Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas

24
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas? Antispy wa re, F irewal l y An tiviru s

Transcript of Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas

¿Por qué es necesario mantener las aplicaciones de seguridad activas y

actualizadas?

Anti

spyw

are

, Fir

ew

all

y Anti

viru

s

Fraudes y Ataques Cibernéticos

En la actualidad los ataques cibernéticos se están convirtiendo en una realidad que afecta a millones de personas y empresas que se ven afectadas en muchos casos gravemente por culpa de este tipo de ataques.

MALWARE Están dirigidos a los

componentes de las redes convencionales y deben ser abordados a través de la protección de este entorno. Asegurarse de que los equipos utilizados por la empresa para sus operaciones y las interacciones en línea se han actualizado y que funcionan los productos de seguridad que tengas contratados.

REDES SOCIALES El intercambio de

información realizado en las plataformas sociales predispone a una pequeña empresa a los ataques cibernéticos. pueden iniciar ataques virales que se propagan muy rápidamente entre los usuarios de la red social.

Es importante evitar los enlaces sospechosos y las aplicaciones que requieren el intercambio de información, ya que podrían ser malware.

TIPOS DE ATAQUES CIVERNETICOS

SEGURIDAD MOVIL Estas aplicaciones móviles son

peligrosas y han sido uti l izados para redirigir a las personas a sit ios web potencialmente peligrosos o la obtención de datos sensibles como información de tarjetas de crédito y datos bancarios.

Algunas aplicaciones pueden revelar datos a terceros y uti l izar esta información en contra de la empresa.

Las pequeñas empresas deben tener instalado el software adecuado para garantizar la seguridad móvil.

REDES INALAMBRICAS Comúnmente l lamadas Wi-Fi,

están aumentando en popularidad.

Los piratas informáticos son cada vez más sofisticados y son capaces de infi ltrarse en las redes de este t ipo con independencia de la autenticación y el cifrado. Esto se convierte en una amenaza importante para las pequeñas empresas, ya que una vez conectados a la red Wi-Fi pueden acceder a gran cantidad de información relacionada con la empresa.

CLICK-JACKING  Es un método empleado

por los ciberdelincuentes para ocultar los vínculos de una página web que se utilizarán para solicitar información confidencial o para tomar el control del ordenador del usuario.

Para combatir este tipo de delito informático hay que disponer de un buen software de seguridad y mantenerlo actualizado.

PHISHING  Son comunes en la apertura

de correos electrónicos en los que se revela información sensible pensando que el correo ha sido enviado por una entidad legítima.

Existen software para escanear todos los correos electrónicos en busca de malware y éstos deben estar instalados para poder protegernos contra este tipo de ataques.

“MANTENTE INFORMADO NO TODO EN LA RED ES SEGURO”

HACKERS Y CRACKERS CELEBRES

Diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros ordenadores remotos.

¿QUE ES UN HACKER O CRACKER?

HACKERS Y CRACKERS MAS FAMOSOS

En 1984 al sustentar su tesis para un doctorado en Ingeniería Eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "auto-declarado". Clasificó a los emergentes virus de computadoras en tres categorías: Caballos de Troya, gusanos y Virus informático.

FRED COHEN

ROBERT

MORRIS 

En 1988 difundió un virus a través de arpa net, (precursora de internet) logrando infectar 6,000 servidores conectados a la red. la propagación la realizó desde uno de los terminales del mit (instituto tecnológico de Massachusetts). Al ser descubierto, fue enjuiciado y condenado el 4 de mayo de 1990 a 4 años de prisión y el pago de $ 10,000 de multa.

CHEN ING-HOU 

En mato de 1998 creo el virus cih. motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". denominó chernobyl a su virus, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. actualmente trabaja como experto en internet data

KEVIN DAVID MITNIC

Desde muy niño sintió curiosidad por los sistemas de comunicación electrónica, hasta llegar a poseer una genial habilidad para ingresar en servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc. en 1992 el gobierno estadounidense acusó a Kevin de haber substraído información del FBI y de haber penetrado en computadoras militares, que lo convirtió en un símbolo entre la comunidad internacional de crackers. finalmente fue capturado en 1995 en North Carolina y fue condenado a pasar 5 años en una prisión federal.

Fueron dos adolescentes californianos que en 1998 montaron uno de los mayores ataques piratas sistemáticos de la historia contra los ordenadores del Ejército de Estados Unidos.

A los jóvenes se les prohibió poseer o usar un módem, ejercer como consultores informáticos, o tener cualquier contacto con ordenadores fuera de la supervisión de "un profesor, un bibliotecario o un empleado".

Los entonces jóvenes de 16 y 17 años, que tenían los nombres en clave de 'Makaveli' y 'TooShort', estuvieron tres años en libertad condicional.

LOS HACKERS Y CRACKERS DEL PENTÁGONO

VIRUS O GUSANOS CONOCIDOS

Es un programa de software malicioso que puede autor replicarse en computadoras o redes computacionales, sin que usted sepa que su equipo se ha infectado. Como cada copia posterior del virus o el gusano de computadora también se pueden autor replicar, las infecciones se pueden expandir muy rápidamente.

Hay muchos tipos diferentes de virus de computadora y gusanos de computadora, y muchos pueden causar altos niveles de destrucción.

¿Qué es un virus de computadora o un gusano de computadora?

Confiker - downadup

Uno de los más recientes y populares, este puso en alerta a toda la red con el famoso ataque del 1 de abril (día que se celebra el día de los inocentes en muchos países)

 Sasser Gusano que para propagarse

a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.

Los síntomas de la infección son: Aviso de reinicio del equipo en 1 minuto y tráfico en los puertos TCP 445, 5554 y 9996.

GUSANOS DE WINDOWS

Net-worm.linux.adm:

Este es un gusano de 2001 el cual explotaba una vulnerabilidad de saturación del búfer.

Adore:

Un ordenador infectado escanea la red buscando DNS, FTP, y servidores de impresión (impresoras compartidas) e infecta usando varios métodos.

GUSANOS EN SISTEMAS LINUX

The Cheese Worm 

usa un backdoor el cual es instalado por otro gusano, eliminando el backdoor y propagándose.

The Kork Worm

usa el servidor de impresión de Red Hat Linux 7.0 y necesita descargar una parte del mismo (del gusano) de una web. Esa web ya no existe. Red Hat 7.0 no es Ubuntu GNU/Linux. Tú estas seguro.

The Lapper Worm  no hay mucha información al

respecto, pero se añadió a la l ista en 2005, y cualquier vulnerabil idad que explotara ha sido casi con toda seguridad parcheada en la actualidad. No podemos decir con toda seguridad si este gusano podría afectarte o no, pero la mayoría de las vulnerabil idades en GNU/Linux son parcheadas en días, no semanas, por lo que en dos años es muy poco probable que puedas verte afectado por este gusano.

The L10n Worm 

(se pronuncia "Lion") estuvo activo en el 2001 y se uso como exploit para un servidor de impresión. La vulnerabilidad ha sido parcheada y ese servidor no se instala en Ubuntu. Éste no es peligroso para ti.

Y por ultimo el gusano que mas ha sobresalido ha sido el SIMILE, el cual presenta la curiosa propiedad de ser uno de los pocos gusanos híbridos.

¿Cómo protegerse

contra virus de

computadora y

gusanos?

Se recomienda que instale software antimalware en todos sus dispositivos (como pc, laptops, equipos Mac y Smartphone) y que su solución antimalware reciba actualizaciones periódicas, a fin de protegerse contra las amenazas más recientes. un buen producto de software antimalware, tal como kaspersky anti-virus 2015, detectará y evitará infecciones de virus y gusanos en su pc, mientras que kaspersky Mobile security es una excelente opción para proteger los Smartphone con Android. kaspersky lab tiene productos que protegen los siguientes dispositivos:

PC CON WINDOWSCOMPUTADORAS CON LINUXAPPLE MACSMARTPHONETABLET

Recursos Web

• www.delitosinformaticos.com/04/2012/.../tipos-de-ataques-ciberneticos

•  xcracker.blogspot.com/2007/09/los-cracker-mas-famosos.html

• wichar.blogspot.com/2009/04/gusanos-informaticos.html

• latam.kaspersky.com › ... › Internet Security Threats