entorno.

• 4. Los bulos están por general escritos en castellano neutro (en el caso de que este sea el idioma utilizado), para facilitar la difusión a nivel internacional.

• 5. Los bulos normalmente contienen una petición de reenvío: Se solicita el reenvío para alertar a otras personas, para evitar mala suerte, para evitar la muerte, o con cualquier otro motivo. El objetivo de esta petición de reenvío reside en captar direcciones IP, crear bases de datos, realizar posteriores campañas de Correo masivo o simplemente difundir la información falsa el máximo posible.

Edopena 13

Page 14: Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013

Ejemplos• . Ejemplo Hotmail: Hotmail cerrará sus cuentas. Perdida de contactos y

multa de una gran cantidad de dinero — (Gancho de miedo basado en valor monetario)

• Ejemplo Actimel: Actimel es malo para la salud. Produces L. Casei y dejas de fabricar defensas — (Gancho de miedo basado en la salud)

• Ejemplo Redbull: Redbull contiene veneno en su composición química — (Gancho de miedo basado en el daño a la salud)

• Ejemplo Teléfono móvil: Recibes una llamada telefónica en dónde en lugar de un número de teléfono aparece la palabra "INVIABLE!!". Si aceptas o rechazas la llamada el extorsionador accede a la SIM de tu teléfono, la duplica y la usa para llamar desde la cárcel — (Gancho de miedo basado en ser víctima de una estafa)

Edopena 14

Page 15: Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013
Page 16: Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013

PHISHING

• Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantáneao incluso utilizando también llamadas telefónicas.

Edopena 16

Page 17: Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013

SOLUCIÓN

• Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario.

Edopena 17

Page 18: Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013

PHARMING

El “pharming” es una nueva amenaza, más sofisticada y peligrosa, que consiste en manipular las direcciones DNS (Domain Name Server) que utiliza el usuario. Los servidores DNS son los encargados de conducir a los usuarios a la página que desean ver. Pero a través de esta acción, los ladrones de datos consiguen que las páginas visitadas no se correspondan con las auténticas, sino con otras creadas para recabar datos confidenciales, sobre todo relacionadas con la banca online.

Edopena 18

Page 19: Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013
Page 20: Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013

SOLUCIÓN

• Instalar un firewall personal: con esta precaución se evita que un hacker pueda entrar en el ordenador a través de un puerto de comunicaciones desprotegido, y modificar el sistema.

• Actualizar regularmente el software instalado en el equipo o tener activados los sistemas de actualización automática, de forma que no existan vulnerabilidades.

Edopena 20

Page 21: Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013

PROTECCIÓN• Tener el sistema operativo y el navegador web actualizados.• Tener instalado un antivirus y un firewall y configurarlos para que se actualicen

automáticamente de forma regular ya que cada día aparecen nuevas amenazas.• Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador

solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.

• Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza.

• Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.

• Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.

• Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.• Es muy recomendable hacer copias de respaldo regularmente de los documentos

importantes a medios extraíbles como CDs o DVDs para poderlos recuperar en caso de infección por parte de algún malware

Edopena 21