Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas
3. En la actualidad los ataques cibernéticos se están
convirtiendo en una realidad que afecta a millones de
personas y empresas que se ven afectadas en muchos
casos gravemente por culpa de este tipo de ataques.
4. Están dirigidos a los
componentes de las redes
convencionales y deben ser
abordados a través de la
protección de este entorno.
Asegurarse de que los equipos
ut i l izados por la empresa para
sus operaciones y las
interacciones en l ínea se han
actual izado y que funcionan los
productos de seguridad que
tengas contratados.
El intercambio de información
real izado en las plataformas
sociales predispone a una
pequeña empresa a los ataques
cibernét icos. pueden iniciar
ataques virales que se propagan
muy rápidamente entre los
usuarios de la red social .
Es importante evi tar los enlaces
sospechosos y las apl icaciones
que requieren el intercambio de
información, ya que podrían ser
malware.
5. SEGURIDAD MOVIL
Estas apl icaciones móvi les son
pel igrosas y han sido ut i l izados
para redirigir a las personas a
si t ios web potencialmente
pel igrosos o la obtención de
datos sensibles como información
de tarjetas de crédi to y datos
bancarios.
Algunas apl icaciones pueden
revelar datos a terceros y ut i l izar
esta información en contra de la
empresa.
Las pequeñas empresas deben
tener instalado el sof tware
adecuado para garant izar la
seguridad móvi l .
REDES INALAMBRICAS
Comúnmente l lamadas Wi-Fi ,
están aumentando en
popularidad.
Los piratas informát icos son cada
vez más sof ist icados y son
capaces de inf i l trarse en las
redes de este t ipo con
independencia de la
autent icación y el ci frado. Esto
se convierte en una amenaza
importante para las pequeñas
empresas, ya que una vez
conectados a la red Wi-Fi pueden
acceder a gran cant idad de
información relacionada con la
empresa.
6. Es un método empleado por
los ciberdelincuentes para
ocultar los vínculos de una
página web que se utilizarán
para solicitar información
confidencial o para tomar el
control del ordenador del
usuario.
Para combatir este tipo de
delito informático hay que
disponer de un buen software
de seguridad y mantenerlo
actualizado.
Son comunes en la apertura
de correos electrónicos en
los que se revela información
sensible pensando que el
correo ha sido enviado por
una entidad legítima.
Existen software para
escanear todos los correos
electrónicos en busca de
malware y éstos deben estar
instalados para poder
protegernos contra este tipo
de ataques.
9. Diseña y
fabr ica
programas
de guer ra y
hardware para
reventar
sof tware y
comunicacione
s como el
teléfono, el
cor reo
electrónico o
el cont rol de
ot ros
ordenadores
remotos.
11. En 1984 al sustentar su tesis para un
doctorado en Ingeniería Eléctrica, en la
Universidad del Sur de California,
demostró cómo se podían crear virus,
motivo por el cual es considerado
como el primer autor de virus "auto-declarado".
Clasificó a los emergentes
virus de computadoras en tres
categorías: Caballos de Troya, gusanos
y Virus informático.
12. En 1988 difundió un virus a través de
arpa net, (precursora de internet)
logrando infectar 6,000 servidores
conectados a la red. la propagación la
realizó desde uno de los terminales del
mit (instituto tecnológico de
Massachusetts). Al ser descubierto, fue
enjuiciado y condenado el 4 de mayo de
1990 a 4 años de prisión y el pago de
$ 10,000 de multa.
13. En mato de 1998 creo el virus cih.
motivo que justificó por una venganza
en contra de los que llamó
"incompetentes desarrolladores de
software antivirus". denominó
chernobyl a su virus, en
conmemoración del 13 aniversario de
la tragedia ocurrida en la planta
nuclear rusa. actualmente trabaja
como experto en internet data
14. Desde muy niño sintió curiosidad por los
sistemas de comunicación electrónica, hasta
llegar a poseer una genial habilidad para
ingresar en servidores sin autorización, robar
información, interceptar teléfonos, crear
virus, etc. en 1992 el gobierno
estadounidense acusó a Kevin de haber
substraído información del FBI y de haber
penetrado en computadoras militares, que lo
convirtió en un símbolo entre la comunidad
internacional de crackers. finalmente fue
capturado en 1995 en North Carolina y fue
condenado a pasar 5 años en una prisión
federal.
15. Fueron dos adolescentes californianos que en
1998 montaron uno de los mayores ataques
piratas sistemáticos de la historia contra
los ordenadores del Ejército de Estados
Unidos.
A los jóvenes se les prohibió poseer o usar un
módem, ejercer como consultores
informáticos, o tener cualquier contacto con
ordenadores fuera de la supervisión de "un
profesor, un bibliotecario o un empleado".
Los entonces jóvenes de 16 y 17 años, que
tenían los nombres en clave de 'Makaveli' y
'TooShort', estuvieron tres años en libertad
condicional.
17. Es un programa de software malicioso que
puede autor replicarse en computadoras o
redes computacionales, sin que usted sepa
que su equipo se ha infectado. Como cada
copia posterior del virus o el gusano de
computadora también se pueden autor
replicar, las infecciones se pueden
expandir muy rápidamente.
Hay muchos tipos diferentes de virus de
computadora y gusanos de computadora, y
muchos pueden causar altos niveles de
destrucción.
18. GUSANOS DE WINDOWS
Confiker - downadup
Uno de los más
recientes y populares,
este puso en alerta a
toda la red con el
famoso ataque del 1 de
abril (día que se
celebra el día de los
inocentes en muchos
países)
Sasser
Gusano que para propagarse
a otros equipos, aprovecha la
vulnerabi l idad en el proceso
LSASS (Local Securi ty
Authori ty Subsystem) . Sólo
afecta a equipos Windows
2000/XP y Windows Server
2003 sin actual izar.
Los síntomas de la infección
son: Aviso de reinicio del
equipo en 1 minuto y tráfico
en los puer tos TCP 445,
5554 y 9996.
19. GUSANOS EN SISTEMAS LINUX
Net-worm.linux.adm:
Este es un gusano de
2001 el cual explotaba
una vulnerabilidad de
saturación del búfer.
Adore:
Un ordenador infectado
escanea la red
buscando DNS, FTP, y
servidores de impresión
(impresoras
compartidas) e infecta
usando varios métodos.
20. The Cheese Worm
usa un backdoor el cual
es instalado por otro
gusano, eliminando el
backdoor y
propagándose.
The Kork Worm
usa el servidor de
impresión de Red Hat
Linux 7.0 y necesita
descargar una parte del
mismo (del gusano) de
una web. Esa web ya no
existe. Red Hat 7.0 no
es Ubuntu GNU/Linux.
Tú estas seguro.
21. The Lapper Worm
no hay mucha información al
respecto, pero se añadió a la
l ista en 2005, y cualquier
vulnerabi l idad que explotara ha
sido casi con toda segur idad
parcheada en la actual idad. No
podemos deci r con toda
segur idad si este gusano podr ía
afectar te o no, pero la mayor ía
de las vulnerabi l idades en
GNU/Linux son parcheadas en
días, no semanas, por lo que en
dos años es muy poco probable
que puedas ver te afectado por
este gusano.
The L10n Worm
(se pronuncia "Lion")
estuvo activo en el
2001 y se uso como
exploit para un servidor
de impresión. La
vulnerabilidad ha sido
parcheada y ese
servidor no se instala
en Ubuntu. Éste no es
peligroso para ti.
22. Y por ultimo el
gusano que mas ha
sobresalido ha sido el
SIMILE, el cual
presenta la curiosa
propiedad de ser uno
de los pocos gusanos
híbridos.
23. ¿Cómo
protegerse
contra virus
de
computadora
y gusanos?
Se recomienda que instale software antimalware en
todos sus dispositivos (como pc, laptops, equipos
Mac y Smartphone) y que su solución antimalware
reciba actualizaciones periódicas, a fin de protegerse
contra las amenazas más recientes. un buen producto
de software antimalware, tal como kaspersky anti -
virus 2015, detectará y evitará infecciones de virus y
gusanos en su pc, mientras que kaspersky Mobile
security es una excelente opción para proteger los
Smartphone con Android. kaspersky lab tiene
productos que protegen los siguientes dispositivos:
PC CON WINDOWS
COMPUTADORAS CON LINUX
APPLE MAC
SMARTPHONE
TABLET