Top Banner
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS?
17

¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

Jul 18, 2015

Download

Technology

Dulce Islas
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: ¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE

SEGURIDAD ACTIVADAS Y ACTUALIZADAS?

Page 2: ¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

Antispyware

Firewall

Antivirus

Page 3: ¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

Nombre Función Diferencias/

Características

Ejemplos/Opciones

Antivirus Protege al

ordenador de:

virus, wares,

troyanos, entre

otros

Elimina los

archivos

• Avast

• Panda

• Norton

• Avira

Antispyware Protege al

computador

contra anuncios

emergentes,

rendimiento lento

y amenazas de

seguridad

Programas para

detectar espías

• Ad, aware

• Spyswepper

• Spybot

Firewall Ayuda a impedir

que hackers o

software

malintencionados

obtengan acceso

al equipo

• Escritorio

• Java ™

• Windows Live

Messenger

• Skype

• Google Crome

Page 4: ¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

FRAUDES CIBERNETICOS

O ¿Qué es el phishing?

O El phising o robo de identidad es básicamente un tipo de estafa en línea, y los autores de estos fraudes, conocidos como ladrones de identidad, son artistas del engaño con conocimientos técnicos. Utilizan spam, sitios web falsos, software de actividades ilegales y otras técnicas con las que engañan a la gente para que divulguen información confidencial, como los datos de su tarjeta de crédito o de su cuenta bancaria.

Page 5: ¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

O Cómo funciona el robo de identidad

En la mayoría de los casos, los phishers

envían oleadas de correos electrónicos de

spam, en ocasiones, hasta millones de

mensajes. Cada uno de estos correos

electrónicos contiene un mensaje que

parece proceder de una empresa de

confianza y bien conocida

Page 6: ¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

Ejemplo de phishingO . La información obtenida se utiliza en

actividades de investigación y para

mejorar los productos de Symantec.

Symantec capturó recientemente en su

red "honeypot" un ataque de phishing

estereotípico dirigido a eBay, el servicio

de subastas en Internet

Page 7: ¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

CRACKERS CELEBRES

O 1. Kevin Mitnick

La lista de hackers la encabeza el

norteamericano Kevin Mitnick, también

conocido como “El Cóndor”. El

Departamento de Justicia de Estados

Unidos lo calificó como “el criminal

informático más buscado de la historia" de

ese país.

Page 8: ¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

O 2. Kevin Poulson

Poulson logró fama en 1990 por hackear

las líneas telefónicas de la radio KIIS-FM

de Los Angeles, para asegurarse la

llamada número 102 y ganar así un

Porsche 944 S2

Page 9: ¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

O 3. Adrian Lamo

Originario de Boston, es conocido en el

mundo informático como “El hacker

vagabundo” por realizar todos sus

ataques desde cibercafés y bibliotecas.

Page 10: ¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

O 4. Stephen Wozniak

Wozniak comenzó su carrera como

hacker de sistemas telefónicos para

realizar llamadas gratis; se dice que hasta

llamó al Papa en los años 70

Page 11: ¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

O 5. Loyd Blankenship

También conocido como “El Mentor”, era

miembro del grupo hacker Legion of

Doom, que se enfrentaba a Masters of

Deception.

Page 12: ¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

GUSANOS CONOCIDOS

O 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)

Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano.

Page 13: ¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

O . El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)

Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004.

Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad.

Page 14: ¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

O 3. El gusano: Blaster (Lovsan o

Lovesan)

Se trata de un virus con una capacidad de

propagación muy elevada. Esto lo

consigue porque hace uso de una

vulnerabilidad de los sistemas Windows

NT, 2000 XP y 2003 (que son los únicos

afectados) conocida como

”Desbordamiento de búfer en RPC DCOM

“.

Page 15: ¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

O . El gusano: Sobig Worm

Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por ”[email protected]”.

Page 16: ¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

O 5. El gusano: Code Red

Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva.

Page 17: ¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

Recursos

O http://www.taringa.net/posts/info/3271018/

Los-12-Gusanos-y-Virus-Informaticos-

Mas-Violentos.html

O http://recursostic.educacion.es/observatori

o/web/en/equipamiento-

tecnologico/seguridad-y-

mantenimiento/263-luis-antonio-garcia-

gisbert

O https://www.google.com.mx/