PPT Seguridad Informática
-
Upload
isita-garcia -
Category
Documents
-
view
827 -
download
0
Transcript of PPT Seguridad Informática
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 1/29
Transparencias de Seguridad Informática
Edición 2011
Las últimas amenazas: conceptos
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 2/29
Seguridad Informática
Adware
Una consecuencia directa del adware es lareducción de la performance del equipo, ya que
tiene una aplicación que constantemente y demanera errática genera ventanas con publicidad, yabre sitios web sin nuestro consentimiento.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 3/29
Seguridad Informática
Adware
Los adware son malwares de peligrosidad media, en tanto su principal objetivo no es dañar la PC o el
software del equipo, sino incitar al usuariocompulsivamente a la compra de productos o a lavisita de web sites a través de la constanteaparición de pop-ups y modificaciones al
navegador web.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 4/29
Seguridad informática
Botnets
Los botnets son redes conformadas por equiposinfectados por bots, aplicaciones que permiten a un
usuario malintencionado controlar los equipos adistancia. Los equipos en esta situación sedenominan zombies.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 5/29
Seguridad Informática
Botnets
Con una botnet el atacante puede generarmuchísimas acciones delictivas, como el envío
masivo de correo electrónico (spam), o larealización de ataques de denegación de servicios(DDoS).
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 6/29
Seguridad Informática
Botnets
En los últimos tiempos se ha generado el posteo decomandos y mensajes en redes sociales, foros y
blogs a través de las cuentas de los usuariosinfectados.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 7/29Seguridad Informática
Gusanos
Los gusanos son un tipo de malware particular, entanto pueden seguir vivos aunque el usuario
elimine el archivo infectado.Esto es así porque los gusanos tienen como finúltimo su reproducción, y muchas veces ni siquierasuponen un daño al sistema más allá del consumo
de ancho de banda o recursos.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 8/29Seguridad Informática
Gusanos
Los gusanos utilizan para su reproducción el correoelectrónico, la mensajería instantánea, la web y las
redes P2P.
Por eso, nunca debemos abrir en esos contextosarchivos que recibamos sin haberlos pedido
explícitamente o que no nos tengan comodestinatarios principales.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 9/29Seguridad Informática
Hoax
Los hoaxs son mensajes de correo electrónicoenviados como método para infectar equipos, y en
algunos casos difundir mensajes.
A diferencia del adware o el spam, el hoax no tienefines económicos, y algunos analistas sostienen que
se utilizan para generar miedo, inseguridad y dudaen la población.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 10/29Seguridad Informática
Rootkit
Los rootkits son un conjunto de técnicas yherramientas que los ciber delincuentes utilizan
para mantener ocultos a los ojos de los usuarios lossignos de la infección.
El término rootkit se empezó a utilizar con el
sistema operativo Unix, y no sólo se utiliza en elámbito de la Seguridad Informática.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 11/29Seguridad Informática
Keylogger
Son programas que están destinados a grabar todolo que el usuario digita en el teclado.
Dicha información generalmente se envía por correoelectrónico o se guarda localmente en un archivo detexto para que su creador pueda acceder a la
información recabada.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 12/29Seguridad Informática
Rogue
Rogue es una de las categorías más despreciablesdel malware: llamaremos así a las aplicaciones
maliciosas que, mientras prometen remover virus,adwares y malwares, en realidad sólo sirven parainfectar aún más el equipo o pretender cobrar porinfecciones que jamás ocurrieron.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 13/29Seguridad Informática
Spam
El spam consiste en el envío de correo masivo confines de lucro.
Si bien está confirmado que enviar correo masivo esuna pésima técnica de venta, muchos ciberdelincuentes venden sus servicios a terceros ycobran inmensas sumas de dinero por el delivery.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 14/29Seguridad Informática
Phising
El phising consiste en el robo de informaciónpersonal a través de un engaño con el fin de
extorsionar o directamente estafar a un usuario.
Los phising funcionan a través de la falsificación decorreos y web sites de entidades en las que el
usuario confía, como un banco, en donde se pide laconfirmación de datos personales que losdelincuentes robarán inescrupulosamente.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 15/29Seguridad Informática
Phising
Para protegernos de los phising debemos saber queninguna entidad pide confirmación de nombres de
usuario o contraseñas directamente a ningúnusuario. Existen otras técnicas de chequeo deinformación, y si esos datos nos son requeridosdebemos desconfiar y contactar a la entidad por
otro medio más seguro como el teléfono opersonalmente.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 16/29Seguridad Informática
Spyware
Consiste en instalar en el equipo infectadoprogramas que recopilan información.
Con estos datos se crean bases de datos que,generalmente son utilizados para el envío deadware focalizado o spam personalizado.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 17/29Seguridad Informática
Scam
El scam es una amenaza cuyo funcionamiento essimilar al del phising, pero que presenta una
diferencia sustancial: en lugar de pretender lucrarcon los datos del usuario pretende obtenerdirectamente su dinero.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 18/29
Seguridad Informática
Scam
Un caso típico de scam es el de las loterías queindican como ganador a un usuario, a quien se le
pide que deposite una suma mínima en concepto degastos de administración para hacerse acreedor delpremio.
Si el usuario hace la transferencia, claro que elpremio nunca llega.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 19/29
Seguridad Informática
Troyanos
Un troyano es un programa o archivoaparentemente inofensivo que se utiliza para
engañar al usuario que lo ejecuta e instala otro tipode amenaza en su equipo.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 20/29
Seguridad Informática
Troyanos
Los troyanos han recuperado actualidad conlas redes sociales, en tanto allí se ofrecencomo aplicaciones que nunca sirven paranada más que infectar al equipo de uncibernauta.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 21/29
Seguridad Informática
Virus
Los virus son programas creados con lafinalidad de entorpecer el normalfuncionamiento de un sistema operativo oprograma y/o dañar el mismo.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 22/29
Seguridad Informática
Virus
De esta forma los troyanos y el spywareentrarían en esta categoría, y quedarían
afuera el phising y el spam.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 23/29
Seguridad Informática
Ransomware
Es una de las amenazas más peligrosas de laactualidad, ya que combina técnicas
criptográficas con ingeniería social.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 24/29
Seguridad Informática
Ransomware
Cuando un equipo se infecta con este tipo demalware, el equipo es secuestrado, y un
aviso nos impide acceder a cualquierdocumento, ya que los mismos han sidoencriptados.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 25/29
Seguridad Informática
Ransomware
Se nos dice que tras enviar un mensaje detexto (SMS) a un número que nos cobrará
una suma de dinero de monto variable, senos dará un código que nos permitirádesencriptar los contenidos, lo cual no
siempre ocurre.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 26/29
Seguridad Informática
Ransomware
Como regla general, debemos evitar enviartal tipo de mensajes.
Los antivirus modernos son en generalcapaces de recuperar el equipo y, además, el
hecho de enviar el mensaje le daría másinformación sobre nosotros al atacante.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 27/29
Seguridad Informática
Ransomware
Las técnicas de ransomware sonespecialmente utilizadas en Asia y Europa
del este.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 28/29
Seguridad Informática
La zona gris
El vacío legal que hay en la industria del softwarerespecto de la clasificación de programas maliciososes llamado zona gris.
La zona gris tiene consecuencias funestas para losusuarios, que muchas veces reciben a destiempo lasactualizaciones de sus programas de seguridadporque los productores no logran encontrar unaforma de definir qué puede ser consideradomalware y qué no.
5/16/2018 PPT Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 29/29
S id d I f áti
La zona gris
Si bien en diferentes regiones del mundo hayasociaciones de empresas de seguridad con
laboratorios regionales que diseñanestrategias conjuntas de actualizaciones deseguridad, puede llegar a ocurrir que lo que
se considera en una región una amenaza enotra región no lo sea.