Anúncio
Anúncio

Mais conteúdo relacionado

Anúncio

Amenazas y fraudes en internet bruno de llanos

  1. SPYWARE Amenazas informáticas de la información personal
  2. Definición Programas informáticos que recopilan información y la redistribuyen, son malware si realizan esto sin el consentimiento del propietario.
  3. Como funcionan si son malware Por definición, el spyware está diseñado para ser invisible, lo que puede ser uno de sus atributos más dañinos: cuanto más tiempo pasa desapercibido, más estragos puede provocar. Es como un acosador virtual que lo sigue a través de su uso del dispositivo, recabando al mismo tiempo sus datos personales.
  4. Caso del spyware "Pegasus" Pegasus creado por una compañía israelí NSO Group, supuestamente era una herramienta contra el terrorismo y el crimen organizado Pero investigaciones recientes declaran que este programa ha filtrado mucha de la información de varios periodistas, activistas y políticos
  5. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN GUSANOS INFORMÁTICOS
  6. ¿QUÉ SON?  Una definición breve de esta amenaza es: es un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.  Se considera una “subclase” de virus, ya que aunque comparte ciertas características con él, tiene diferencias notables, como el hecho de que el gusano informático tiene la capacidad de replicarse y propagarse por el sistema sin ayuda del usuario.  Una de las principales diferencias de un gusano con respecto a un virus informático, es que el primero no infecta los archivos (como sí lo hace el segundo), sino que su finalidad es la de bloquear y colapsar los sistemas.
  7. TIPOS  Se pueden distinguir varios tipos de gusanos informáticos:  Gusano de Internet: atacan páginas web cuya seguridad es insuficiente.  Gusanos de Email: envía archivos infectados al e-mail.  Gusanos de Mensajería Instantánea: envían archivos contaminados, por ejemplo, a la aplicación Whatsapp.  Gusanos de Intercambio de Archivos: se propaga mediante archivos multimedia.
  8. EJEMPLOS  Como ejemplo de virulencia destacamos el gusano Sasser y el Netsky creados en 2004 por un joven estudiante alemán de 17 años llamado Sven Jaschan. La infección fue tan violenta y a gran escala que varias empresas se vieron afectadas. Otra de las afectadas fue la Universidad de Missouri en Estados Unidos, que para prevenir el contagio por el gusano Sasser, tuvo que desconectar todos sus sistemas informáticos durante días.
  9. COMO LO PODEMOS EVITAR  Manteniendo nuestros sistemas operativos actualizados.  Teniendo un buen antivirus.  Mantener activo el Firewall de tu sistema operativo.  Usar con cautela tu correo electrónico.  Utiliza el sentido común cuando navegues por Internet.
  10. Óscar Arribas Gutiérrez 2º Bach
  11. - Son delincuentes expertos informáticos, que en principio solo se plantean retos intelectuales. -Un hacker es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información
  12. SOMBRERO BLANCO  Eeste grupo se engloban tanto los investigadores de seguridad como aquellos que rompen sistemas por razones no maliciosas para probar sus propios códigos de seguridad.  Son los que notifican a las compañías si ven vulnerabilidades aprovechables, y a cambio se les puede pagar de 500 a 100.000 dólares. SOMBRERO NEGRO  Es un hacker que “viola la seguridad de un dispositivo para poco menos que provecho personal y de mala fe”.  Hablamos de los que hacen los virus malware, todo el SPAM que recibimos en el correo, las brechas de seguridad dentro de las grandes empresas, etc, para entrar, modificar o destrozar datos según les convengan. Y también para robar datos de usuarios y venderlos a quien pague más.
  13. Nicolae Popescu En la actualidad, Nicolae Popescu es uno de los más hackers más buscados del mundo. El FBI ofrece una recompensa de un millón de dólares por él. Popescu era el principal líder de una banda de ciberdelincuentes que se dedicaban a estafar a usuarios en una web de subastas. La banda fue desarticulada en 2012, pero no se logró detener a Popescu y ahora mismo se encuentra en paradero desconocido.
  14. ¿QUÉ ES?:  Las cookies son archivos que contienen pequeños fragmentos de datos (como nombre de usuario o contraseña) que se intercambian entre un equipo de usuario y un servidor web para identificar usuarios específicos y mejorar su experiencia de navegación.
  15. Existe spam de diferentes tipos: el spam de páginas web malignas para adultos, spam de regalos y premios falsos. Además se le clasifica también por donde te lo mandan, ya sea por e-mail, sms, imágenes, pop- ups, blogs, foros, usernet, wikis, grupos de consulta o motores de búsqueda.
  16. KEYLOGGER
  17. ¿QUÉ ES? • Un tipo de software o un dispositivo hardware que se encargar de registrar las pulsaciones que se realizan en el teclado. • Seguidamente se memorizan en un fichero y se envían a Internet.
  18. EJEMPLOS • En el ámbito financiero, el más afectado, se extraen datos de tarjetas de crédito, contraseñas de bancas, datos personales… • También se pueden recopilar cuentas correos electrónicos, usuarios de redes, contraseñas
  19. ¿QUÉ RECOPILA? • Capturar las contraseñas. • Tomar capturas de pantalla. • Registrar las URL. • Grabar una lista de las aplicaciones ejecutadas. • Capturar copias de correos electrónicos. • Capturar registros de mensajería instantánea.
  20. Es una técnica de fraude online Consiste en redirigir la información de un sitio web al servidor del atacante, gracias a la vulnerabilidad en el software de los servidores afectados
  21. SUPLANTAR LA PÁGINA WEB DE UN BANCO Un usuario abre su navegador y escribe la dirección de su banco para realizar una transacción de banca en línea. Se le redirige a un sitio web fraudulento, que, sin embargo, se parece mucho al de su banco. De esta forma, el atacante obtiene la información del usuario. En julio de 2001, muchas empresas irlandesas fueron atacadas por un joven alicantino menor de edad. El problema no se resolvió hasta pasados 5 días; y muchas empresas salieron afectadas
  22. ¿¿Qué son?? Archivos de texto creados por las sitios web que visitamos y el caché del ordenador. Permite que los sitios web guarden la información y así sea más fácil volver a visitarlos. No proporcionan riesgo ni amenaza, simplemente nos facilitan el acceso al sitio. Riesgo que muestran está en la capacidad de realizar seguimientos en los historiales de los dispositivos
  23. Eliminación y tipos A veces es necesario eliminar las cookies para que otros usuarios no rastreen y también para que no sean repetitivos los anuncios. - Cookies de entrada de usuario. - Cookies de identificación o autenticación del usuario. ... - Cookies de seguridad del usuario. - Cookies de reproductor multimedia. - Cookies de sesión para equilibrar la carga. - Cookies de personalización de la interfaz de usuario.
  24. Ejemplos - Últimas fechas en la que visitamos una página - Enlaces de sitios web Productos que añadimos al carrito de la compra
  25. HIJACKERS O SECUESTRADORES
  26. ¿QUÉ ES UN HIJACKER?  Significa secuestrador.  Se encargan de secuestrar programas para manejarlos a la voluntad del ciberdelincuente.  Secuestran programas, navegadores, páginas web, dominios, IPs, etc.
  27. EJEMPLOS: Fireball  Secuestrador del navegador "Fireball" infecta 250 millones de ordenadores.  Investigadores señalan a una empresa de Marketing china detrás del malware.  El malware esta diseñado para secuestrar el navegador y redirigirlos a redes ficticias recopilando datos confidenciales.  Gran número de las infecciones de este malware se han localizado en la India y en Brasil, Australia y Nueva Zelanda.
  28.  Es un programa que aparentemente es útil, pero instala otros programas, generalmente malware, en el ordenador infectado sin que se le pregunte.
  29.  Troyanos Backdoor (Entrada Secreta)  Troyanos Downloader (Programa de Descarga)  Troyanos de Denegación de Servicio Distribuido  Troyanos Bancarios  Troyanos Falsos Antivirus
  30.  Algunos de los ejemplos más comunes son: 1. FluBot 2. Lokibot 3. Bifrose 4. Njworm…
  31. CRACKERS BRUNO DE LLANOS ORTEGA
  32. EJEMPLOS DE CRACKERS Los CRACKERS son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie validos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos) EJEMPLO: Kevin Mitnick, fue detenido en 1995 acusado de entrar en decenas de sistemas informáticos pertenecientes a grandes empresas e instituciones, y obtener información sensible. Pese a que nunca utilizó esa información para obtener dinero, se le acusó de fraude por un valor de varios millones de dólares. Como no existía legislación al respecto de las intrusiones informáticas, estuvo dos años a la espera de juicio.
  33. ¿CÓMO PREVENIR LOS CRACKERS? Configurar un firewall o cortafuegos es una forma importante para prevenir los ataques informáticos. Esta opción impide que usuarios no autorizados, como los hackers, accedan a tu computador. No descargar cosas innecesarias Hay que evitar descargar aplicaciones o archivos de internet.
Anúncio