Virus y tipos

27
CIBERSEGURIDAD DAVID MEJIA Claudia Fonseca Martínez 1º febrero, 2006.

Transcript of Virus y tipos

Page 1: Virus y  tipos

CIBERSEGURIDAD

DAVID MEJIA

Claudia Fonseca Martínez 1º febrero, 2006.

Page 2: Virus y  tipos

Concepto bajo el cual se integra el estudio, análisis y desarrollo de medios que aseguren el uso designado a los recursos de los sistemas de información, protegiéndolos de los riesgos ligados a la informática.

Su importancia radica en el valor dado a la información y el papel que la tecnología ha adquirido en el desarrollo económico y social de los pueblos, como su medio de transmisión en la actual Sociedad de la Información.

¿Qué es la Ciberseguridad?

Fuente: Propia

Page 3: Virus y  tipos

RIESGOS INFORMÁTICOS

Respecto a los equipos

Respecto a los programas

Respecto a las personas

Respecto a los trabajos

Page 4: Virus y  tipos

AMENAZAS INFORMÁTICAS

•Declaraciones falsas Spoofing Defacer

•Acceso no autorizado a sistemas de información Intrusismo informático

•Perturbación de los sistemas de información Denegación de servicioAtaques al DNSAtaques a ruteadores

•Piratería informatica Copia ilegal de Software

•Ejecución de programas maliciosos, software destinado a perjudicar o a hacer un uso ilícito de los recursos del sistema donde es instalado con el fin de abrir una puerta a intrusos o, modificar los datos.

Virus informáticoGusano informáticoTroyanoBomba lógicaPrograma espía (Spyware)

•Intervención de las comunicaciones, intervención malintencionada para acceder a los datos o programas de los cuales no tiene acceso permitido.

CrackerDefacerScript Kiddie o Script boyViruxer

Sniffing,SnoopingTamperingPhishingSpamming

Page 5: Virus y  tipos

Piratería informática

Descripción. Práctica que consiste en la reproducción ilegal de programas o software.

Efectos.

El sector pierde casi 29.000 millones de dólares anuales a causa de la piratería informática y 36% del software usado a nivel mundial es ilegal.

En México, la tasa se ubica en 65 por ciento. Fuente: Software Business Alliance

Medidas

Evitar obtención de software de manera ilegal.

Existen acuerdos para combatir la piratería en México.

Campaña contra la piratería informática.

Ley Federal de Protección a Derechos de Autor.

Tipos.

Piratería de usuario final, Uso excesivo del servidor por parte del cliente, Piratería de Internet, Carga de disco duro, Falsificación de software.

Page 6: Virus y  tipos

Ataque de Denegación de servicios o DDoS

Descripción. Ataque en el que un intruso utiliza código malicioso instalado en varias computadoras para atacar un solo objetivo, buscando tener un efecto mayor que con un ataque desde una sola computadora.

Problema. La dificultad para detener un ataque DDoS es identificar el verdadero origen del mismo, ya que utilizan técnicas de IP spoofing.

Efectos

Agotamiento de los recursos informáticos ya sean de ancho de banda o de procesamiento (tiempo de CPU, espacio en disco, estructuras de datos internas, etc.), para que sea (prácticamente) imposible acceder a él.

Destrucción o alteración de la información sobre la configuración o la de los componentes de la red.

Complemento a otras técnicas de acceso a sistemas, tal como el spoofing.

Prevención.

Incrementar seguridad de los servidores, escaneo periódico de los equipos en busca de vulnerabilidades.

Actualización de los sistemas para corregir fallos.

Manejar políticas adecuadas de administración de contraseñas.

Habilitar solo los servicios necesarios y configurarlos adecuadamente.

Evitar el uso de utilidades de administración remota.

Instalar un Firewall.

Realizar filtrado de paquetes, permitiendo solo el envío de paquetes con dirección de origen válida.

Page 7: Virus y  tipos

Ataques al DNS

Definición. El sistema de resolución de nombres de dominio (sistema DNS), es un sistema que tiene como fin trasladar desde palabras entendibles por humanos, en números (direcciones IPs), para ser entendidos por un computador.

Para cada nombre de dominio, se realiza una resolución inversa del nombre del dominio, que involucra varias consultas a distintos servidores de DNS o servidores raíz.

Cuando un servidor DNS no tiene la respuesta a una consulta dentro de su caché, puede pasar la consulta a otro servidor DNS a nombre del cliente. Si el servidor pasa la consulta a otro servidor DNS con información incorrecta, intencional o no intencionalmente, puede ocurrir un caché poisoning, comúnmente llamado DNS Spoofing.

El servidor DNS que hace uso de información falsa recibida desde un host que no es autoridad para la información.

Prevención. Los trabajos de prevención se realizan a nivel de los administradores de redes e ISPs.

EfectosPermite a los atacantes acceder al correo de un sitio, y Puede hacer que los usuarios sean redirigidos a sitios Web incorrectos incluso proporcionando una abertura para un ataque de denegación de servicio.

Page 8: Virus y  tipos

Virus Informático

Eliminación. Su erradicación se logra a través de los software antivirus que previenen y evitan la activación de los virus, el cual debe actualizarse de forma frecuente.

Descripción. Programas informáticos o secuencias de comandos que no se autoreproducen y que solo se ejecutan con la intervención del usuario, intentan propagarse sin el consentimiento y conocimiento del usuario, a través de archivos ejecutables, imágenes, hojas de cálculo o documentos para realizar una acción maliciosa

Se transmiten por medio de archivos infectados en disquetes y CDs, vía correo electrónico mediante archivos infectados adjuntos al mensaje y vía redes peer-to-peer, utilizadas para distribuir software, música, videos, etc.

Prevención. Para identificar los virus en los correos electrónicos lo mejor es evitar abrir los mensajes de remitentes desconocidos y no descargar archivos adjunto al mensaje si no se conoce

claramente su contenido y al emisor.

Efectos. Reducción de la velocidad de proceso al ocupar parte de la memoria principal. Emisión de mensajes en pantalla,Desaparición de ficheros, Formateo de discos duros.

Page 9: Virus y  tipos

Gusano informático (Worm)

Eliminación. Mediante un software antivirus. Una vez eliminado el gusano se debe actualizar la seguridad del sistema.

Descripción. Programa que se propaga por sí mismo a través de la red, aprovechando una vulnerabilidad (hueco de seguridad) no actualizada en los equipos de cómputo con el fin de realizar acciones maliciosas en los mismos. Son una subclase de virus que se propaga lo más rápido posible para infectar los sistemas operativos del mayor número posible de equipos, causando el colapso de las comunicaciones en Internet.

Modifica ciertos parámetros del sistema para asegurar su actividad maliciosa cada vez que el usuario reinicie su equipo y para detener el funcionamiento del software de seguridad instalado (como los antivirus y firewalls) con el propósito de evitar su detección.

Ya en el sistema intenta propagarse a otros equipos con la misma vulnerabilidad, a través de rutinas programadas, como la de generar direcciones IP de forma aleatoria y lanzar hacia ellas el código malicioso del gusano y/o lanzar un ataque contra algún sitio Web en particular (DDoS) con el propósito de saturar los servidores de correo electrónico o servidores de páginas Web de una organización.

Prevención. Mantener actualizado la seguridad del sistema e instalar un firewall personal.

Efectos Equipo de respuesta lenta a cualquier petición del usuario. Detiene algún servicio y causa que el equipo se reinicie sin autorización del usuario. Incorporan software malicioso al código del gusano como Puertas Traseras o backdoors, para permitir un control remoto de los equipos, permitiendo al intruso realizar cualquier acción.

Page 10: Virus y  tipos

Troyano

Descripción. Programa de computadora que aparenta tener una función útil, pero que contiene código posiblemente malicioso para evadir mecanismos de seguridad, a veces explotando accesos legítimos en un sistema.

Se transmiten por descargas de programas en sitios web no confiables o no oficiales o mediante correo electrónico, al recibir mensajes de remitentes desconocidos con archivos adjuntos infectados.

Efectos.Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario Actualmente pueden funcionar como puertas traseras para abrir un canal de comunicación que permite al intruso conectarse a nuestro equipo y lo manipule remotamente sin que nosotros estemos concientes de ello. para espiar las actividades del usuario cuando se conecta a Internet.

Prevención

Contar con un software antivirus actualizado. Contar con un software antispyware. Aplicar las actualizaciones de seguridad a nuestro equipo constantemente. No descargar archivos adjuntos de correos desconocidos. No descargar archivos de sitios Web no confiables.

Page 11: Virus y  tipos

Bomba lógica

Definición. programa informático que no se reproduce por sí solo y se instala en una computadora y permanece oculto hasta cumplirse una o más condiciones preprogramadas para ejecutar una acción.

Efectos. Puede borrar la información del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico.

Prevención.

No aceptar software no original, pues el pirateo es una de las principales fuentes de contagio de un virus.

Contar con copia de resguardo del sistema operativo, para recuperación.

Contar con sistema antivirus actualizado

Page 12: Virus y  tipos

Programa espía (Spyware)

Eliminación. Mediante un antivirus con capacidad para encontrar y remover el spyware. Se debe establecer el antivirus de forma que se ejecute un escaneo completo del equipo de forma periódica.

Definición. Aplicaciones que se instalan y se ejecutan sin el conocimiento del usuario para recopilar su información o el de la organización y, distribuirlo a terceros interesados.

Acción. Puede enviar ventanas de mensajes emergentes, redireccionar el navegador de Web a ciertos sitios, o monitorear los sitios Web que son visitados. Algunas versiones incluso pueden registrar lo que el usuario escribe desde el teclado.

EfectosLenta velocidad al abrir programas o realizar algunas tareas, Redireccionamiento a sitios Web diferentes a los que se escriben en el navegador de Web, Aparición constante de ventanas de mensajes emergentes, Aparición de barras de herramientas en el navegador de Web que el usuario nunca instaló, Nuevos iconos en la barra de tareas, Cambios repentinos de la página de inicio del navegador Web, Fallo al accionar ciertas teclas en el navegador, Aparición de mensajes de error de Windows aleatorios.

Prevención No hacer clic en vínculos que aparezcan en ventanas de mensajes emergentes. Escoger la opción "No" cuando aparezcan preguntas no deseadas en ventanas emergentes.Ser cuidadoso al descargar software gratuito. No hacer clic en vínculos contenidos en correos electrónicos que ofrezcan software anti-spyware. Ejecutar un navegador de Web que permita el bloqueo de ventanas de mensajes emergentes y cookies. Utilizar un navegador de web seguro.

Page 13: Virus y  tipos

CrackerDefinición. Alguien que viola la seguridad de un sistema informático de forma similar a un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo, siendo su intrusión dañina e ilegal.

También se denomina cracker a quien diseña o programa cracks informáticos que sirven para modificar el comportamiento o ampliar la función de un software o hardware original al que se aplican, sin que pretenda ser dañino para el usuario del mismo.

No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.

Defacer

Definición. Usuario con conocimientos avanzados que suele usar puertas traseras, huecos y bugs para acceder a servidores, generalmente los más usados o los más importantes. Son utiles para mantener los servidores actualizados ya que por lo general pasan horas investigando y encontrando agujeros. En algunos casos lo reportan a la lista de bugs encontrados y de esta forma los administradores crean el parche correspondiente.

No obstante, hay casos en que cuando logran acceder a un servidor lo destruyen, sacando los datos, eliminándolos, usan el servidor para efectuar ataques a otros servidores, o lo usa como proxy.

Tipos de Atacantes

Page 14: Virus y  tipos

Script boy o Script Kiddie

Viruxer

Definición. Persona que presume de ser un hacker o cracker sin que posea un grado de conocimientos suficientes. Usa normalmente cracks, exploits y programas similares construidos por personas con grandes conocimientos pero cuyo uso está al alcance de cualquiera.

Definición. Alguien que produce un código de auto-replicación que incluye una carga peligrosa.

Page 15: Virus y  tipos

TAMPERING O DATA DIDDLING

Modificación no autorizada de datos, o software de un sistema, incluyendo borrado de archivos. Ataques particularmente serios cuando quien lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliverada. O aún sin intención, el administrador quizá necesite dar de baja por horas o días hasta revisar y recuperar aquella información que ha sido alterada o borrada. Generalmente se realiza con el propósito de fraude o dejar fuera de servicio un competidor.

SNIFFING

Interceptación pasiva (sin modificación) del tráfico de red a través de programas que monitorean los paquetes de red que están direccionados a la computadora donde están instalados (packet sniffers),

El sniffer puede ser colocado tanto en un equipo conectado a red, como a un equipo router a un gateway, esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías.

Utilizado para capturar loginIDs y passwords de usuarios que viajan sin encriptar al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes o determinar relaciones entre organizaciones e individuos.

INTERCEPTACIÓN DE COMUNICACIONES Y DATOS

SNOOPING Y DOWNLOADING

Ataque con el mismo objetivo que el sniffing, pero con diferente método. Sirve para obtener la información sin modificarla. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de correo y otra información guardada, realizando una descarga de esa información a su computadora. Común para robo de información o software y para espionaje.

Page 16: Virus y  tipos

JAMMING o FLOODING

Ataques que desactivan o saturan los recursos del sistema, con el objetivo de consumir toda la memoria o espacio de disco disponible, o enviar tanto tráfico a la red que nadie más puede utilizarla. Se puede atacar el sistema de protocolo TCP IP con mensajes que requieren establecer conexión, pero en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones. El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, no dejando lugar a las conexiones legítimas.

Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma contínua, saturando los distintos servers destino.

SPOOFING

Técnica para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Lo común es conseguir el nombre y password de un usuario legítimo para ingresar al sistema y tomar acciones en su nombre, como enviar falsos e-mails.

Se utiliza usualmente un proceso llamado looping con que el intruso utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y en otro, con la finalidad de ocultar la identificación y ubicación del atacante, rebasando incluso los límites de un país.

La consecuencia del looping es que el atacado supone que esta siendo atacado desde un punto del extranjero, cuando en realidad lo esta siendo por un insider, dificultando su localización ya que se debe contar con la colaboración de cada administrador de red utilizada en la ruta, que pueden ser de distintas jurisdicciones. También existe el IP spoofing, en este el atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete o el atacante envía a nombre de otro e-mails con otros objetivos.

Page 17: Virus y  tipos

Pharming Se trata de una táctica fraudulenta que consiste en cambiar los contenidos del DNS ya sea a través de la configuración del protocolo TCP/IP o del archivo "hosts" del ordenador de manera que la victima acceda a páginas y servidores falsificados pensando que son los auténticos.

Phishing Scam. Una primera fase del phishing es la técnica por la que los estafadores se nutren de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (SCAM), para después remitirles correos electrónicos solicitando ingresen información personal.

Phishing

Técnica de estafa que consiste en robar la identidad de una organización por un lado y, por el otro recomendar a los usuarios la visita a un portal web falso, haciendo creer al visitante que se encuentra en la página original.

Objetivo. Obtener información personal de los usuarios a través de engaños, solicitando vía e-mails, teléfonica, fax o ventanas emergentes que ingresen a vínculos falsos incluidos en los mensajes, a supuestos sitios Web reconocidos o de su confianza, como bancos o empresas de crédito, que no son legítimos, sino sitios falsos que buscan que el usuario confiado introduzca información personal que se transmite directamente al delincuente, el cual la utiliza para robar su identidad con fines ilícitos.

Prevención.

Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.Asegúrese de que el sitio Web utiliza cifrado.Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.Comunique los delitos relacionados con su información personal a las autoridades competentes.

Page 18: Virus y  tipos

Spamming

Definición. Es el abuso de cualquier medio de comunicación electrónico para enviar mensajes masivos no solicitados, en algunos casos se agrega a dicha definición el que tengan carácter comercial publicitario; sin embargo en la actualidad los propósitos del Spam tienen mayores objetivos y se han desarrollado numerosas vías de spammeo como son el correo electrónico, mensajería instantánea, usuarios de grupos de noticias, en buscadores, de weblogs y vía telefonía móvil o fija.

No existe consenso en definición y caracteres

Los caracteres usualmente considerados:•No solicitados•Comerciales•Contenido ilícito•Distribución masiva•Emisor desconocido

Otras peculiaridades:• Spam involuntario (hoaxes)• Evoluciona con la tecnología• Spam no es sinónimo de publicidad por e-mail

Definición. Mensajes electrónicos no solicitados o no esperados, entendiéndose por mensaje electrónico los correos electrónicos, mensajes de texto de telefonía móvil SMS, mensajes multimedia MMS y mensajes instantáneos iM.

Spam

Page 19: Virus y  tipos

ESTADÍSTICAS

72% del correo electrónico mundial es Spam Fuente:Ironport, 2005.

Objetivos:

▪ Ganar Notoriedad• Dañar empresas internacionales• Recolectar datos (ratware, pictionary, spiders, crawlers)• Cometer delitos (spoofing, pishing, etc.)• Publicidad pagada por el usuarios y a costo mínimo para el emisor

¿POR QUÉ EXISTE? ES UN NEGOCIO QUE GENERA PUBLICIDAD Y BENEFICIOS ECONÓMICOS CASI SIN COSTO¡¡¡¡UN SPAMMER PUEDE GANAR 8000 USD POR DÍA!!!!

Fuente: Reporte Resultados Reunión Busan, Task Force on Spam OECD, Septiembre 2004.

Beneficios:

• De tipo económico* Contratados por empresas* Venta de datos

• Reconocimiento

Page 20: Virus y  tipos

CONSECUENCIAS DEL SPAM

GENERA IMPORTANTES COSTOS

• Daña la productividad

• Daña la competitividad de las empresas

* Tiempo de entrega y respuesta

* Confiabilidad

Daño a la infraestructura informática

• Juicios

Pérdida de recursos por los que paga (saturación)A Usuarios Paga publicidad que no solicito

Pérdida de información por combate (sobrefiltrado) Traslado de costos de combate por ISPs

Costos por Ancho de BandaA ISPs Costos por inversión en herramientas para su combate

Costos en imagen

IMPLICACIÓN DEL SPAM EN LAS TELECOMUNICACIONES

Existe un daño con respecto a la operación segura de las redes públicas de telecomunicaciones y al uso eficiente de su capacidad y recursos para su mejor aprovechamiento, logrando servicios de telecomunicaciones de calidad, en beneficio de los usuarios

Uso inútil de banda anchaDenegación servicio por saturación Transmisión de virus y gusanos

Page 21: Virus y  tipos

PREVENCIÓN

•No abras y elimina todo mensaje cuyo título o emisor (personas o empresas) te resulte sospechoso o desconocido;

•Sé cuidadoso al abrir los archivos adjuntos, pueden contener virus que se activan al abrirlos;

•Instala un firewall y un antivirus. Actualízalos frecuentemente;

•Instala un filtro de Spam o suscríbete al de tu prestador de servicios de internet;

•Utiliza diversas direcciones de correo, por ejemplo, una cuenta de trabajo y una cuenta personal solo para mensajes a personas confiables y conocidas;

•Si te es solicitada información confidencial mediante mensaje aparente de tu banco o compañía crediticia, verifica su veracidad por teléfono.

•Si envías mensajes a un gran número de destinatarios, usa el campo de copia ciega BCC, de esta forma las direcciones no son visibles a otros;

•Usa un programa de encriptación para tus mensajes, así aseguras que el contenido sólo sea visto por el destinatario;

•No compres, ni respondas a mensajes comerciales de empresas dudosas. No respondas solicitando tu eliminación de la lista, con ello aseguras al spammer la validez de tu cuenta de correo, lo que llevará a que aparezca en más listas y bases de datos;

•No respondas a cadenas o a reportes de falso virus (hoax), ni atiendas a sus solicitudes de reenvío. Estos reportes te impulsan a tomar supuestas medidas contra el virus, que en realidad te llevarán a provocar daños a tu equipo;

•Verifica siempre la necesidad e identifica la identidad real del destinatario cuando proporciones tu información confidencial vía Internet o e-mail;

•Considera siempre a quién proporcionas tus datos de contacto, tales como dirección de correo electrónico o número celular, previniendo quién podría tener acceso a él después.

Page 22: Virus y  tipos

LEYES Y REGULACIÓN PARA LA CIBERSEGURIDAD

Leyes Antispam

Leyes de Protección al Consumidoro disposiciones de comercio

Leyes o iniciativas contra la piratería

Reformas a Códigos Penales

Leyes de Protección de Datos

Legalización spamming

Ineficaz porque se confirma

Opt-in

Opt-out

Legitimidad e-comercio

Regulación

Page 23: Virus y  tipos

PRINCIPALES SOLUCIONES TÉCNICAS

Filtros

Criptografía (autenticación)

Reverse Lookups

Challenges

CONTRA SPAM

TIPOS BÁSICOS PARA PROTEGER LA INFORMACIÓN

Consideraciones:

Se requiere homologación de medidas entre ISPs

¡Cuidado con el sobrefiltrado! La cura no puede ser peor que la enfermedad.

Objetivo de creación del Internet (Libertad de expresión vs. Protección)

Sistemas de criptográficos - simétricos o asimétricos.

Certificados digitales

Listas de control de acceso – negras y blancas

Sistemas Antivirus

Sistemas biométricos

Cortafuegos (Firewalls)

Detección y Prevención de Intrusos

Redes virtuales privadas

Page 24: Virus y  tipos

ACCIONES SOBRE CIBERSEGURIDAD EN MÉXICO

Resolución CFT sobre la Interconexión entre operadores móviles

(Octubre 2003)

•Resolución Particular

•Opt-in

•Información a usuarios

Reformas a la Ley Federal de Protección al Consumidor (Febrero 2004)•Opt-out•Registro para no envío mensajes comerciales•Publicidad datos generales•Prohibe envío con fines diversos a mercadotecnia•Orientadas a Protección del Consumidor •No establece mecanismos antispam

Iniciativas•Leyes de protección de datos•Pretenden proteger derecho a la autodeterminación informática o informativa•Iniciativas de Ley sobre el uso del correo electrónico

Ley Federal del Derecho de Autor (art. 13 fr. XI, capítulo IV De los programas de computación y las bases de Datos)

Código Penal (1999) (Cap. Acceso Ilícito a Sistemas de Información, artículos 211 bis al 211 bis7)Ley Federal de Transparencia y acceso a la Información Pública Gubernamental (junio 2002)

Reformas al Código de Comercio (Adición de los Caps. Primero, Segundo, Tercero y Cuarto al Título Segundo, denominado “Del Comercio Electrónico”, correspondiente al Libro Segundo)

Page 25: Virus y  tipos

País Autoridad Área Legislación Regulación Sanciones Especiales

Argentina Dirección Nacional de

Datos Personales

Protección datos

Ley de Protección de

Datos

No Aplica Pecuniarias y Penales

*Aplicación medidas judiciales

Perú Ministerio de Telecoms

E-mail Ley y Reglamento

antispam

Suspensión servicio

EUA Depto. Comercio y

FCC

E-mail y SMS Can Spam Act

(ene 2004)

Opt-out Por envío spam masivos

Australia Regulador Telecoms

ACMA

E-mail, SMS, mensajes

multimedia e instantáneos

Spam Act (abril 2004)

•Un solo mail es spam•Guía de seguridad•Spam a link australiano u origen

Japón

90% spam móvil

Ministerio Telecoms

E-mail y SMS Ley de transmisión de

mensajes electrónicos

(julio 2002)

Opt-out

Etiquetado

Suspensión de servicio

*Grupo de Trabajo (Ministerio y op. móviles)

*Promueve autoregulación

PRINCIPALES ACCIONES PARA LA CIBERSEGURIDAD A NIVEL INTERNACIONAL

Page 26: Virus y  tipos

CONCLUSIONESNo desaparecen los riegos, pero se previenen y reducen sus consecuencias

La solución no puede ser peor que el problema

Su combate no es materia de nueva legislación, sino de dar eficacia a la existente y establecer medidas para la persecución y castigo de delitos

Las amenazas informáticas avanzan con la tecnología

El combate a los riesgos informáticos y los delitos en línea requiere la acción coordinada de todos los sectores sociedad, gobierno y empresas

En su combate se requiere unificar conceptos, definiciones y medidas

Se deben advertir las consecuencias de las amenazas informáticas en el desarrollo de las telecomunicaciones

Actualmente el Spam es la principal herramienta para hacernos presa de las prácticas nocivas en los medios informáticos

La información como usuarios nos permite elegir y autoprotegernos. Como funcionarios genera educación, competencia y protección al desarrollo de las comunicaciones en el país, resultando en mejores servicios.

Se requiere cooperación internacional y entre sectores (MoU’s)

Page 27: Virus y  tipos

GRACIAS

EL DESARROLLO Y SEGURIDAD EN LA RED ES TAREA DE TODOS,

TEJAMOS UNA RED SEGURA !

VISITA EL PORTAL USUARIO CASERO EN:

http://www.seguridad.unam.mx/usuario-casero/E-mail: [email protected]