ppt seguridad informática

29
  Transparencias de Seguridad Informática  Edición 2011 Las últimas amenazas: conceptos

Upload: isita-garcia

Post on 18-Jul-2015

827 views

Category:

Documents


0 download

TRANSCRIPT

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 1/29

 

 

Transparencias de Seguridad Informática

 Edición 2011

Las últimas amenazas: conceptos

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 2/29

 

Seguridad Informática

Adware

Una consecuencia directa del adware es lareducción de la performance del equipo, ya que

tiene una aplicación que constantemente y demanera errática genera ventanas con publicidad, yabre sitios web sin nuestro consentimiento.

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 3/29

 

Seguridad Informática

Adware

Los adware son malwares de peligrosidad media, en tanto su principal objetivo no es dañar la PC o el

software del equipo, sino incitar al usuariocompulsivamente a la compra de productos o a lavisita de web sites a través de la constanteaparición de pop-ups y modificaciones al

navegador web.

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 4/29

 

Seguridad informática

Botnets

Los botnets son redes conformadas por equiposinfectados por bots, aplicaciones que permiten a un

usuario malintencionado controlar los equipos adistancia. Los equipos en esta situación sedenominan zombies.

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 5/29

 

Seguridad Informática

Botnets

Con una botnet el atacante puede generarmuchísimas acciones delictivas, como el envío

masivo de correo electrónico (spam), o larealización de ataques de denegación de servicios(DDoS).

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 6/29

 

Seguridad Informática

Botnets

En los últimos tiempos se ha generado el posteo decomandos y mensajes en redes sociales, foros y

blogs a través de las cuentas de los usuariosinfectados.

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 7/29Seguridad Informática

Gusanos

Los gusanos son un tipo de malware particular, entanto pueden seguir vivos aunque el usuario

elimine el archivo infectado.Esto es así porque los gusanos tienen como finúltimo su reproducción, y muchas veces ni siquierasuponen un daño al sistema más allá del consumo

de ancho de banda o recursos.

 

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 8/29Seguridad Informática

Gusanos

Los gusanos utilizan para su reproducción el correoelectrónico, la mensajería instantánea, la web y las

redes P2P.

Por eso, nunca debemos abrir en esos contextosarchivos que recibamos sin haberlos pedido

explícitamente o que no nos tengan comodestinatarios principales.

 

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 9/29Seguridad Informática

Hoax

Los hoaxs son mensajes de correo electrónicoenviados como método para infectar equipos, y en

algunos casos difundir mensajes.

A diferencia del adware o el spam, el hoax no tienefines económicos, y algunos analistas sostienen que

se utilizan para generar miedo, inseguridad y dudaen la población.

 

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 10/29Seguridad Informática

Rootkit

Los rootkits son un conjunto de técnicas yherramientas que los ciber delincuentes utilizan

para mantener ocultos a los ojos de los usuarios lossignos de la infección.

El término rootkit se empezó a utilizar con el

sistema operativo Unix, y no sólo se utiliza en elámbito de la Seguridad Informática.

 

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 11/29Seguridad Informática

Keylogger

Son programas que están destinados a grabar todolo que el usuario digita en el teclado.

Dicha información generalmente se envía por correoelectrónico o se guarda localmente en un archivo detexto para que su creador pueda acceder a la

información recabada.

 

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 12/29Seguridad Informática

Rogue

Rogue es una de las categorías más despreciablesdel malware: llamaremos así a las aplicaciones

maliciosas que, mientras prometen remover virus,adwares y malwares, en realidad sólo sirven parainfectar aún más el equipo o pretender cobrar porinfecciones que jamás ocurrieron.

 

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 13/29Seguridad Informática

Spam

El spam consiste en el envío de correo masivo confines de lucro.

Si bien está confirmado que enviar correo masivo esuna pésima técnica de venta, muchos ciberdelincuentes venden sus servicios a terceros ycobran inmensas sumas de dinero por el delivery.

 

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 14/29Seguridad Informática

Phising 

El phising consiste en el robo de informaciónpersonal a través de un engaño con el fin de

extorsionar o directamente estafar a un usuario.

Los phising funcionan a través de la falsificación decorreos y web sites de entidades en las que el

usuario confía, como un banco, en donde se pide laconfirmación de datos personales que losdelincuentes robarán inescrupulosamente.

 

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 15/29Seguridad Informática

Phising 

Para protegernos de los phising debemos saber queninguna entidad pide confirmación de nombres de

usuario o contraseñas directamente a ningúnusuario. Existen otras técnicas de chequeo deinformación, y si esos datos nos son requeridosdebemos desconfiar y contactar a la entidad por

otro medio más seguro como el teléfono opersonalmente.

 

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 16/29Seguridad Informática

Spyware

Consiste en instalar en el equipo infectadoprogramas que recopilan información.

Con estos datos se crean bases de datos que,generalmente son utilizados para el envío deadware focalizado o spam personalizado.

 

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 17/29Seguridad Informática

Scam

El scam es una amenaza cuyo funcionamiento essimilar al del phising, pero que presenta una

diferencia sustancial: en lugar de pretender lucrarcon los datos del usuario pretende obtenerdirectamente su dinero.

 

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 18/29

Seguridad Informática

Scam

Un caso típico de scam es el de las loterías queindican como ganador a un usuario, a quien se le

pide que deposite una suma mínima en concepto degastos de administración para hacerse acreedor delpremio.

Si el usuario hace la transferencia, claro que elpremio nunca llega.

 

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 19/29

Seguridad Informática

Troyanos

Un troyano es un programa o archivoaparentemente inofensivo que se utiliza para

engañar al usuario que lo ejecuta e instala otro tipode amenaza en su equipo.

 

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 20/29

Seguridad Informática

Troyanos

Los troyanos han recuperado actualidad conlas redes sociales, en tanto allí se ofrecencomo aplicaciones que nunca sirven paranada más que infectar al equipo de uncibernauta.

 

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 21/29

Seguridad Informática

Virus

Los virus son programas creados con lafinalidad de entorpecer el normalfuncionamiento de un sistema operativo oprograma y/o dañar el mismo.

 

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 22/29

Seguridad Informática

Virus

De esta forma los troyanos y el spywareentrarían en esta categoría, y quedarían

afuera el phising y el spam.

 

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 23/29

Seguridad Informática

Ransomware

Es una de las amenazas más peligrosas de laactualidad, ya que combina técnicas

criptográficas con ingeniería social.

 

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 24/29

Seguridad Informática

Ransomware

Cuando un equipo se infecta con este tipo demalware, el equipo es secuestrado, y un

aviso nos impide acceder a cualquierdocumento, ya que los mismos han sidoencriptados.

 

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 25/29

Seguridad Informática

Ransomware

Se nos dice que tras enviar un mensaje detexto (SMS) a un número que nos cobrará

una suma de dinero de monto variable, senos dará un código que nos permitirádesencriptar los contenidos, lo cual no

siempre ocurre.

 

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 26/29

Seguridad Informática

Ransomware

Como regla general, debemos evitar enviartal tipo de mensajes.

Los antivirus modernos son en generalcapaces de recuperar el equipo y, además, el

hecho de enviar el mensaje le daría másinformación sobre nosotros al atacante.

 

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 27/29

Seguridad Informática

Ransomware

Las técnicas de ransomware sonespecialmente utilizadas en Asia y Europa

del este.

 

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 28/29

Seguridad Informática

La zona gris

El vacío legal que hay en la industria del softwarerespecto de la clasificación de programas maliciososes llamado zona gris.

La zona gris tiene consecuencias funestas para losusuarios, que muchas veces reciben a destiempo lasactualizaciones de sus programas de seguridadporque los productores no logran encontrar unaforma de definir qué puede ser consideradomalware y qué no.

 

5/16/2018 PPT Seguridad Informática - slidepdf.com

http://slidepdf.com/reader/full/ppt-seguridad-informatica-55ab505e47a2f 29/29

S id d I f áti

La zona gris

Si bien en diferentes regiones del mundo hayasociaciones de empresas de seguridad con

laboratorios regionales que diseñanestrategias conjuntas de actualizaciones deseguridad, puede llegar a ocurrir que lo que

se considera en una región una amenaza enotra región no lo sea.