U3 diego g arcia rizo

9
Identificación de riesgos en Internet Asesorías semestrales Febrero Julio 2012 Diego Manuel García Rizo 210 t/v

Transcript of U3 diego g arcia rizo

Page 1: U3 diego g arcia rizo

Identificación

de riesgos en

Internet

Asesorías

semestrales

Febrero –

Julio 2012

Diego Manuel García Rizo

210 t/v

Page 2: U3 diego g arcia rizo

Resultado de aprendisaje 3.1 Busca, selecciona y discrimina información

útil de acuerdo a su relevancia y confiabilidad de manera crítica y segura vía navegación en Internet.

3.2 Trasmite y recibe mensajes en tiempo real y en cualquier momento mediante herramientas multimedia en línea y cuentas de correo electrónico.

Grupo:210

Materia: Procesamiento de información por medios digitales

Page 3: U3 diego g arcia rizo

identificación de riesgos en

Internet -Troyano

Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.

Troyano Programa informático que parece ser útil pero que realmente provoca daños.

Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes.

Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.

Page 4: U3 diego g arcia rizo

Gusano Un gusano, al igual que un virus, está diseñado para

copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.

Page 5: U3 diego g arcia rizo

Spam Para que la lucha contra el spam sea efectiva, es necesario darle una

definición exacta.

La mayoría de la gente cree que el spam es el correo no solicitado. Sin

embargo, esta definición no es del todo correcta y confunde ciertos tipos

de correspondencia de negocios legítima con el verdadero spam.

Spam es correo no solicitado anónimo y masivo.

Esta es la descripción que se está usando hoy en los E.E.U.U. y Europa como

el fundamento para la creación de una legislación antispam. Pero veamos

más de cerca cada componente de la definición:

Anónimo: el spam real es enviado con direcciones de remitentes falsas o

pertenecientes a otras personas para ocultar la identidad del verdadero

remitente.

Envíos masivos: el spam real se envía en cantidades masivas. Los spammers

hacen dinero con el pequeño porcentaje de destinatarios que responden.

Por eso, para ser efectivo, los envios iniciales tienen que ser de gran

volumen.

No solicitado: las listas de correos, noticias y otros materiales de publicidad

que los usuarios han optado por recibir, pueden parecer similares al spam,

pero son en realidad correspondencia legítima. En otras palabras, un mismo

mensaje de correo puede ser clasificado como spam o como

correspondencia legítima dependiendo de si el usuario ha escogido recibirlo

o no.

Page 6: U3 diego g arcia rizo

Phishing Phishing consiste en el envío de correos electrónicos que, aparentando

provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan

obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace

que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el

usuario, creyendo estar en un sitio de toda confianza, introduce la

información solicitada que, en realidad, va a parar a manos del estafador.

Existe un amplio abanico de software y aplicaciones de toda índole que

quedan clasificados dentro de la categoría de robo de información personal

o financiera, algunas de ellas realmente complejas, como el uso de una

ventana Javascript flotante sobre la barra de direcciones del navegador con

el fin de confundir al usuario. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:

-Uso de nombres de compañías ya existentes.

-Utilizar el nombre de un empleado real de una empresa como remitente del

correo falso.

-Direcciones web con la apariencia correcta.

-Factor miedo.

-Man-in-the-middle (hombre en el medio).

-Aprovechamiento de vulnerabilidades de tipo Cross-Site Scripting en un sitio

web.

Page 7: U3 diego g arcia rizo

Ingeniería social El término "ingeniería social" hace referencia al arte de manipular personas para

eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.

Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.

En general, los métodos de la ingeniería social están organizados de la siguiente manera:

Una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc.

Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia;

Una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en el alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía.

La ingeniería social puede llevarse a cabo a través de una serie de medios:

Por teléfono,

Por correo electrónico,

Por correo tradicional,

Por mensajería instantánea,

etc.

Page 8: U3 diego g arcia rizo

Ciberbullying Por tanto tiene que haber menores en ambos extremos del ataque para

que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.

Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales. Un 6-9% de usuarios de Internet son adictos a la red

Entre el 6 y el 9% de los usuarios de Internet están "enganchados" a la red, según un estudio elaborado por psiquiatras españoles.

PERFIL

El perfil del adicto a Internet es una mujer de entre 19 y 26 años, con un nivel de estudios alto, que pasa más de 30 horas a la semana conectada a la red, principalmente para chatear o jugar. El informe señala que en España hay unos 9 millones de usuarios de Internet, de los cuales más del 6% hacen un uso patológico de la red. Este porcentaje "podría ser superior si se contemplaran los menores de 14 años, que no están incluidos en la cifra de usuarios", según el estudio.

Los afectados por el síndrome de adicción a Internet "suelen tener tiempos de conexión a la red anormalmente altos, están aislados de su entorno" y "desatienden sus obligaciones tanto familiares como laborales".

Page 9: U3 diego g arcia rizo

Bibliografía http://www.sitiosargentina.com.ar/notas/2008

/noviembre/que-es-un-troyano.htm

http://www.viruslist.com/sp/spam/info?chapter=153350526

http://www.infospyware.com/articulos/que-es-el-phishing/-

http://es.kioskea.net/contents/attaques/ingenierie-sociale.php3

http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/