Presentacion II
Upcoming SlideShare
Loading in...5
×
 

Presentacion II

on

  • 1,030 views

 

Statistics

Views

Total Views
1,030
Views on SlideShare
1,021
Embed Views
9

Actions

Likes
1
Downloads
7
Comments
0

4 Embeds 9

http://segumania.blogspot.com 3
http://segumania.blogspot.com.ar 3
http://www.slideshare.net 2
http://www.segumania.blogspot.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Presentacion II Presentacion II Presentation Transcript

  • Tipos de Delitos Informáticos
  • Spyware (Programa espía)
    • Es un software, dentro de la categoría malware ( software malicioso o software malintencionado ), que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. Algunos ejemplos de programas espía conocidos son Gator , o Bonzi Buddy.
    • La función más común es recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software
    • Entre la información recabada por este software se encuentran: los mensajes , contactos y la clave del correo electrónico ; datos sobre la conexión a Internet, como la dirección IP , el DNS , el teléfono y el país ; direcciones Web visitadas , tiempo durante el cual el usuario se mantiene en dichas Web y número de veces que el usuario visita cada Web; software que se encuentra instalado ; descargas realizadas ; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios Web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
  • Tipos de programas espía
    • Básicamente los programas espía se dividen en:
    • Adware: Es el software que muestra publicidad en el equipo.
    • Spyware: Es el software que recoge y envía la información de usuario a terceros .
    • Atendiendo a su comportamiento una vez instalados, se diferencian distintos tipos:
    • Hijackers (secuestradores): modifican información del usuario, como por ejemplo la página de inicio y de búsqueda del navegador, alteran los resultados de las búsquedas realizadas, etc.
    • Trackware: es un programa que realiza el seguimiento de las acciones que realiza el usuario mientras navega por Internet, paginas visitadas, banners (anuncio publicitario) que pulsa, etc. y crea un perfil que utiliza con fines publicitarios.
  • Principales síntomas de infección
    • Cambio de la página de inicio, la de error y búsqueda del navegador.
    • Aparición de ventanas "pop-ups“ (ventana despegable) , la mayoría de temas pornográficos y comerciales.
    • La navegación por la red se hace cada día más lenta, y con más problemas.
    • Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar.
    • Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas.
  • ¿Cómo actúa el Spyware?
    • Tiene dos métodos de acción:
    • Forzar al usuario a ver determinadas cosas o utilizar determinados programas e interfases.
    • Extraer información de la computadora del usuario.
  • ¿Cómo combatir al Spyware?
    • No descargue programas en páginas desconocidas.
    • Instale un Firewall.
    • Instale solo el programa que le interesa, no instale programas adicionales gratis.
    • Si ha detectado que hay software espía en su PC, identifíquelo e intente desinstalarlo normalmente como cualquier software.
    • utilice los programas anti spyware como el Ad Aware o el Spybot Search and Destroy
    • Es importante saber que, eliminar estos archivos espías no causará ningún daño a nuestro sistema, como mucho puede ocasionar que el programa con el que vinieron incorporados deje de funcionar
  • Novedades
    • Windows Vista no detecta el 84% del Spyware
    • El último estudio llevado a cabo por el equipo de ingenieros de Webroot, demuestra la incapacidad de Windows® Defender para bloquear el 84% de las amenazas incluidas en una prueba con 15 de los elementos de spyware y malware más habituales.
  • Crimeware (software criminal)
    • Es un tipo de software o programa informático diseñado mediante técnicas de Ingeniería Social u otras técnicas genéricas de fraude on-line, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas on-line de compañías de servicios financieros (típicamente bancos). o compañías de venta por Internet, con el objetivo de obtener los fondos de dichas cuentas o de completar transacciones no autorizadas por su propietario legítimo.
  • Objetivo del Crimeware
    • El objetivo del crimeware es conseguir beneficios económicos:
    • De forma directa: mediante el uso de la información robada: vaciado de cuentas bancarias, comercio con los datos confidenciales, etc.
    • De forma indirecta: mediante el alquiler de redes de bots, o a través de ataques por encargo de terceras partes a cambio de una suma económica .
  • ¿Qué se considera como crimeware?
    • Troyanos: especialmente los de tipo keyloggers, ladrones de contraseñas y bancarios.
    • Bots : permiten controlar el ordenador mediante la recepción de órdenes remotas.
    • Phishing: mensajes que intentan conseguir que el usuario proporcione sus contraseñas de acceso a servicios online: entidades bancarias, correo Web, etc.
    • Adware: muestra publicidad de diversos productos en pantalla.
    • Spyware: recoge hábitos de comportamiento del usuario en Internet para utilizarlos después.
    • Spam: correos electrónicos no solicitados, generalmente con fines publicitarios.
    • Dialers: establece conexiones telefónicas con números de tarificación especial.
  • ¿Cómo puedo protegerme y prevenir el crimeware?
    • Usar soluciones de seguridad informáticas que ofrezcan soluciones globales: consiste en instalar una solución con las siguientes características:
    • Que incluya servicios además del propio producto: actualizaciones diarias, soporte técnico, compromiso de atención al usuario, etc.
    • Que integre todas las tecnologías de protección necesarias para defenderse frente a todos los tipos de malware.
  • Novedades
    • Varias Web falsas para robar claves de usuarios de Hotmail
    • Se acaba de detectar un ataque masivo donde se utilizan varios servidores Web fraudulentos que simulan ser el portal de correo electrónico Hotmail: http://guesstbookhotmail.blogger.ba http://onlinemessenger.blogger.ba http://guesstbookhotmail.blogger.ba http://hotmailive.blogger.ba http://onmessenger.extra.hu
  •  
  • Spam (Correo Basura)
    • Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming . Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen a grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, popups y todo tipo de imágenes y textos en la Web.
  • Características más comunes
    • La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.
    • Presentan un asunto llamativo.
    • El contenido es publicitario.
    • La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
  • Técnicas de correo basura
    • 1- Obtención de direcciones de correo
    • Las principales fuentes de direcciones para luego enviar el spam son:
    • Las propias páginas Web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.).
    • Listas de correo
    • Correos electrónicos con chistes, cadenas, etc. que los usuarios de Internet suelen reenviar sin ocultar las direcciones.
    • Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para enviarles la página en un correo) para acceder a un determinado servicio o descarga.
    • Compra de bases de datos de direcciones de correo a empresas o particulares.
    • Entrada ilegal en servidores.
    • Por ensayo y error: se generan aleatoriamente direcciones, y se comprueba luego si han llegado los mensajes.
    • 2- Envío de los mensajes: los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones.
    • 3- Verificación de la recepción: el spammer controla qué direcciones funcionan y cuáles no por medio de Web Bugs o pequeñas imágenes o similares contenidas en el código HTML del mensaje.
  • Precauciones para evitar el correo basura
    • No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño.
    • Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC).
    • No publicar una dirección privada en sitios webs, foros, conversaciones online, etc.
    • Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin.
    • Para el mismo fin también es recomendable utilizar cuentas de correo temporal y descartable.
    • Nunca responder este tipo de mensajes.
    • Es bueno tener más de una cuenta de correo (al menos 2 o 3).
  • Proyectos y servicios contra el correo basura
    • SPF: Tecnología creada para verificar que los remitentes de los mensajes de correo son quienes dicen ser.
    • DomainKeys: Otra tecnología que sirve para lo mismo que SPF y que además asegura que los emails no han sido modificados.
    • Proyecto Harvester y Emailharvest: recopilan IPs de spammers para bloquearlas mediante una trampa
  • Novedades
    • De cada 10 'mails', 9 son 'spam'
    • Los correos electrónicos basura, conocidos también como 'spam', no hacen más que ganar presencia en el intercambio de e-mails mes tras mes. El porcentaje de estos correos ha aumentado en el último trimestre aún más y ya supera la cifra del 90 por ciento del tránsito de mails, según un análisis elaborado por Panda.
    • Según la compañía de seguridad electrónica, Panda Security Labs, durante los tres primeros meses de 2009 ha aumentado el número de e-mails no solicitados con respecto al mismo periodo del año anterior: el 89,88 por ciento registrado ha ascendido hasta un 90,92 por ciento.
  • Cortafuegos (Firewall)
    • Es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
    • Los cortafuegos pueden ser software, hardware, o una combinación de ambos.
    • Un cortafuegos no elimina problemas de virus del ordenador
  • Tipos de Cortafuegos
    • Cortafuegos de hardware: proporcionan protección contra la mayoría de las formas de ataque que vienen del mundo exterior. Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails.
    • Cortafuego de software: protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes. La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red.
  • Ventajas de un cortafuegos
    • Protege de intrusiones
    • Protección de información privada
    • Optimización de acceso
  • Limitaciones de un cortafuegos
    • Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
    • El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes.
    • El cortafuegos no puede proteger contra los ataques de ingeniería social.
    • El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software.
    • El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido
  • Políticas del cortafuegos
    • Política restrictiva : Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.
    • Política permisiva : Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado caso por caso, mientras que el resto del tráfico no será filtrado
  • Esquema de una red de computadoras que utiliza un cortafuegos