SlideShare uma empresa Scribd logo
1 de 21
Uso Seguro de Medios
Informáticos
Jesús Daniel Mayo
Academia Eset Latinoamérica
Email:jesusmayo09@eset.com
Fecha de Creación: 05/04/2016
• Amenazas
Actuales
Introducción
• Desde comienzos de la década de 1980 se conocen los programas llamados
virus informáticos, y su definición ha variado notablemente con el correr el
tiempo1. A diferencia de programas benignos, no considerados malware (y que
son instalados con el consentimiento del usuario), estas aplicaciones son
capaces de realizar acciones dañinas sin que el usuario lo sepa.
• La mayoría de los primeros códigos maliciosos se reproducían de equipo en
equipo utilizando los medios extraíbles disponibles en ese momento, que eran
los disquetes. Por esta razón, la velocidad de propagación era baja y se
demoraba relativamente bastante desde que un virus era creando hasta que
el mismo lograba una extensa difusión. Luego se produjo la masificación de
las redes, Internet llegó a los hogares y organizaciones, y la difusión de los
códigos maliciosos se incrementó exponencialmente, haciendo que en solo
un par de horas la cantidad de infectados por un malware sea muy elevada.
Malware
• Malware es el acrónimo, en inglés, de las palabras
“malicious” y “software” (en español, programa
malicioso). Se puede considerar como malware todo
programa diseñado con algún fin dañino.
• Dentro de este grupo se encuentran una serie de
amenazas que difieren en sus características,
particularidades y formas de funcionamiento. También
es muy frecuente la existencia de malware que
combina diferentes características de cada amenaza.
• A continuación se describen los diversos tipos de
códigos maliciosos, las definiciones de cada uno, y
otras informaciones que pueden verse resumidas en la
siguiente tabla, junto a sus características:
Virus
• Un virus es un programa informático creado
para producir algún daño en el sistema del
usuario y que posee dos características
particulares adicionales: actúa de forma
transparente al usuario y tiene la capacidad de
reproducirse a sí mismo.
• Los virus informáticos requieren de un
anfitrión donde alojarse. Este puede variar,
siendo un archivo (tanto ejecutable como no),
el sector de arranque o incluso la memoria de
la computadora. Su origen data de los
comienzos de los años ’80, siendo en aquel
entonces el único código malicioso existente
(no existía el concepto de malware).
Gusano
• Un gusano informático es un código malicioso cuyas
principales características son que no infecta archivos
(principal diferencia con los virus) y que se propaga por sí
mismo a través la explotación de diferentes tipos de
vulnerabilidades.
• Su surgimiento data del año 1988, cuando el gusano Morris,
considerado el primero de este tipo de malware, logró
colapsar miles de sistemas, específicamente el 10% de los
equipos conectados a la Internet (ArpaNet por aquel
entonces).
• El medio utilizado puede diferir según la variante, siendo
algunas de las principales técnicas empleadas:
• Envío de mensajes a través de clientes de mensajería
instantánea.
• Copia por dispositivos USB.
• Aprovechamiento de vulnerabilidades de software.
Troyano
• Un troyano es un código malicioso que simula ser
inofensivo y útil para el usuario. Al igual que los
gusanos, no infectan archivos, aunque a diferencia
de aquellos, el troyano necesita del ser humano
para su propagación.
• Los primeros troyanos fueron identificados a
finales de los años ’80 y principios de los años ’90,
de la mano de la masiva difusión de Internet. Al
basar su éxito en la simulación y en la necesidad de
que el usuario ejecute el archivo, los troyanos se
caracterizan por una extensa utilización de técnicas
de Ingeniería Social.
• Existe una gran variedad de troyanos, dependiendo de sus
acciones y utilidades:
Troyano
• Downloader: descargan otros
códigos maliciosos.
• Banker: posee como objetivo el
robo de credenciales de acceso
financiero.
• Dropper: se ejecuta en paralelo
con un programa legítimo.
• Clicker: busca beneficio
económico a través de clics en
publicidad.
• Keylogger: registra las
actividades que se realizan en el
sistema.
• Backdoor: abre puertos en el
sistema.
• Bot: convierte el sistema en
zombi.
Troyano
• La siguiente imagen muestra una técnica
frecuentemente utilizada para engañar al
usuario: la instalación de falsos códec. El
usuario es invitado a observar un video y es
luego informado de la necesidad de instalar
un códec. Toda la situación es un engaño y el
usuario termina descargando un troyano:
Troyano
Adware
• Adware (acrónimo de advertisement –anuncio
publicitario- y software) es un programa
malicioso, que se instala en el sistema sin que el
usuario sepa realmente su objetivo principal, que
es descargar y/o mostrar anuncios publicitarios
en la pantalla de la víctima.
• Cuando un adware infecta un sistema, el usuario
comienza a ver anuncios publicitarios que se
muestran de manera sorpresiva en pantalla. Por
lo general, estos se ven como ventanas
emergentes en el navegador (pop-ups).
Spyware
• El spyware, también conocido como
programa espía, es una aplicación cuyo
fin es recolectar información del
usuario, sin su consentimiento.
• Los datos que recopila un spyware son
enviados a los atacantes, y pueden ser
variados: historial de navegación,
historial de descargas, compras vía
e-commerce, información demográfica
(sexo, edad, etc.), intereses
comerciales, búsquedas realizadas, etc.
Rogue
• El rogue es un código malicioso que simula
ser un programa de seguridad, con el fin de
lograr que el usuario pague por una
aplicación dañina o inexistente. Es una de
las técnicas que mayor crecimiento ha
experimentado en los años 2008 y 2009.
Emplea como herramienta la generación
de miedo en el usuario, indicando falsas
alertas sobre infecciones y/o problemas
que pudiera tener el sistema; logrando de
esta forma que el usuario desee instalar el
falso producto.
• Es utilizado para dos fines principalmente:
• Instalación de malware: trabajando
como un troyano, mientras la víctima
supone que está instalando una
aplicación de seguridad (en la mayoría
de los casos gratuita), en realidad se
instala en el equipo un código malicioso.
• Scam: en algunos casos, luego de
alertar al usuario sobre un riesgo de
seguridad en el sistema, se ofrece una
aplicación a un precio “promocional”.
Luego el usuario pagará por una
aplicación inexistente.
• Es muy frecuente en este tipo de amenazas que se
realicen falsas exploraciones del sistema, para luego
indicar al usuario la existencia de supuestos riesgos.
• A continuación vemos una imagen de este tipo de
malware alertando acerca de una falsa infección en el
sistema:
Rogue
Ransomware
• El ransomware es un código malicioso que, por lo general, cifra la
información del ordenador e ingresa en él una serie de instrucciones
para que el usuario pueda recuperar sus archivos. La víctima, para
obtener la contraseña que libera la información, debe pagar al atacante
una suma de dinero, según las instrucciones que este comunique.
Algunas de las técnicas para el secuestro son las siguientes:
• Cifrado de archivos del disco.
• Bloqueo de acceso a ciertos archivos (frecuentemente documentos de
ofimática).
• Bloqueo total de acceso al sistema (previo al login, o bloqueo de
pantalla una vez que el usuario accedió al sistema).
Otras Amenazas
• Se denomina spam al correo electrónico no solicitado
enviado masivamente por parte de un tercero. En
español también es identificado como correo no
deseado o correo basura.
• Es utilizado, por lo general, para envío de publicidad,
aunque también se lo emplea para la propagación de
códigos maliciosos. Además de los riesgos que
representa el spam para el envío de contenidos
dañinos y de la molestia que causa al usuario recibir
publicidad no deseada, también existen efectos
colaterales de su existencia, como la pérdida de
productividad que genera en el personal de una
empresa la lectura de correo no solicitado, y el
consumo de recursos (ancho de banda,
procesamiento, etc.) que estos generan.
Spam
• Hoax
Otras Amenazas
• Los Hoax no son virus, ni tienen la
capacidad de reproducirse por si solos.
Son mensajes de contenido falso que
incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a
los sentimientos morales (“Ayuda a un
niño enfermo de cancer”) y, en
cualquier caso, tratan de aprovecharse
de la falta de experiencia de los
internautas novatos.
Otras Amenazas
• Scam es el nombre utilizado para las estafas a
través de medios tecnológicos. A partir de la
definición de estafa, se describe scam como el
"delito consistente en provocar un perjuicio
patrimonial a alguien mediante engaño y con ánimo
de lucro, utilizando como medio la tecnología".
• Los medios utilizados por los scam son similares a
los que utiliza el phishing, aunque el objetivo no es
obtener datos sino lucrar de forma directa a través
del engaño. Los argumentos utilizados
principalmente para engañar al usuario, son el
anuncio de una ganancia extraordinaria o las
peticiones de ayuda caritativa.
Scam
Otras Amenazas
Phishing
El phishing consiste en el robo de información personal y/o financiera
del usuario, mediante la falsificación de comunicaciones provenientes
de un ente confiable. De esta forma, el usuario cree ingresar los datos
en un sitio que conoce cuando, en realidad, estos son enviados
directamente al atacante. En su forma clásica, el ataque comienza con el
envío de un correo electrónico simulando la identidad de una
organización de confianza, como por ejemplo un banco o una
reconocida empresa. Las características de un correo de phishing son las
siguientes:
• Uso de nombres de organizaciones con presencia pública.
• El correo electrónico del remitente simula ser de la compañía en
cuestión.
• El cuerpo del correo presenta el logotipo de la compañía u
organización que firma el mensaje.
• El mensaje insta al usuario a reingresar algún tipo de información que,
en realidad, el supuesto remitente ya posee.
• El mensaje incluye un enlace.
Conclusión
Desde la aparición de los virus informáticos, particularmente en la década
del ‘80, los códigos maliciosos han evolucionado encontrando nuevas
características y métodos de propagación para afectar a los usuarios.
Por un lado, es importante poder clasificarlos, para así conocer la
diversidad de amenazas existentes, sus características, sus metodologías,
sus índices de infección, etc. La clasificación es una medida conceptual y
educativa, que es importante para comprender lo que representa la
amenaza del malware en la actualidad.
Sin embargo, por otro lado, debe recordarse que todos estos tipos de
malware poseen un factor común: generar daño. Por lo tanto, la
protección de amenazas debe abarcar todas las clases de códigos
maliciosos descritos a lo largo del capítulo, ya que cualquiera de
ellos es un riesgo para los usuarios de computadoras.
• Realizado por: Jesús Daniel Mayo
• Con la Colaboración de: Academia ESET Latinoamérica

Mais conteúdo relacionado

Mais procurados

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1ajavierruiz
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
miguel2014matv
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 

Mais procurados (16)

Virus
VirusVirus
Virus
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Seguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libreSeguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libre
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Semelhante a Módulo 02 - Uso Seguro de Medios Informáticos - ESET

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jose Viera
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
davidmeji
 

Semelhante a Módulo 02 - Uso Seguro de Medios Informáticos - ESET (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Hacker
HackerHacker
Hacker
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Malware
MalwareMalware
Malware
 

Mais de Jesús Daniel Mayo

Mais de Jesús Daniel Mayo (20)

Taller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus MayoTaller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus Mayo
 
Informe de Trabajo Colaborativo
Informe de Trabajo ColaborativoInforme de Trabajo Colaborativo
Informe de Trabajo Colaborativo
 
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
 
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
 
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber ProEstudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
 
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura CríticaEvaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
 
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber ProForo Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
 
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático -  Marcando la diferencia - Competencias Ciudadanas Saber ProForo Temático -  Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
 
Actividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de TransmisiónActividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de Transmisión
 
Actividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de TransmisiónActividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de Transmisión
 
Actividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de TransmisiónActividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de Transmisión
 
Actividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de TransmisiónActividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de Transmisión
 
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
 
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
 
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
 
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
 
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
 
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
 
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
 
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Módulo 02 - Uso Seguro de Medios Informáticos - ESET

  • 1. Uso Seguro de Medios Informáticos Jesús Daniel Mayo Academia Eset Latinoamérica Email:jesusmayo09@eset.com Fecha de Creación: 05/04/2016
  • 3. Introducción • Desde comienzos de la década de 1980 se conocen los programas llamados virus informáticos, y su definición ha variado notablemente con el correr el tiempo1. A diferencia de programas benignos, no considerados malware (y que son instalados con el consentimiento del usuario), estas aplicaciones son capaces de realizar acciones dañinas sin que el usuario lo sepa. • La mayoría de los primeros códigos maliciosos se reproducían de equipo en equipo utilizando los medios extraíbles disponibles en ese momento, que eran los disquetes. Por esta razón, la velocidad de propagación era baja y se demoraba relativamente bastante desde que un virus era creando hasta que el mismo lograba una extensa difusión. Luego se produjo la masificación de las redes, Internet llegó a los hogares y organizaciones, y la difusión de los códigos maliciosos se incrementó exponencialmente, haciendo que en solo un par de horas la cantidad de infectados por un malware sea muy elevada.
  • 4. Malware • Malware es el acrónimo, en inglés, de las palabras “malicious” y “software” (en español, programa malicioso). Se puede considerar como malware todo programa diseñado con algún fin dañino. • Dentro de este grupo se encuentran una serie de amenazas que difieren en sus características, particularidades y formas de funcionamiento. También es muy frecuente la existencia de malware que combina diferentes características de cada amenaza. • A continuación se describen los diversos tipos de códigos maliciosos, las definiciones de cada uno, y otras informaciones que pueden verse resumidas en la siguiente tabla, junto a sus características:
  • 5. Virus • Un virus es un programa informático creado para producir algún daño en el sistema del usuario y que posee dos características particulares adicionales: actúa de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. • Los virus informáticos requieren de un anfitrión donde alojarse. Este puede variar, siendo un archivo (tanto ejecutable como no), el sector de arranque o incluso la memoria de la computadora. Su origen data de los comienzos de los años ’80, siendo en aquel entonces el único código malicioso existente (no existía el concepto de malware).
  • 6. Gusano • Un gusano informático es un código malicioso cuyas principales características son que no infecta archivos (principal diferencia con los virus) y que se propaga por sí mismo a través la explotación de diferentes tipos de vulnerabilidades. • Su surgimiento data del año 1988, cuando el gusano Morris, considerado el primero de este tipo de malware, logró colapsar miles de sistemas, específicamente el 10% de los equipos conectados a la Internet (ArpaNet por aquel entonces). • El medio utilizado puede diferir según la variante, siendo algunas de las principales técnicas empleadas: • Envío de mensajes a través de clientes de mensajería instantánea. • Copia por dispositivos USB. • Aprovechamiento de vulnerabilidades de software.
  • 7. Troyano • Un troyano es un código malicioso que simula ser inofensivo y útil para el usuario. Al igual que los gusanos, no infectan archivos, aunque a diferencia de aquellos, el troyano necesita del ser humano para su propagación. • Los primeros troyanos fueron identificados a finales de los años ’80 y principios de los años ’90, de la mano de la masiva difusión de Internet. Al basar su éxito en la simulación y en la necesidad de que el usuario ejecute el archivo, los troyanos se caracterizan por una extensa utilización de técnicas de Ingeniería Social.
  • 8. • Existe una gran variedad de troyanos, dependiendo de sus acciones y utilidades: Troyano • Downloader: descargan otros códigos maliciosos. • Banker: posee como objetivo el robo de credenciales de acceso financiero. • Dropper: se ejecuta en paralelo con un programa legítimo.
  • 9. • Clicker: busca beneficio económico a través de clics en publicidad. • Keylogger: registra las actividades que se realizan en el sistema. • Backdoor: abre puertos en el sistema. • Bot: convierte el sistema en zombi. Troyano
  • 10. • La siguiente imagen muestra una técnica frecuentemente utilizada para engañar al usuario: la instalación de falsos códec. El usuario es invitado a observar un video y es luego informado de la necesidad de instalar un códec. Toda la situación es un engaño y el usuario termina descargando un troyano: Troyano
  • 11. Adware • Adware (acrónimo de advertisement –anuncio publicitario- y software) es un programa malicioso, que se instala en el sistema sin que el usuario sepa realmente su objetivo principal, que es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima. • Cuando un adware infecta un sistema, el usuario comienza a ver anuncios publicitarios que se muestran de manera sorpresiva en pantalla. Por lo general, estos se ven como ventanas emergentes en el navegador (pop-ups).
  • 12. Spyware • El spyware, también conocido como programa espía, es una aplicación cuyo fin es recolectar información del usuario, sin su consentimiento. • Los datos que recopila un spyware son enviados a los atacantes, y pueden ser variados: historial de navegación, historial de descargas, compras vía e-commerce, información demográfica (sexo, edad, etc.), intereses comerciales, búsquedas realizadas, etc.
  • 13. Rogue • El rogue es un código malicioso que simula ser un programa de seguridad, con el fin de lograr que el usuario pague por una aplicación dañina o inexistente. Es una de las técnicas que mayor crecimiento ha experimentado en los años 2008 y 2009. Emplea como herramienta la generación de miedo en el usuario, indicando falsas alertas sobre infecciones y/o problemas que pudiera tener el sistema; logrando de esta forma que el usuario desee instalar el falso producto. • Es utilizado para dos fines principalmente: • Instalación de malware: trabajando como un troyano, mientras la víctima supone que está instalando una aplicación de seguridad (en la mayoría de los casos gratuita), en realidad se instala en el equipo un código malicioso. • Scam: en algunos casos, luego de alertar al usuario sobre un riesgo de seguridad en el sistema, se ofrece una aplicación a un precio “promocional”. Luego el usuario pagará por una aplicación inexistente.
  • 14. • Es muy frecuente en este tipo de amenazas que se realicen falsas exploraciones del sistema, para luego indicar al usuario la existencia de supuestos riesgos. • A continuación vemos una imagen de este tipo de malware alertando acerca de una falsa infección en el sistema: Rogue
  • 15. Ransomware • El ransomware es un código malicioso que, por lo general, cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este comunique. Algunas de las técnicas para el secuestro son las siguientes: • Cifrado de archivos del disco. • Bloqueo de acceso a ciertos archivos (frecuentemente documentos de ofimática). • Bloqueo total de acceso al sistema (previo al login, o bloqueo de pantalla una vez que el usuario accedió al sistema).
  • 16. Otras Amenazas • Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español también es identificado como correo no deseado o correo basura. • Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos. Además de los riesgos que representa el spam para el envío de contenidos dañinos y de la molestia que causa al usuario recibir publicidad no deseada, también existen efectos colaterales de su existencia, como la pérdida de productividad que genera en el personal de una empresa la lectura de correo no solicitado, y el consumo de recursos (ancho de banda, procesamiento, etc.) que estos generan. Spam
  • 17. • Hoax Otras Amenazas • Los Hoax no son virus, ni tienen la capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (“Ayuda a un niño enfermo de cancer”) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 18. Otras Amenazas • Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se describe scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro, utilizando como medio la tecnología". • Los medios utilizados por los scam son similares a los que utiliza el phishing, aunque el objetivo no es obtener datos sino lucrar de forma directa a través del engaño. Los argumentos utilizados principalmente para engañar al usuario, son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa. Scam
  • 19. Otras Amenazas Phishing El phishing consiste en el robo de información personal y/o financiera del usuario, mediante la falsificación de comunicaciones provenientes de un ente confiable. De esta forma, el usuario cree ingresar los datos en un sitio que conoce cuando, en realidad, estos son enviados directamente al atacante. En su forma clásica, el ataque comienza con el envío de un correo electrónico simulando la identidad de una organización de confianza, como por ejemplo un banco o una reconocida empresa. Las características de un correo de phishing son las siguientes: • Uso de nombres de organizaciones con presencia pública. • El correo electrónico del remitente simula ser de la compañía en cuestión. • El cuerpo del correo presenta el logotipo de la compañía u organización que firma el mensaje. • El mensaje insta al usuario a reingresar algún tipo de información que, en realidad, el supuesto remitente ya posee. • El mensaje incluye un enlace.
  • 20. Conclusión Desde la aparición de los virus informáticos, particularmente en la década del ‘80, los códigos maliciosos han evolucionado encontrando nuevas características y métodos de propagación para afectar a los usuarios. Por un lado, es importante poder clasificarlos, para así conocer la diversidad de amenazas existentes, sus características, sus metodologías, sus índices de infección, etc. La clasificación es una medida conceptual y educativa, que es importante para comprender lo que representa la amenaza del malware en la actualidad. Sin embargo, por otro lado, debe recordarse que todos estos tipos de malware poseen un factor común: generar daño. Por lo tanto, la protección de amenazas debe abarcar todas las clases de códigos maliciosos descritos a lo largo del capítulo, ya que cualquiera de ellos es un riesgo para los usuarios de computadoras.
  • 21. • Realizado por: Jesús Daniel Mayo • Con la Colaboración de: Academia ESET Latinoamérica