¿porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?
Post on 18-Jul-2015
63 Views
Preview:
TRANSCRIPT
Nombre Función Diferencias/
Características
Ejemplos/Opciones
Antivirus Protege al
ordenador de:
virus, wares,
troyanos, entre
otros
Elimina los
archivos
• Avast
• Panda
• Norton
• Avira
Antispyware Protege al
computador
contra anuncios
emergentes,
rendimiento lento
y amenazas de
seguridad
Programas para
detectar espías
• Ad, aware
• Spyswepper
• Spybot
Firewall Ayuda a impedir
que hackers o
software
malintencionados
obtengan acceso
al equipo
• Escritorio
• Java ™
• Windows Live
Messenger
• Skype
• Google Crome
FRAUDES CIBERNETICOS
O ¿Qué es el phishing?
O El phising o robo de identidad es básicamente un tipo de estafa en línea, y los autores de estos fraudes, conocidos como ladrones de identidad, son artistas del engaño con conocimientos técnicos. Utilizan spam, sitios web falsos, software de actividades ilegales y otras técnicas con las que engañan a la gente para que divulguen información confidencial, como los datos de su tarjeta de crédito o de su cuenta bancaria.
O Cómo funciona el robo de identidad
En la mayoría de los casos, los phishers
envían oleadas de correos electrónicos de
spam, en ocasiones, hasta millones de
mensajes. Cada uno de estos correos
electrónicos contiene un mensaje que
parece proceder de una empresa de
confianza y bien conocida
Ejemplo de phishingO . La información obtenida se utiliza en
actividades de investigación y para
mejorar los productos de Symantec.
Symantec capturó recientemente en su
red "honeypot" un ataque de phishing
estereotípico dirigido a eBay, el servicio
de subastas en Internet
CRACKERS CELEBRES
O 1. Kevin Mitnick
La lista de hackers la encabeza el
norteamericano Kevin Mitnick, también
conocido como “El Cóndor”. El
Departamento de Justicia de Estados
Unidos lo calificó como “el criminal
informático más buscado de la historia" de
ese país.
O 2. Kevin Poulson
Poulson logró fama en 1990 por hackear
las líneas telefónicas de la radio KIIS-FM
de Los Angeles, para asegurarse la
llamada número 102 y ganar así un
Porsche 944 S2
O 3. Adrian Lamo
Originario de Boston, es conocido en el
mundo informático como “El hacker
vagabundo” por realizar todos sus
ataques desde cibercafés y bibliotecas.
O 4. Stephen Wozniak
Wozniak comenzó su carrera como
hacker de sistemas telefónicos para
realizar llamadas gratis; se dice que hasta
llamó al Papa en los años 70
O 5. Loyd Blankenship
También conocido como “El Mentor”, era
miembro del grupo hacker Legion of
Doom, que se enfrentaba a Masters of
Deception.
GUSANOS CONOCIDOS
O 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)
Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano.
O . El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)
Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004.
Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad.
O 3. El gusano: Blaster (Lovsan o
Lovesan)
Se trata de un virus con una capacidad de
propagación muy elevada. Esto lo
consigue porque hace uso de una
vulnerabilidad de los sistemas Windows
NT, 2000 XP y 2003 (que son los únicos
afectados) conocida como
”Desbordamiento de búfer en RPC DCOM
“.
O . El gusano: Sobig Worm
Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por ”big@boss.com”.
O 5. El gusano: Code Red
Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva.
Recursos
O http://www.taringa.net/posts/info/3271018/
Los-12-Gusanos-y-Virus-Informaticos-
Mas-Violentos.html
O http://recursostic.educacion.es/observatori
o/web/en/equipamiento-
tecnologico/seguridad-y-
mantenimiento/263-luis-antonio-garcia-
gisbert
O https://www.google.com.mx/
top related