¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

17
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS?

Transcript of ¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE

SEGURIDAD ACTIVADAS Y ACTUALIZADAS?

Antispyware

Firewall

Antivirus

Nombre Función Diferencias/

Características

Ejemplos/Opciones

Antivirus Protege al

ordenador de:

virus, wares,

troyanos, entre

otros

Elimina los

archivos

• Avast

• Panda

• Norton

• Avira

Antispyware Protege al

computador

contra anuncios

emergentes,

rendimiento lento

y amenazas de

seguridad

Programas para

detectar espías

• Ad, aware

• Spyswepper

• Spybot

Firewall Ayuda a impedir

que hackers o

software

malintencionados

obtengan acceso

al equipo

• Escritorio

• Java ™

• Windows Live

Messenger

• Skype

• Google Crome

FRAUDES CIBERNETICOS

O ¿Qué es el phishing?

O El phising o robo de identidad es básicamente un tipo de estafa en línea, y los autores de estos fraudes, conocidos como ladrones de identidad, son artistas del engaño con conocimientos técnicos. Utilizan spam, sitios web falsos, software de actividades ilegales y otras técnicas con las que engañan a la gente para que divulguen información confidencial, como los datos de su tarjeta de crédito o de su cuenta bancaria.

O Cómo funciona el robo de identidad

En la mayoría de los casos, los phishers

envían oleadas de correos electrónicos de

spam, en ocasiones, hasta millones de

mensajes. Cada uno de estos correos

electrónicos contiene un mensaje que

parece proceder de una empresa de

confianza y bien conocida

Ejemplo de phishingO . La información obtenida se utiliza en

actividades de investigación y para

mejorar los productos de Symantec.

Symantec capturó recientemente en su

red "honeypot" un ataque de phishing

estereotípico dirigido a eBay, el servicio

de subastas en Internet

CRACKERS CELEBRES

O 1. Kevin Mitnick

La lista de hackers la encabeza el

norteamericano Kevin Mitnick, también

conocido como “El Cóndor”. El

Departamento de Justicia de Estados

Unidos lo calificó como “el criminal

informático más buscado de la historia" de

ese país.

O 2. Kevin Poulson

Poulson logró fama en 1990 por hackear

las líneas telefónicas de la radio KIIS-FM

de Los Angeles, para asegurarse la

llamada número 102 y ganar así un

Porsche 944 S2

O 3. Adrian Lamo

Originario de Boston, es conocido en el

mundo informático como “El hacker

vagabundo” por realizar todos sus

ataques desde cibercafés y bibliotecas.

O 4. Stephen Wozniak

Wozniak comenzó su carrera como

hacker de sistemas telefónicos para

realizar llamadas gratis; se dice que hasta

llamó al Papa en los años 70

O 5. Loyd Blankenship

También conocido como “El Mentor”, era

miembro del grupo hacker Legion of

Doom, que se enfrentaba a Masters of

Deception.

GUSANOS CONOCIDOS

O 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)

Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano.

O . El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)

Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004.

Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad.

O 3. El gusano: Blaster (Lovsan o

Lovesan)

Se trata de un virus con una capacidad de

propagación muy elevada. Esto lo

consigue porque hace uso de una

vulnerabilidad de los sistemas Windows

NT, 2000 XP y 2003 (que son los únicos

afectados) conocida como

”Desbordamiento de búfer en RPC DCOM

“.

O . El gusano: Sobig Worm

Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por ”[email protected]”.

O 5. El gusano: Code Red

Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva.

Recursos

O http://www.taringa.net/posts/info/3271018/

Los-12-Gusanos-y-Virus-Informaticos-

Mas-Violentos.html

O http://recursostic.educacion.es/observatori

o/web/en/equipamiento-

tecnologico/seguridad-y-

mantenimiento/263-luis-antonio-garcia-

gisbert

O https://www.google.com.mx/