UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO INGENIERIA EN TIC´S SEGURIDAD DE LA INFORMACIÓN PISHING Y TROYANOS PROFESOR: ING. JOSE FERNANDO CASTRO DOMINGUEZ EQUIPO: LUIS ENRIQUE RAMIREZ SALGADO JAZMIN ALVAREZ HERNANDEZ ISMAAEL LEYVA LEYVA ROSALINDA ROMAN ROMAN IVAN RAMOS ZACARIAS JAVIER BASILIO AGUILAR GRUPO:1001
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO
INGENIERIA EN TIC´S
SEGURIDAD DE LA INFORMACIÓN
PISHING Y TROYANOS
PROFESOR: ING. JOSE FERNANDO CASTRO DOMINGUEZ
EQUIPO: LUIS ENRIQUE RAMIREZ SALGADO
JAZMIN ALVAREZ HERNANDEZ
ISMAAEL LEYVA LEYVA
ROSALINDA ROMAN ROMAN
IVAN RAMOS ZACARIAS
JAVIER BASILIO AGUILAR GRUPO:1001
Malware
Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.
¿Qué es el Phishing?
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
¿En que consiste?
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
¿Cómo lo realizan?
•SMS (MENSAJE CORTO);
•LLAMADA TELEFÓNICA;
•PÁGINA WEB O VENTANA EMERGENTE;
•CORREO ELECTRÓNICO;
¿Cómo protegerme?
La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS).
Son un programa potencialmente peligroso que se oculta dentro de otro para evitar ser detectado e instalarse de forma permanente en el sistema.
PELIGROS COMUNES QUE SUFRE EL USUARIO
Desde el momento en que una persona se conecta a Internet, su equipo se encuentra disponible a diversos tipos de ataques, desde virus hasta intrusiones.
FUNCIONESSon un programa potencialmente peligroso que se oculta dentro de otro para evitar ser detectado e instalarse de forma permanente en el sistema.
PROPÓSITOEstán diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.
ALGUNAS DE LAS OPERACIONES QUE SE PUEDEN LLEVAR A CABO
EN EL ORDENADOR Utilizar la máquina como parte de una botnet
Instalación de otros programasRobo de información personalBorrado, modificación o transferencia de
archivos Ejecutar o terminar procesosApagar o reiniciar el equipo.
CARACTERÍSTICAS DE LOS TROYANOS
Un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada. Un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente. Un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor.
Eliminación de troyanos“Esto hace muy difícil su detección y eliminación de forma manual.”
Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.
recomendaciones Estos pueden ser algunos buenos consejos para evitar infecciones:• Disponer de un programa antivirus actualizado regularmente para estar
protegido contra las últimas amenazas. • Disponer de un firewall correctamente configurado, algunos antivirus lo traen
integrado. • Tener instalados los últimos parches y actualizaciones de seguridad del
sistema operativo. • Descargar los programas siempre de las páginas web oficiales o de páginas
web de confianza. • No abrir los datos adjuntos de un correo electrónico si no conoces al
remitente. • Evitar la descarga de software de redes p2p, el contenido multimedia no es
peligroso.• Para evitar phishing se recomienda checar la autenticidad de la pagina
verificando los certificados digitales si los tiene.• Hacer una verificación de los puertos que se encuentran abiertos en nuestro
sistema operativo, con la finalidad de cerrar los puertos que no estén siendo utilizados.
conclusiones• Los troyanos son un programa potencialmente peligroso que se
oculta dentro de otro para evitar ser detectado e instalarse de forma permanente en el sistema.
• Este tipo de software no suele realizar acciones destructivas por sí mismo, pero entre otras funciones, tienen la capacidad de capturar datos, por lo general contraseñas e información privada, enviándolos a otro sitio.
• Permite el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información.
• Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.
• Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
conclusiones
• El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.