Post on 12-Dec-2015
description
INTRODUCCIÓN: Infiltración
• Infiltración: Acción en que una persona, usando técnicas de violación de redes (virus, malware) entra de manera remota a una PC que no es suya, con el fin de robar o sustraer información de la misma.
INTRODUCCIÓN: Seguridad
A lo largo del tiempo, se ha
hecho crecer el interés de mucha gente por
buscar protección frente a las amenazas
contra la información que se genera en sus
computadoras.
INTRODUCCIÓN: Seguridad
En las organizaciones la protección va más
allá, no se conforman con incorporar un
simple antivirus o un sistema de detección de intrusos. Generalmente encuentran
alternativas más efectivas para prevenir,
proteger y evitar imprevistos, ya que perder información les puede costar millones.
¿Cómo ocurre la infiltración?
El recurso principal del que los hacker dependen, además de su propio ingenio, es un código informático.
Si bien existe una gran comunidad de hackers en Internet, sólo un número relativamente pequeño de hackers en realidad construye el código del programa.
¿Cómo ocurre la infiltración?
Estos programas dan a los piratas una gran
cantidad de poder sobre los usuarios inocentes y las organizaciones: Una vez que un hacker experto sabe cómo funciona un sistema, se pueden diseñar programas que se aprovechan de ella.
Keyloggers
Programas que permiten a los piratas
revisar cada golpe de teclado hecho por un
usuario. Una vez instalado en la PC de la víctima, el programa de registro provee de la información al hacker, que puede ser suficiente para infiltrarse en un sistema o incluso robar la identidad de alguien.
Password Hack
Hay muchas maneras de hackear la contraseña de alguien:
* Conjeturas educadas de algoritmos sencillos que generan
combinaciones de letras, números y símbolos.
* El método de ensayo y error de hacking contraseñas se llama un ataque de fuerza bruta, es decir, el hacker trata de generar todas las combinaciones posibles para obtener acceso.
* Diccionario de ataque, un programa que inserta palabras comunes en los campos de
contraseña.
Backdoor Access
Similar a la piratería de contraseñas, algunos hackers crean programas que buscan caminos sin protección en los sistemas de redes y ordenadores.
En los primeros días de Internet, muchos sistemas informáticos
habían limitado de seguridad , por lo que es posible que un hacker para encontrar un camino en el sistema sin un nombre de usuario o contraseña. Otra forma de obtener
acceso backdoor es infectar un ordenador o un sistema con un caballo deTroya.
Zombie, Bot
Crear equipos : una computadora zombi, un bot u otro,
es un equipo que un pirata informático puede utilizar para
enviar spam o cometer ataques distribuidos de denegación de
servicio (DDoS ) ataques. Después de una víctima inocente
ejecuta el código, aparentemente, se abre una conexión entre
su computadora y el sistema del hacker. El hacker puede
controlar secretamente víctima el ordenador, utilizando para
cometer delitos o spam propagación.
Actividades de seguridad
Use un software de seguridad que se actualice automáticamente.
Si usted deja que su sistema operativo, navegador de internet o su software de seguridad se desactualicen, los delincuentes podrían infiltrar silenciosamente sus programas maliciosos en su computadora y usarla secretamente para irrumpir en otras computadoras, enviar correo spam o espiar sus actividades en internet. Hay pasos que usted puede tomar para detectar y quitar el software malicioso de su computadora.
Trate su información personal como si fuera dinero en efectivo
• No le dé su información personal a cualquiera que se la pida. Los individuos malintencionados pueden usar su número de Seguro Social, los números de su tarjeta de crédito o de sus cuentas bancarias o de servicios para robar dinero o abrir cuentas nuevas a su nombre.
Investigue la reputación de las compañías para averiguar con quién está tratando en realidad.
Cuando haga transacciones en internet, hacer una breve investigación le puede servir para ahorrarse mucho dinero. Si ve un anuncio o un ofrecimiento que le parece confiable y conveniente, tómese un momento para verificar la reputación de la compañía anunciante.
Suministre su información personal únicamente en sitios web codificados
Si hace compras o trámites bancarios en internet, hágalo únicamente en aquellos sitios que protejan su información codificándola mientras viaja desde su computadora hasta sus servidores. Para determinar si un sitio web está codificado o cifrado, fíjese que el domicilio web comience con https (la “s” corresponde a seguro).
Proteja sus contraseñas
Algunos principios básicos para crear sus contraseñas extensas y protegerlas:• Cuanto más extensa sea su contraseña más difícil será descifrarla. Use
como mínimo diez 10 caracteres; para la mayoría de los usuarios particulares lo ideal es crear una contraseña de 12 caracteres.
• Combine letras, números y símbolos. Trate de no crear contraseñas obvias (no use su nombre, fecha de nacimiento, o palabras de uso corriente)
• No use la misma contraseña para varias cuentas. Si se la roban – o se la roban a alguna de las compañías con las que usted tiene una contraseña – podrían usarla para tratar de acceder a todas sus cuentas.
• No dé sus contraseñas por teléfono, en mensajes de texto o por email. Las compañías que operan legítimamente no envían mensajes para pedir contraseñas. Si recibe un mensaje que le pide su contraseña, lo más probable es que sea una estafa.
• Guarde sus contraseñas en un lugar seguro fuera del alcance de la vista.
Haga copias de seguridad de sus archivos
No hay ningún sistema que sea totalmente seguro. Copie los archivos importantes en un disco removible o disco duro externo, y guárdelo en un lugar seguro. De esta manera, si tiene algún problema con su computadora, podrá acceder a sus archivos.
Infiltraciones en aplicacionesde dispositivos móviles
El Mercurio de Chile (GDA). Expertos en
informática de la empresa BitDefender
registraron una nueva amenaza. Se trata de
un virus para los dispositivos Android que se
distribuye a través de enlaces que envían los
propios usuarios de dos sitios de videos vía
streaming.
MULTIMEDIA
El nuevo gusano de Internet, que se encuentra en la propia
tienda AndroidMarket fue reconocido con el nombre de
Android.Trojan.KuSaseSMS y se está expandiendo por
medio de mensajes de texto y también de correos
electrónicos entre los propios usuarios que cuentan con el
sistema operativo de Google con el fin de dar a conocer
entre sus contactos estos páginas de video.
Cuando los propietarios de los celulares deciden mandar el
SMS o el email de promoción, se enviará un mensaje con un
texto predefinido y un enlace que supuestamente redirige
al sitio de vídeos que se quiere promocionar.
Pero el link no hace más que reenviar a los
usuarios a la aplicación maliciosa
Android.Trojan.KuSaseSMS que instala en los
teléfonos un malware que se dedica a enviar
SMS de servicios de pago.
Con esta estrategia los piratas logran aumentar
sus posibilidades de extender el malware ya que
es más probable que los usuarios desconfíen o
simplemente no quieran abrir un enlace
promocional que llega desde un destinatario no
conocido o desde la propia aplicación, pero
cuando es uno de sus amigos quien le envía este
SMS o email promocional las probabilidades de
que caigan en la trampa aumentan.