Download Descarga

Document related concepts
no text concepts found
Transcript
2. Robo de Informacion:
Es el ingreso no autorizdo a una computadora de una entidad coorporativa o una
casa para extraerle informacion
2. Robo de Informacion:
Es el ingreso no autorizdo a una computadora de una entidad coorporativa o una
casa para extraerle informacion
Robo de Identidad:
Es una forma de robo informatico que consiste en suplantar a una persona con el
fin de parecer ser esa persona.
Perdida y Manipulacion de datos
Es el ingreso no autorizado a una computadora para destruir o alterar los datos
Caballos de troya:
es un programa que no se replica por sí mismo y que se escribe para asemejarse a
un programa legítimo, cuando en realidad se trata de una herramienta de ataque.
Un caballo de Troya se basa en su apariencia legítima para engañar a una victima a
fin de que inicie el programa.
Gusanos:
es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un
programa existente. Un gusano utiliza la red para enviar copias de sí mismo a
cualquier host conectado. Un gusano puede ejecutarse independientemente y
propagarse rápidamente.
Virus:
es un programa que se ejecuta y se propaga al modificar otros programas o
archivos. Un virus no puede iniciarse por sí mismo, sino que debe ser activado. Una
vez que está activado, un virus no puede hacer más que replicarse y propagarse. A
pesar de ser simple, hasta este tipo de virus es peligroso, ya que puede utilizar
rápidamente toda la memoria disponible e interrumpir completamente el sistema.
Denegacion de servicio (DoS)
Son ataques agresivos sobre una computadora personal o un grupo de
computadoras con el fin de denegar el servicio a los usuarios a quienes está
dirigido. Los ataques DoS tienen como objetivo sistemas de usuarios finales,
servidores, routers y enlaces de red.
spyware:
Es cualquier programa que reúne información personal de su computadora sin su
permiso o conocimiento. Esta información se envía a los anunciantes u otros
usuarios de Internet y puede incluir contraseñas y números de cuentas.
Cookies de seguimiento:
Son un tipo de spyware, pero no siempre son perjudiciales. Se utilizan para
registrar información de los usuarios de Internet cuando visitan sitios Web. Las
cookies pueden ser útiles o convenientes, ya que permiten la personalización y
otras técnicas que ahorran tiempo.
El adware:
es una forma de spyware utilizada para recopilar información acerca de un usuario,
de acuerdo con los sitios Web que éste visita. A continuación, esta información se
utiliza para publicidad orientada a un usuario en particular. Generalmente, el
usuario instala el adware a cambio de un producto "gratuito".
Elementos emergentes y ventanas pop-under:
Son ventanas de publicidad adicionales que aparecen cuando se visita un sitio Web.
A diferencia del adware, los elementos emergentes y las ventanas pop-under no
están diseñados para recopilar información acerca del usuario y generalmente sólo
se asocian con el sitio que se visita.
3.crackers
Al igual que el hacker, el cracker es también un apasionado del mundo informático.
La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y
ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés
es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar
programas ni contribuyen a ningún avance en ese sentido.
Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los
principales acusados de ataques a sistemas informáticos se han denominado
hackers en lugar de crakers.
El término cracker fue acuñado por primera vez hacia 1985 por hackers que se
defLa acción de crackear requiere un mínimo conocimiento de la forma en que el
programa se protege.
Por lo general, los programas tienen la protección o activación por número de serie.
Otros hacen la activación por medio de artimañas, en las cuales utilizan técnicas
como registro vía web, vía algún mecanismo físico (activación por hardware) o por
algún archivo de registro. endían de la utilización inapropiada por periodistas del
término hacker.
tipos de crackers
CRACKERS DE SISTEMAS: término designado a programadores y decoders que
alteran el contenido de un determinado programa, por ejemplo, alterando fechas de
expiración de un determinado programa para hacerlo funcionar como si se tratara
de una copia legítima.
CRACKERS DE CRIPTOGRAFIA: término usado para aquellos que se dedican a la
ruptura de criptografía (cracking codes).
PHREAKER: cracker especializado en telefonía. Tiene conocimiento para hacer
llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de
otros teléfonos para luego poder escuchar la conversación en su propio teléfono,
etc.
CYBERPUNK: son los vándalos de páginas web o sistemas informatizados.
Destruyen el trabajo ajeno.
PIRATA: Su actividad consiste en la copia ilegal de programas, rompiendo sus
sistemas de protección y licencias. Luego distribuye los productos por Internet, a
través de CD"s, etc.
LAMER: Se trata de personas con poco conocimiento de informática que consiguen
e intercambian herramientas no creadas por ellos para atacar ordenadores.
Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños.
PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y
"romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma
gratuita.
TRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que
buscan en la basura y en papeleras de los cajeros automáticos para conseguir
claves de tarjetas, números de cuentas bancarias o información secreta para
cometer estafas y actividades fraudulentas a traves de Internet.
INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las
atacan desde dentro, movidos usualmente por la venganza.
4.Un 64% de los directivos de tecnologías de la información de Latinoamérica están
"muy preocupados" por las actividades de los llamados "crackers", más que por los
problemas ocasionados por criminales, por sus trabajadores, ex empleados, y hasta
los competidores, informa Reuters.
El estudio, realizado entre abril y junio de este año por la firma Kaagan Research
Associates a petición de la compañía estadounidense líder en redes para Internet
Cisco System, también reveló que más de cuatro de cada 10 de las empresas
consultadas han sido víctimas de virus informáticos.
Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y
phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su
último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en
algunos de los ordenadores más seguros de Estados Unidos.Ya había sido
procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
Chen Ing-Hou es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta
que siente mucho por los graves daños causados por
su creación viral, pero que ello fue motivado por una venganza en contra de los que
llamó "incompetentes desarrolladores de software antivirus". Chen Ing-Hou nació
en la ciudad de Kaohsiung, Taipei o Taibei, capital y principal ciudad de Taiwan, y
creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en
conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa.
Actualmente trabaja como experto en Internet Data Security.
Gary McKinnon, también conocido como Solo, (nacido en Glasgow en 1966) es un
hacker Británico acusado por los Estados Unidos de haber perpetrado «el mayor
asalto informático a un sistema militar de todos los tiempos». Actualmente (junio
de 2006) se encuentra defendiéndose de una posible extradición a los Estados
Unidos. En febrero de 2007 una solicitud está siendo escuchado en el Tribunal
Superior de Londres.
5.El spyware y el adware también pueden causar síntomas similares a los de los
virus. Además de recopilar información no autorizada, pueden utilizar recursos
importantes de la computadora y afectar el rendimiento. El software antispyware
detecta y elimina las aplicaciones de spyware y también evita las instalaciones
futuras. Muchas aplicaciones antispyware también incluyen la detección y la
eliminación de cookies y adware. Algunos paquetes antivirus incluyen funciones
antispyware.
Software antivirus
El software antivirus puede utilizarse como herramienta preventiva o reactiva.
Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya. El
software antivirus debe estar instalado en todas las computadoras conectadas a la
red. Existen muchos programas antivirus disponibles.
Bloqueadores de elementos emergentes
El software bloqueador de elementos emergentes puede instalarse para evitar los
elementos emergentes y las ventanas pop-under. Muchos exploradores Web
incluyen, por defecto, una función bloqueadora de elementos emergentes. Tenga en
cuenta que algunos programas y páginas Web crean elementos emergentes
necesarios y convenientes. La mayoría de los bloqueadores de elementos
emergentes ofrece una función de invalidación para este fin.
6.
DISPOSITIVOS MOVILES: se han convertido en una de las principales
herramientas que utilizamos tanto en nuestra vida personal como en la profesional.
Uno de los aspectos que hacen tan poderosos a estos dispositivos, son las miles de
aplicaciones que podemos utilizar. Sin embargo, con el inmenso poder y flexibilidad
de las aplicaciones viene una serie riesgos de los que debes ser consciente.
Ha sido descubierta una vulnerabilidad en los dispositivos móviles de Samsung con
interfaz TouchWiz que permitiría el borrado remoto de los dispositivos. Se puede
hacer enviando un código a través de un enlace a los teléfonos mediante NFC,
código QR o SMS Push. La seguridad de los dispositivos móviles sigue siendo una
prioridad para compañías e investigadores de seguridad, que intentan encontrar
fallos que puedan comprometer los terminales.
Un laboratorio de investigación de Alemania ha confirmado que las redes móviles
tienen una vulnerabilidad que facilitaría a los ciberdelincuentes atacar los sistemas
de los dispositivos móviles de la red. Los cibercriminales podrían hacerse con el
control de los terminales, enviar mensajes e incluso realizar llamadas sin el
consentimiento de los usuarios.
Es la exposición latente a un riesgo en el área de informática, existen varios riesgos
tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y
hackers; no obstante, con la adopción de Internet como instrumento de
comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas
deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir,
la integración de herramientas automáticas de "hackeo", accesos no autorizados a
los sistemas y capacidad de identificar y explotar las vulnerabilidades de los
sistemas operativos o aplicaciones para dañar los recursos informáticos.
7. POLITICAS DE SEGURIDAD EN LA CASA
- Cumplir con los quiaceres
- Tener una buena higiene a la hora de consumir alimentos
POLITICAS DE SEGURIDAD EN EL COLEGIO:
- Llegar puntual a las 12 del medio dia
- Tener el uniforme correspondiente
- No usar pircing
- No usar gorras
- No ir al baño en horas de clase
- No ingerir comidas en el aula de clases
-Realizar todas las actividades correspondientes
POLITICAS DE SEGURIDAD EN UNA EMPRESA:
-Contar con antivirus calificados
-tener copias de seguridad de los datos importantes
-no dejar acceder a las computadoras memorias USB ya que pueden robar
informacion
-contar con un sitio seguro para almacenar informacion
8. NOD32 Anti-Virus System es considerado uno de los antivirus más rápidos del
mundo, con tiempo de búsqueda hasta 20 veces inferiores que otros conocidos
antivirus. Asimismo, su reducido tamaño (menos de 3 mb) lo convierte en un
antivirus ideal para ser descargado por Internet.Pero no debemos dejarnos engañar
por su reducido tamaño y su increible velocidad de comprobación.
capaz de detectar muchos virus sin necesidad de actualizar sus bases. Dos
recientes ejemplos los tenemos en los virus Gigger y Klez.e, los cuales NOD32
bloqueaba ya antes incluso de tener firmas específicas para ellos.
Un escáner que funciona a pedido, que puede ser ejecutado manualmente en
archivos específicos o segmentos de disco. También puede programarse su
ejecución fuera de las horas pico.Ha demostrado constantemente ser entre 2 y 50
veces mas rápido en el de archivos ejecutables que cualquier otro programa
antivirus.
Necesita entre 2 y 20 veces menos recursos de sistema que otros antivirus.
Con lo que las aplicaciones en general funcionan más rápidamente, sin necesidad
de modificar su hardware.
Robo de Identidad:
Es una forma de robo informatico que consiste en suplantar a una persona con el
fin de parecer ser esa persona.
Perdida y Manipulacion de datos
Es el ingreso no autorizado a una computadora para destruir o alterar los datos
Caballos de troya:
es un programa que no se replica por sí mismo y que se escribe para asemejarse a
un programa legítimo, cuando en realidad se trata de una herramienta de ataque.
Un caballo de Troya se basa en su apariencia legítima para engañar a una victima a
fin de que inicie el programa.
Gusanos:
es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un
programa existente. Un gusano utiliza la red para enviar copias de sí mismo a
cualquier host conectado. Un gusano puede ejecutarse independientemente y
propagarse rápidamente.
Virus:
es un programa que se ejecuta y se propaga al modificar otros programas o
archivos. Un virus no puede iniciarse por sí mismo, sino que debe ser activado. Una
vez que está activado, un virus no puede hacer más que replicarse y propagarse. A
pesar de ser simple, hasta este tipo de virus es peligroso, ya que puede utilizar
rápidamente toda la memoria disponible e interrumpir completamente el sistema.
Denegacion de servicio (DoS)
Son ataques agresivos sobre una computadora personal o un grupo de
computadoras con el fin de denegar el servicio a los usuarios a quienes está
dirigido. Los ataques DoS tienen como objetivo sistemas de usuarios finales,
servidores, routers y enlaces de red.
spyware:
Es cualquier programa que reúne información personal de su computadora sin su
permiso o conocimiento. Esta información se envía a los anunciantes u otros
usuarios de Internet y puede incluir contraseñas y números de cuentas.
Cookies de seguimiento:
Son un tipo de spyware, pero no siempre son perjudiciales. Se utilizan para
registrar información de los usuarios de Internet cuando visitan sitios Web. Las
cookies pueden ser útiles o convenientes, ya que permiten la personalización y
otras técnicas que ahorran tiempo.
El adware:
es una forma de spyware utilizada para recopilar información acerca de un usuario,
de acuerdo con los sitios Web que éste visita. A continuación, esta información se
utiliza para publicidad orientada a un usuario en particular. Generalmente, el
usuario instala el adware a cambio de un producto "gratuito".
Elementos emergentes y ventanas pop-under:
Son ventanas de publicidad adicionales que aparecen cuando se visita un sitio Web.
A diferencia del adware, los elementos emergentes y las ventanas pop-under no
están diseñados para recopilar información acerca del usuario y generalmente sólo
se asocian con el sitio que se visita.
3.crackers
Al igual que el hacker, el cracker es también un apasionado del mundo informático.
La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y
ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés
es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar
programas ni contribuyen a ningún avance en ese sentido.
Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los
principales acusados de ataques a sistemas informáticos se han denominado
hackers en lugar de crakers.
El término cracker fue acuñado por primera vez hacia 1985 por hackers que se
defLa acción de crackear requiere un mínimo conocimiento de la forma en que el
programa se protege.
Por lo general, los programas tienen la protección o activación por número de serie.
Otros hacen la activación por medio de artimañas, en las cuales utilizan técnicas
como registro vía web, vía algún mecanismo físico (activación por hardware) o por
algún archivo de registro. endían de la utilización inapropiada por periodistas del
término hacker.
tipos de crackers
CRACKERS DE SISTEMAS: término designado a programadores y decoders que
alteran el contenido de un determinado programa, por ejemplo, alterando fechas de
expiración de un determinado programa para hacerlo funcionar como si se tratara
de una copia legítima.
CRACKERS DE CRIPTOGRAFIA: término usado para aquellos que se dedican a la
ruptura de criptografía (cracking codes).
PHREAKER: cracker especializado en telefonía. Tiene conocimiento para hacer
llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de
otros teléfonos para luego poder escuchar la conversación en su propio teléfono,
etc.
CYBERPUNK: son los vándalos de páginas web o sistemas informatizados.
Destruyen el trabajo ajeno.
PIRATA: Su actividad consiste en la copia ilegal de programas, rompiendo sus
sistemas de protección y licencias. Luego distribuye los productos por Internet, a
través de CD"s, etc.
LAMER: Se trata de personas con poco conocimiento de informática que consiguen
e intercambian herramientas no creadas por ellos para atacar ordenadores.
Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños.
PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y
"romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma
gratuita.
TRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que
buscan en la basura y en papeleras de los cajeros automáticos para conseguir
claves de tarjetas, números de cuentas bancarias o información secreta para
cometer estafas y actividades fraudulentas a traves de Internet.
INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las
atacan desde dentro, movidos usualmente por la venganza.
4.Un 64% de los directivos de tecnologías de la información de Latinoamérica están
"muy preocupados" por las actividades de los llamados "crackers", más que por los
problemas ocasionados por criminales, por sus trabajadores, ex empleados, y hasta
los competidores, informa Reuters.
El estudio, realizado entre abril y junio de este año por la firma Kaagan Research
Associates a petición de la compañía estadounidense líder en redes para Internet
Cisco System, también reveló que más de cuatro de cada 10 de las empresas
consultadas han sido víctimas de virus informáticos.
Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y
phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su
último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en
algunos de los ordenadores más seguros de Estados Unidos.Ya había sido
procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
Chen Ing-Hou es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta
que siente mucho por los graves daños causados por
su creación viral, pero que ello fue motivado por una venganza en contra de los que
llamó "incompetentes desarrolladores de software antivirus". Chen Ing-Hou nació
en la ciudad de Kaohsiung, Taipei o Taibei, capital y principal ciudad de Taiwan, y
creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en
conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa.
Actualmente trabaja como experto en Internet Data Security.
Gary McKinnon, también conocido como Solo, (nacido en Glasgow en 1966) es un
hacker Británico acusado por los Estados Unidos de haber perpetrado «el mayor
asalto informático a un sistema militar de todos los tiempos». Actualmente (junio
de 2006) se encuentra defendiéndose de una posible extradición a los Estados
Unidos. En febrero de 2007 una solicitud está siendo escuchado en el Tribunal
Superior de Londres.
5.El spyware y el adware también pueden causar síntomas similares a los de los
virus. Además de recopilar información no autorizada, pueden utilizar recursos
importantes de la computadora y afectar el rendimiento. El software antispyware
detecta y elimina las aplicaciones de spyware y también evita las instalaciones
futuras. Muchas aplicaciones antispyware también incluyen la detección y la
eliminación de cookies y adware. Algunos paquetes antivirus incluyen funciones
antispyware.
Software antivirus
El software antivirus puede utilizarse como herramienta preventiva o reactiva.
Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya. El
software antivirus debe estar instalado en todas las computadoras conectadas a la
red. Existen muchos programas antivirus disponibles.
Bloqueadores de elementos emergentes
El software bloqueador de elementos emergentes puede instalarse para evitar los
elementos emergentes y las ventanas pop-under. Muchos exploradores Web
incluyen, por defecto, una función bloqueadora de elementos emergentes. Tenga en
cuenta que algunos programas y páginas Web crean elementos emergentes
necesarios y convenientes. La mayoría de los bloqueadores de elementos
emergentes ofrece una función de invalidación para este fin.
6.
DISPOSITIVOS MOVILES: se han convertido en una de las principales
herramientas que utilizamos tanto en nuestra vida personal como en la profesional.
Uno de los aspectos que hacen tan poderosos a estos dispositivos, son las miles de
aplicaciones que podemos utilizar. Sin embargo, con el inmenso poder y flexibilidad
de las aplicaciones viene una serie riesgos de los que debes ser consciente.
Ha sido descubierta una vulnerabilidad en los dispositivos móviles de Samsung con
interfaz TouchWiz que permitiría el borrado remoto de los dispositivos. Se puede
hacer enviando un código a través de un enlace a los teléfonos mediante NFC,
código QR o SMS Push. La seguridad de los dispositivos móviles sigue siendo una
prioridad para compañías e investigadores de seguridad, que intentan encontrar
fallos que puedan comprometer los terminales.
Un laboratorio de investigación de Alemania ha confirmado que las redes móviles
tienen una vulnerabilidad que facilitaría a los ciberdelincuentes atacar los sistemas
de los dispositivos móviles de la red. Los cibercriminales podrían hacerse con el
control de los terminales, enviar mensajes e incluso realizar llamadas sin el
consentimiento de los usuarios.
Es la exposición latente a un riesgo en el área de informática, existen varios riesgos
tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y
hackers; no obstante, con la adopción de Internet como instrumento de
comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas
deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir,
la integración de herramientas automáticas de "hackeo", accesos no autorizados a
los sistemas y capacidad de identificar y explotar las vulnerabilidades de los
sistemas operativos o aplicaciones para dañar los recursos informáticos.
7. POLITICAS DE SEGURIDAD EN LA CASA
- Cumplir con los quiaceres
- Tener una buena higiene a la hora de consumir alimentos
POLITICAS DE SEGURIDAD EN EL COLEGIO:
- Llegar puntual a las 12 del medio dia
- Tener el uniforme correspondiente
- No usar pircing
- No usar gorras
- No ir al baño en horas de clase
- No ingerir comidas en el aula de clases
-Realizar todas las actividades correspondientes
POLITICAS DE SEGURIDAD EN UNA EMPRESA:
-Contar con antivirus calificados
-tener copias de seguridad de los datos importantes
-no dejar acceder a las computadoras memorias USB ya que pueden robar
informacion
-contar con un sitio seguro para almacenar informacion
8. NOD32 Anti-Virus System es considerado uno de los antivirus más rápidos del
mundo, con tiempo de búsqueda hasta 20 veces inferiores que otros conocidos
antivirus. Asimismo, su reducido tamaño (menos de 3 mb) lo convierte en un
antivirus ideal para ser descargado por Internet.Pero no debemos dejarnos engañar
por su reducido tamaño y su increible velocidad de comprobación.
capaz de detectar muchos virus sin necesidad de actualizar sus bases. Dos
recientes ejemplos los tenemos en los virus Gigger y Klez.e, los cuales NOD32
bloqueaba ya antes incluso de tener firmas específicas para ellos.
Un escáner que funciona a pedido, que puede ser ejecutado manualmente en
archivos específicos o segmentos de disco. También puede programarse su
ejecución fuera de las horas pico.Ha demostrado constantemente ser entre 2 y 50
veces mas rápido en el de archivos ejecutables que cualquier otro programa
antivirus.
Necesita entre 2 y 20 veces menos recursos de sistema que otros antivirus.
Con lo que las aplicaciones en general funcionan más rápidamente, sin necesidad
de modificar su hardware.