SlideShare a Scribd company logo
1 of 43
Ataques contra el flujo de laAtaques contra el flujo de la
informacióninformación
 FLUJO NORMALFLUJO NORMAL
• Los mensajes en una red se envían aLos mensajes en una red se envían a
partir de un emisor a uno o variospartir de un emisor a uno o varios
receptoresreceptores
• El atacante es un tercer elemento; en laEl atacante es un tercer elemento; en la
realidad existen millones de elementosrealidad existen millones de elementos
atacantes, intencionales o accidentales.atacantes, intencionales o accidentales.
Emisor Receptor
Atacante
 INTERRUPCIONINTERRUPCION
El mensaje no puede llegar a su destino, unEl mensaje no puede llegar a su destino, un
recurso del sistema es destruido orecurso del sistema es destruido o
temporalmente inutilizado.temporalmente inutilizado.
Este es un ataque contra laEste es un ataque contra la DisponibilidadDisponibilidad
Ejemplos: Destrucción de una pieza deEjemplos: Destrucción de una pieza de
hardware, cortar los medios de comunicaciónhardware, cortar los medios de comunicación
o deshabilitar los sistemas de administracióno deshabilitar los sistemas de administración
de archivos.de archivos.
Emisor Receptor
Atacante
 INTERCEPCIONINTERCEPCION
Una persona, computadora o programa sinUna persona, computadora o programa sin
autorización logra el acceso a un recursoautorización logra el acceso a un recurso
controlado.controlado.
Es un ataque contra laEs un ataque contra la ConfidencialidadConfidencialidad..
Ejemplos: Escuchas electrónicos, copiasEjemplos: Escuchas electrónicos, copias
ilícitas de programas o datos, escalamientoilícitas de programas o datos, escalamiento
de privilegios.de privilegios.
Emisor Receptor
Atacante
 MODIFICACIONMODIFICACION
La persona sin autorización, además deLa persona sin autorización, además de
lograr el acceso, modifica el mensaje.lograr el acceso, modifica el mensaje.
Este es un ataque contra laEste es un ataque contra la IntegridadIntegridad..
Ejemplos: Alterar la información que seEjemplos: Alterar la información que se
transmite desde una base de datos, modificartransmite desde una base de datos, modificar
los mensajes entre programas para que selos mensajes entre programas para que se
comporten diferente.comporten diferente.
Emisor Receptor
Atacante
 FABRICACIONFABRICACION
Una persona sin autorización inserta objetosUna persona sin autorización inserta objetos
falsos en el sistema.falsos en el sistema.
Es un ataque contra laEs un ataque contra la AutenticidadAutenticidad..
Ejemplos: Suplantación de identidades, roboEjemplos: Suplantación de identidades, robo
de sesiones, robo de contraseñas, robo dede sesiones, robo de contraseñas, robo de
direcciones IP, etc...direcciones IP, etc...
 Es muy difícil estar seguro de quién estaEs muy difícil estar seguro de quién esta
al otro lado de la línea.al otro lado de la línea.
Emisor Receptor
Atacante
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VirusVirus
¿Qué son?¿Qué son?
Un virus informático es un programa o software queUn virus informático es un programa o software que
se auto ejecuta y se propaga insertando copiasse auto ejecuta y se propaga insertando copias
de sí mismo en otro programa o documento.de sí mismo en otro programa o documento.
 TroyanoTroyano
 GusanoGusano
 De Sobre-EscrituraDe Sobre-Escritura
 De EnlaceDe Enlace
 MúltipleMúltiple
AntivirusAntivirus PrecaucionesPrecauciones
• Residentes
• Mutantes
• Virus Falsos
• De Macros
•
De Compañía
Virus TroyanoVirus Troyano
¿Cómo funciona?¿Cómo funciona?
Se ejecuta cuando se abreSe ejecuta cuando se abre
un programa infectadoun programa infectado
por este virus. No espor este virus. No es
capaz de infectar otroscapaz de infectar otros
archivos o soportes, y sóloarchivos o soportes, y sólo
se ejecuta una vez, perose ejecuta una vez, pero
es suficiente. El efectoes suficiente. El efecto
más usual es el robo demás usual es el robo de
información.información.
NombresNombres
NetBus, Back Orifice, Sub7.NetBus, Back Orifice, Sub7.
Éstos son los masÉstos son los mas
¿Cómo actúan?
Esperan que se introduzca
una contraseña, clickear un
link, o por transmisión de
un disco extraíble.
GusanoGusano
¿Cómo funciona?¿Cómo funciona?
Se propaga de computadorSe propaga de computador
a computador, con laa computador, con la
capacidad de enviarsecapacidad de enviarse
sin la ayuda de unasin la ayuda de una
persona. Se aprovechapersona. Se aprovecha
de un archivo ode un archivo o
programa para viajar.programa para viajar.
Las tareas ordinarias seLas tareas ordinarias se
vuelven excesivamentevuelven excesivamente
lentas o no se puedenlentas o no se pueden
ejecutar.ejecutar.
¿Como Actúan?¿Como Actúan?
Utilizan partes que sonUtilizan partes que son
invisibles al usuario. Seinvisibles al usuario. Se
detecta la presenciadetecta la presencia
cuando los recursos secuando los recursos se
Nombres
Ej:Blaster, Sobig
Worm, Red Code,
Klezz, etc..
Virus de Sobre-EscrituraVirus de Sobre-Escritura
¿Cómo funcionan?¿Cómo funcionan?
No respetan la informaciónNo respetan la información
contenida en los archivoscontenida en los archivos
infectados, haciendo queinfectados, haciendo que
estos queden inservibles.estos queden inservibles.
Hay otros que, además, sonHay otros que, además, son
residentes o no. Aunque laresidentes o no. Aunque la
desinfección es posible, nodesinfección es posible, no
se pueden recuperar losse pueden recuperar los
archivos infectados.archivos infectados.
¿Cómo actúan?¿Cómo actúan?
Utilizan un método muy simple,Utilizan un método muy simple,
que consiste en sobrescribirque consiste en sobrescribir
el archivo con los datos delel archivo con los datos del
Nombres
Way, TRJ.
Reboot,
Trivial.88.D. ,
son los más
peligrosos
Virus de EnlaceVirus de Enlace
¿Cómo funcionan?¿Cómo funcionan?
Modifica la dirección dondeModifica la dirección donde
se almacena un fichero,se almacena un fichero,
hacia donde se encuentrahacia donde se encuentra
el virus. La activación delel virus. La activación del
virus se produce cuando sevirus se produce cuando se
utiliza el fichero afectado.utiliza el fichero afectado.
Es imposible volverEs imposible volver
trabajar con el ficherotrabajar con el fichero
original.original.
¿Cómo Actúan?
Atacan las direcciones
de directorios, la
modifican y, al
momento de utilizarlo,
se ejecuta el virus.
Virus múltiplesVirus múltiples
¿Cómo funcionan?¿Cómo funcionan?
Infectan archivos ejecutablesInfectan archivos ejecutables
y sectores de booteo,y sectores de booteo,
combinando la acción decombinando la acción de
virus de programa y delvirus de programa y del
sector de arranque.sector de arranque.
¿Cómo Actúan?¿Cómo Actúan?
Se auto ejecutan al ingresan aSe auto ejecutan al ingresan a
la máquina, y se multiplican.la máquina, y se multiplican.
Infectan, gradualmente,Infectan, gradualmente,
nuevos sectores. Hay quenuevos sectores. Hay que
eliminarlos simultáneamenteeliminarlos simultáneamente
en el sector de arranque yen el sector de arranque y
archivos de programaarchivos de programa
Nombres
Los más comunes
son: One_Half,
Emperor, Anthrax
y Tequilla.
ResidentesResidentes
¿Cómo funcionan?¿Cómo funcionan?
Se ocultan en memoria RAMSe ocultan en memoria RAM
permanentemente. Así,permanentemente. Así,
pueden controlar todas laspueden controlar todas las
operaciones llevadas a cabooperaciones llevadas a cabo
por el sistema operativo,por el sistema operativo,
infectando los programas queinfectando los programas que
se ejecuten.se ejecuten.
¿Cómo Actúan?¿Cómo Actúan?
Atacan cuando se cumplen, porAtacan cuando se cumplen, por
ej, fecha y hora determinadaej, fecha y hora determinada
por el autor. Mientras tanto,por el autor. Mientras tanto,
permanecen ocultos en la zonapermanecen ocultos en la zona
Nombres
Algunos ej. De éste
virus son: Randex,
CMJ, Meve,
MrKlunky.
MutantesMutantes
¿Cómo funcionan?¿Cómo funcionan?
Modifican sus bytes alModifican sus bytes al
replicarse. Tienenreplicarse. Tienen
incorporados rutinas deincorporados rutinas de
cifrado que hacen que elcifrado que hacen que el
virus parezca diferente envirus parezca diferente en
variados equipos y evitevariados equipos y evite
ser detectado por losser detectado por los
programas antivirus queprogramas antivirus que
buscan especifica ybuscan especifica y
concretamente.concretamente.
¿Cómo Actúan?
Su estrategia es mutar
continuamente. Se
utilizan como
competencia contra
otros crackers, y dañan
archivos,
temporalmente.
Virus FalsosVirus Falsos
Estos tipos de programas,Estos tipos de programas,
están mal denominadosestán mal denominados
“virus”, ya que no“virus”, ya que no
funcionan ni actúanfuncionan ni actúan
como tales. Tan solo soncomo tales. Tan solo son
programas o mensajesprogramas o mensajes
de correo electricos, quede correo electricos, que
debido a que estandebido a que estan
compuestos por hoaxescompuestos por hoaxes
o bulos.o bulos.
En caso de recibirlos, noEn caso de recibirlos, no
hay que prestarleshay que prestarles
atencion ni reenviarlos.atencion ni reenviarlos.
Virus de MacrosVirus de Macros
¿Cómo funcionan?¿Cómo funcionan?
Infectan ficheros usandoInfectan ficheros usando
determinadas aplicaciones quedeterminadas aplicaciones que
contengan macros:contengan macros:
documentos de Word, Excel,documentos de Word, Excel,
datos de Access,datos de Access,
presentaciones de PowerPoint,presentaciones de PowerPoint,
etc.etc.
¿Cómo Actúan?¿Cómo Actúan?
Cuando se abre un fichero queCuando se abre un fichero que
contenga este virus, lascontenga este virus, las
macros se cargaránmacros se cargarán
automáticamente,automáticamente,
produciéndose la infección. Seproduciéndose la infección. Se
Nombres
Los Mas comunes
son: Relax,
Melissa.A, Bablas,
O97M/Y2K.
Virus de CompañíaVirus de Compañía
¿Cómo funcionan?¿Cómo funcionan?
Son virus de fichero que puedenSon virus de fichero que pueden
ser residentes o de acciónser residentes o de acción
directa. “Acompañan" ficherosdirecta. “Acompañan" ficheros
existentes en el sistema, antesexistentes en el sistema, antes
de su llegada.de su llegada.
¿Cómo actúan?¿Cómo actúan?
Pueden esperar ocultos en laPueden esperar ocultos en la
memoria hasta que se lleve amemoria hasta que se lleve a
cabo la ejecución de algúncabo la ejecución de algún
programa (sin modificarlosprograma (sin modificarlos
como virus de sobre escrituracomo virus de sobre escritura
o residentes), o actuaro residentes), o actuar
directamente haciendo copiasdirectamente haciendo copias
Nombre
Stator,
Asimov.1539,
Terrax.1069., son
los mas usuales
AntivirusAntivirus
¿Qué es?¿Qué es?
Los Antivirus son softwares utilizados para prevenir,Los Antivirus son softwares utilizados para prevenir,
detectar y eliminar virus y otras clases dedetectar y eliminar virus y otras clases de
malwares, utilizando todo tipo de estrategias paramalwares, utilizando todo tipo de estrategias para
lograr este principal objetivo. Hay en total mas delograr este principal objetivo. Hay en total mas de
40 antivirus en el mundo, pero los mas importantes40 antivirus en el mundo, pero los mas importantes
son:son:
 AVGAVG
 NortonNorton
 Microsoft SecurityMicrosoft Security
 AviraAvira
•Kaspersky
•Panda
•Avast!
AVGAVG
¿Qué es?¿Qué es?
Es un grupo de productosEs un grupo de productos
antivirus. Su producto masantivirus. Su producto mas
destacado es una versióndestacado es una versión
gratuita de su antivirus paragratuita de su antivirus para
usuarios hogareños. Tieneusuarios hogareños. Tiene
mas de 45 millones demas de 45 millones de
usuarios.usuarios.
Caracteriza porCaracteriza por
Ser uno de los softwaresSer uno de los softwares
gratuitos mas utilizados ygratuitos mas utilizados y
ser uno de los mas “libres”.ser uno de los mas “libres”.
Apto para
Windows y
Linux
NortonNorton
¿Qué es?¿Qué es?
NortonNorton es uno de loses uno de los
programas antivirus másprogramas antivirus más
utilizados. Presenta variasutilizados. Presenta varias
características que no secaracterísticas que no se
encuentran en sus otrosencuentran en sus otros
sistemas antivirus.sistemas antivirus.
Caracteriza porCaracteriza por
Negativamente, tiene un altoNegativamente, tiene un alto
consumo de recursos y bajoconsumo de recursos y bajo
nivel de deteccion.nivel de deteccion.
Positivamente, tienePositivamente, tiene
intercambio de tecnología conintercambio de tecnología con
Apto para
Windows y Mac
Os
Microsoft securityMicrosoft security
¿Qué es?¿Qué es?
Microsoft Security EssentialsMicrosoft Security Essentials
un software antivirusun software antivirus
gratuito creado porgratuito creado por
Microsoft, que protege deMicrosoft, que protege de
todo tipo de malware comotodo tipo de malware como
virus, gusanos troyanos etc..virus, gusanos troyanos etc..
Caracteriza porCaracteriza por
Es un programa muy liviano,Es un programa muy liviano,
que utiliza pocos recursos,que utiliza pocos recursos,
ideal para equipos comoideal para equipos como
netbooks.netbooks.
Apto Para
Sólo
Windows
AviraAvira
¿Qué es?¿Qué es?
Avira Antivir, es un productoAvira Antivir, es un producto
de la agencia de seguridadde la agencia de seguridad
informatica “Avira”. Esinformatica “Avira”. Es
gratuita para uso personalgratuita para uso personal
y organizaciones sin finesy organizaciones sin fines
de lucro.de lucro.
¿Cómo funciona?¿Cómo funciona?
Explora discos duros yExplora discos duros y
extraíbles en busca deextraíbles en busca de
virus y también corre comovirus y también corre como
un proceso de fondo,un proceso de fondo,
comprobando cada archivocomprobando cada archivo
Apto para
Windows, Linux y
Unix
KasperskyKaspersky
¿Qué es?¿Qué es?
Kaspersky Antivirus,Kaspersky Antivirus,
pertenece a la compañíapertenece a la compañía
rusa homónima. Es unrusa homónima. Es un
software privado y pago,software privado y pago,
con grandes velocidades encon grandes velocidades en
las actualizaciones.las actualizaciones.
Caracteriza porCaracteriza por
Tiene un gran sistema deTiene un gran sistema de
asistencia técnica, y es unasistencia técnica, y es un
buen sistema para PC’sbuen sistema para PC’s
portátiles. Es uno de losportátiles. Es uno de los
mejores scanners demejores scanners de
Apto Para
Todos los
sistemas
operativos
PandaPanda
¿Qué es?¿Qué es?
Panda, de Panda Security, esPanda, de Panda Security, es
un antivirus que ofrece granun antivirus que ofrece gran
seguridad gracias a unseguridad gracias a un
sistema de análisis,sistema de análisis,
clasificación y desinfecciónclasificación y desinfección
automática de nuevasautomática de nuevas
amenazas informáticas.amenazas informáticas.
Caracteriza porCaracteriza por
Negativamente, problemasNegativamente, problemas
administrativos envían mailsadministrativos envían mails
no deseados a clientes.no deseados a clientes.
Positivamente, incluyePositivamente, incluye
detalles como deteccion dedetalles como deteccion de
Apto para
Sólo Windows
Avast!Avast!
¿Qué es?¿Qué es?
Avast!Avast! es un programaes un programa
antivirus de Alwilantivirus de Alwil
SoftwareSoftware. Sus versiones. Sus versiones
cubren desde un usuariocubren desde un usuario
doméstico al corporativo.doméstico al corporativo.
Es un software libre yEs un software libre y
gratuito.gratuito.
Caracteriza porCaracteriza por
Actualizar versiónActualizar versión
automáticamente y serautomáticamente y ser
uno de los software masuno de los software mas
abiertos.abiertos.
Apto para
Windows, Mac
Os y Linux
Precauciones contra virusPrecauciones contra virus
 No abrir correos de desconocidos.No abrir correos de desconocidos.
 No abrir archivos adjuntos si no se tiene laNo abrir archivos adjuntos si no se tiene la
certeza de su contenido.certeza de su contenido.
 Especial cuidado con los archivos y programasEspecial cuidado con los archivos y programas
bajados de Internet.bajados de Internet.
 Tener activado el antivirus de formaTener activado el antivirus de forma
permanente.permanente.
 realizar copias de seguridad de nuestros datosrealizar copias de seguridad de nuestros datos
en CD u otros medios, para prevenir que seen CD u otros medios, para prevenir que se
borren datos.borren datos.
En síntesis, utilizar un buen programa antivirusEn síntesis, utilizar un buen programa antivirus
actualizado, no grabar archivos sin garantía yactualizado, no grabar archivos sin garantía y
no abrir correos de remitente desconocido.no abrir correos de remitente desconocido.
El glider, emblema hacker.
La actitud del hackeLa actitud del hacker.-r.-
 Los hackers resuelven problemas yLos hackers resuelven problemas y
construyen cosas, y creen en laconstruyen cosas, y creen en la
libertad y la ayuda voluntaria mutua.libertad y la ayuda voluntaria mutua.
Para ser aceptado como hacker,Para ser aceptado como hacker,
deberás comportarte como sideberás comportarte como si
tuvieras esta actitud en tu interior. Ytuvieras esta actitud en tu interior. Y
para comportarte como si tuvieraspara comportarte como si tuvieras
esta actitud, deberás creerte deesta actitud, deberás creerte de
verdad dicha actitud.verdad dicha actitud.
Definición.-Definición.-
 Hacker (del inglésHacker (del inglés hackhack, recortar),, recortar),
también conocidos comotambién conocidos como "white hats""white hats"
((sombreros blancossombreros blancos) o) o "black hats""black hats"
((sombreros negrossombreros negros), según una), según una
clasificación de susclasificación de sus accionesacciones (según sean(según sean
sólo destructivas o no, etc.). Es elsólo destructivas o no, etc.). Es el
neologismo utilizado para referirse a unneologismo utilizado para referirse a un
experto en varias o alguna rama técnicaexperto en varias o alguna rama técnica
relacionada con las Tecnologías de larelacionada con las Tecnologías de la
Información y las Telecomunicaciones:Información y las Telecomunicaciones:
programación, redes de comunicaciones,programación, redes de comunicaciones,
sistemas operativos, hardware de red/voz,sistemas operativos, hardware de red/voz,
HACKERS.-HACKERS.-
Crimen en el cyber espacio.-Crimen en el cyber espacio.-
Creencias de los hackers.-Creencias de los hackers.-
1. El mundo está lleno de problemas1. El mundo está lleno de problemas
fascinantes que esperan serfascinantes que esperan ser
resueltosresueltos
2. Ningún problema tendría que2. Ningún problema tendría que
resolverse dos vecesresolverse dos veces
3. El aburrimiento y el trabajo3. El aburrimiento y el trabajo
rutinario son perniciososrutinario son perniciosos
4. La libertad es buena4. La libertad es buena
5. La actitud no es sustituta para la5. La actitud no es sustituta para la
competenciacompetencia
Estatus en la cultura hacker.-Estatus en la cultura hacker.-
 De manera similar a muchas otrasDe manera similar a muchas otras
culturas sin economía monetaria, elculturas sin economía monetaria, el
hackerismo se basa en la reputación.hackerismo se basa en la reputación.
Estás intentando resolver problemasEstás intentando resolver problemas
interesantes, pero cuan interesantesinteresantes, pero cuan interesantes
y buenas son las soluciones quey buenas son las soluciones que
encuentres es algo que sólo tusencuentres es algo que sólo tus
iguales o superiores técnicamenteiguales o superiores técnicamente
hablando serán capaces de juzgar.hablando serán capaces de juzgar.
Clasificación.-Clasificación.-
 PIRATAS INFORMÁTICOS.-PIRATAS INFORMÁTICOS.-
 HACKER.-HACKER.-
 CRACKER.-CRACKER.-
 PHREAKER.-PHREAKER.-
 DELINCUENTE INFORMÁTICO.-DELINCUENTE INFORMÁTICO.-
 CYBERPUNKS (??).-CYBERPUNKS (??).-
 EL LAMMER.-EL LAMMER.-
 EL COPYHACKER.-EL COPYHACKER.-
 BUCANEROS.-BUCANEROS.-
 NEWBIE.-NEWBIE.-
PIRATAS INFORMÁTICOS.-PIRATAS INFORMÁTICOS.-
 Aunque la palabra pirata sea unAunque la palabra pirata sea un
apelativo atribuido a las personasapelativo atribuido a las personas
que hacen uso del software creadoque hacen uso del software creado
por terceros, a través de copiaspor terceros, a través de copias
obtenidas ilegalmente, vale decir, sinobtenidas ilegalmente, vale decir, sin
permiso o licencia del autor. Alpermiso o licencia del autor. Al
software no original se le denominasoftware no original se le denomina
"copia pirata", pero en términos"copia pirata", pero en términos
reales y crudos debería llamarse unreales y crudos debería llamarse un
software robado.software robado.
HACKER.-HACKER.-
 Hacker es una expresión idiomáticaHacker es una expresión idiomática
inglesa cuya traducción literal alinglesa cuya traducción literal al
español tiene varios significados,español tiene varios significados,
siendo el más popular el atribuido asiendo el más popular el atribuido a
"una persona contratada para un"una persona contratada para un
trabajo rutinario" y que por latrabajo rutinario" y que por la
naturaleza del mismo su trabajo esnaturaleza del mismo su trabajo es
tedioso, entregado, hasta se podríatedioso, entregado, hasta se podría
decir maniático.decir maniático.
CRACKER.-CRACKER.-
 Es aquella persona que haciendo gala deEs aquella persona que haciendo gala de
grandes conocimientos sobre computacióngrandes conocimientos sobre computación
y con un obcecado propósito de luchar eny con un obcecado propósito de luchar en
contra de lo que le está prohibido,contra de lo que le está prohibido,
empieza a investigar la forma de bloquearempieza a investigar la forma de bloquear
protecciones hasta lograr su objetivo. Losprotecciones hasta lograr su objetivo. Los
crackers modernos usan programascrackers modernos usan programas
propios o muchos de los que sepropios o muchos de los que se
distribuyen gratuitamente en cientos dedistribuyen gratuitamente en cientos de
páginas web en Internet, tales comopáginas web en Internet, tales como
rutinas desbloqueadoras de claves derutinas desbloqueadoras de claves de
acceso o generadores de números paraacceso o generadores de números para
que en forma aleatoria y ejecutadosque en forma aleatoria y ejecutados
automáticamente pueden lograr vulnerarautomáticamente pueden lograr vulnerar
claves de accesos de los sistemasclaves de accesos de los sistemas
PHREAKER.-PHREAKER.-
 El phreaker es una persona que conEl phreaker es una persona que con
amplios conocimientos de telefonía puedeamplios conocimientos de telefonía puede
llegar a realizar actividades no autorizadasllegar a realizar actividades no autorizadas
con los teléfonos, por lo general celulares.con los teléfonos, por lo general celulares.
Construyen equipos electrónicosConstruyen equipos electrónicos
artesanales que pueden interceptar yartesanales que pueden interceptar y
hasta ejecutar llamadas de aparatoshasta ejecutar llamadas de aparatos
telefónicos celulares sin que el titular setelefónicos celulares sin que el titular se
percate de ello. En Internet se distribuyenpercate de ello. En Internet se distribuyen
planos con las instrucciones yplanos con las instrucciones y
nomenclaturas de los componentes paranomenclaturas de los componentes para
construir diversos modelos de estosconstruir diversos modelos de estos
aparatos.aparatos.
DELINCUENTE INFORMÁTICO.-DELINCUENTE INFORMÁTICO.-
 Es la persona o grupo de personas que en formaEs la persona o grupo de personas que en forma
asociada realizan actividades ilegales haciendoasociada realizan actividades ilegales haciendo
uso de las computadoras y en agravio deuso de las computadoras y en agravio de
terceros, en forma local o a través de Internet.terceros, en forma local o a través de Internet.
Una de las prácticas más conocidas es la deUna de las prácticas más conocidas es la de
interceptar compras "en línea" a través deinterceptar compras "en línea" a través de
Internet, para que haciendo uso del nombre,Internet, para que haciendo uso del nombre,
número de tarjeta de crédito y fecha denúmero de tarjeta de crédito y fecha de
expiración, realizan compras de cualquier bien,expiración, realizan compras de cualquier bien,
mayormente software, o hasta hardware y paramayormente software, o hasta hardware y para
lo cual proporcionan una dirección de envío,lo cual proporcionan una dirección de envío,
diferente a la del titular del número de la tarjetadiferente a la del titular del número de la tarjeta
de crédito que usan en forma ilegal.de crédito que usan en forma ilegal.
CYBERPUNKS (??).-CYBERPUNKS (??).-
 En 1982, William Gibson escribió unaEn 1982, William Gibson escribió una
novela de ciencia ficción llamadanovela de ciencia ficción llamada
"Neuromancer", la misma que fue"Neuromancer", la misma que fue
publicada en 1984, donde trata sobre lospublicada en 1984, donde trata sobre los
Cyberpunks. Esta obra estuvo inspirada enCyberpunks. Esta obra estuvo inspirada en
la novela, también de ciencia ficción,la novela, también de ciencia ficción,
escrita 3 años atrás por Víctor Vinger yescrita 3 años atrás por Víctor Vinger y
James Frenkel, titulada "NombresJames Frenkel, titulada "Nombres
Verdaderos: y la apertura de la FronteraVerdaderos: y la apertura de la Frontera
del Ciberespacio". Fue Víctor Vinger quiendel Ciberespacio". Fue Víctor Vinger quien
realmente creó el concepto de Ciber-realmente creó el concepto de Ciber-
espacio, pero William Gibson obtuvoespacio, pero William Gibson obtuvo
mayor provecho de esta palabra,mayor provecho de esta palabra,
EL LAMMER.-EL LAMMER.-
 A este grupo pertenecen lasA este grupo pertenecen las
personas deseosas de alcanzar elpersonas deseosas de alcanzar el
nivel de un verdadero hacker, sunivel de un verdadero hacker, su
trabajo se limita a recaudar la mayortrabajo se limita a recaudar la mayor
cantidad de programas que hallancantidad de programas que hallan
sido publicados en la red y luegosido publicados en la red y luego
tratar de alterarlos o simplementetratar de alterarlos o simplemente
establecer una biblioteca personal deestablecer una biblioteca personal de
programas.programas.
EL COPYHACKER.-EL COPYHACKER.-
 Son una nueva generación deSon una nueva generación de
falsificadores dedicados al crackeo defalsificadores dedicados al crackeo de
hardware, especialmente en el sectorhardware, especialmente en el sector
de las tarjetas inteligentes. Sude las tarjetas inteligentes. Su
estrategia radica en establecer unaestrategia radica en establecer una
falsa amistad con los verdaderosfalsa amistad con los verdaderos
hacker y así poder copiarles loshacker y así poder copiarles los
métodos de ruptura y despuésmétodos de ruptura y después
venderlos a los bucaneros.venderlos a los bucaneros.
BUCANEROS.-BUCANEROS.-
 Son los comerciantes de la red másSon los comerciantes de la red más
no existen; aunque no poseenno existen; aunque no poseen
ningún tipo de formación en el áreaningún tipo de formación en el área
de los sistemas, si poseen un ampliode los sistemas, si poseen un amplio
conocimiento en el área de losconocimiento en el área de los
negocios. Su objetivo esta centradonegocios. Su objetivo esta centrado
en comercializar o revenderen comercializar o revender
productos utilizando un nuevoproductos utilizando un nuevo
nombre comercial.nombre comercial.
NEWBIE.-NEWBIE.-
 Sin proponérselo tropiezan conSin proponérselo tropiezan con
páginas de hacking en las cualespáginas de hacking en las cuales
descargan programas útiles para eldescargan programas útiles para el
hackeo. El newbie es el típicohackeo. El newbie es el típico
aprendiz el cual utiliza la red paraaprendiz el cual utiliza la red para
hackear algunos programas dehackear algunos programas de
internet.internet.

More Related Content

What's hot

What's hot (17)

Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Correccion 1
Correccion 1Correccion 1
Correccion 1
 
2 wer
2 wer2 wer
2 wer
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus + antivirus
Virus + antivirusVirus + antivirus
Virus + antivirus
 
Virus informaticos cristian monroy 1002
Virus informaticos  cristian monroy 1002Virus informaticos  cristian monroy 1002
Virus informaticos cristian monroy 1002
 
Virus infomaticos
Virus infomaticosVirus infomaticos
Virus infomaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Similar to Ii temas seguridad informatica 2014

VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOmiguegil10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanielycathi
 
Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Emilia Ustarroz
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAMirella Fdez
 
Trabajo manuelk antivirus
Trabajo manuelk antivirusTrabajo manuelk antivirus
Trabajo manuelk antivirusdivermoratalla
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusRamon Leon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
El Virus informatico
El Virus informaticoEl Virus informatico
El Virus informaticoPerlaSayuri
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
Virus y vacunas informáticas.
Virus y vacunas informáticas.Virus y vacunas informáticas.
Virus y vacunas informáticas.lore2430vale
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasvalerk
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antiviruscolinacampestre
 

Similar to Ii temas seguridad informatica 2014 (20)

VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Trabajo de antivirus
Trabajo de antivirusTrabajo de antivirus
Trabajo de antivirus
 
Trabajo manuelk antivirus
Trabajo manuelk antivirusTrabajo manuelk antivirus
Trabajo manuelk antivirus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
El Virus informatico
El Virus informaticoEl Virus informatico
El Virus informatico
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Virus y vacunas informáticas.
Virus y vacunas informáticas.Virus y vacunas informáticas.
Virus y vacunas informáticas.
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
 

Recently uploaded

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Recently uploaded (10)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Ii temas seguridad informatica 2014

  • 1. Ataques contra el flujo de laAtaques contra el flujo de la informacióninformación  FLUJO NORMALFLUJO NORMAL • Los mensajes en una red se envían aLos mensajes en una red se envían a partir de un emisor a uno o variospartir de un emisor a uno o varios receptoresreceptores • El atacante es un tercer elemento; en laEl atacante es un tercer elemento; en la realidad existen millones de elementosrealidad existen millones de elementos atacantes, intencionales o accidentales.atacantes, intencionales o accidentales. Emisor Receptor Atacante
  • 2.  INTERRUPCIONINTERRUPCION El mensaje no puede llegar a su destino, unEl mensaje no puede llegar a su destino, un recurso del sistema es destruido orecurso del sistema es destruido o temporalmente inutilizado.temporalmente inutilizado. Este es un ataque contra laEste es un ataque contra la DisponibilidadDisponibilidad Ejemplos: Destrucción de una pieza deEjemplos: Destrucción de una pieza de hardware, cortar los medios de comunicaciónhardware, cortar los medios de comunicación o deshabilitar los sistemas de administracióno deshabilitar los sistemas de administración de archivos.de archivos. Emisor Receptor Atacante
  • 3.  INTERCEPCIONINTERCEPCION Una persona, computadora o programa sinUna persona, computadora o programa sin autorización logra el acceso a un recursoautorización logra el acceso a un recurso controlado.controlado. Es un ataque contra laEs un ataque contra la ConfidencialidadConfidencialidad.. Ejemplos: Escuchas electrónicos, copiasEjemplos: Escuchas electrónicos, copias ilícitas de programas o datos, escalamientoilícitas de programas o datos, escalamiento de privilegios.de privilegios. Emisor Receptor Atacante
  • 4.  MODIFICACIONMODIFICACION La persona sin autorización, además deLa persona sin autorización, además de lograr el acceso, modifica el mensaje.lograr el acceso, modifica el mensaje. Este es un ataque contra laEste es un ataque contra la IntegridadIntegridad.. Ejemplos: Alterar la información que seEjemplos: Alterar la información que se transmite desde una base de datos, modificartransmite desde una base de datos, modificar los mensajes entre programas para que selos mensajes entre programas para que se comporten diferente.comporten diferente. Emisor Receptor Atacante
  • 5.  FABRICACIONFABRICACION Una persona sin autorización inserta objetosUna persona sin autorización inserta objetos falsos en el sistema.falsos en el sistema. Es un ataque contra laEs un ataque contra la AutenticidadAutenticidad.. Ejemplos: Suplantación de identidades, roboEjemplos: Suplantación de identidades, robo de sesiones, robo de contraseñas, robo dede sesiones, robo de contraseñas, robo de direcciones IP, etc...direcciones IP, etc...  Es muy difícil estar seguro de quién estaEs muy difícil estar seguro de quién esta al otro lado de la línea.al otro lado de la línea. Emisor Receptor Atacante
  • 7. VirusVirus ¿Qué son?¿Qué son? Un virus informático es un programa o software queUn virus informático es un programa o software que se auto ejecuta y se propaga insertando copiasse auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento.de sí mismo en otro programa o documento.  TroyanoTroyano  GusanoGusano  De Sobre-EscrituraDe Sobre-Escritura  De EnlaceDe Enlace  MúltipleMúltiple AntivirusAntivirus PrecaucionesPrecauciones • Residentes • Mutantes • Virus Falsos • De Macros • De Compañía
  • 8. Virus TroyanoVirus Troyano ¿Cómo funciona?¿Cómo funciona? Se ejecuta cuando se abreSe ejecuta cuando se abre un programa infectadoun programa infectado por este virus. No espor este virus. No es capaz de infectar otroscapaz de infectar otros archivos o soportes, y sóloarchivos o soportes, y sólo se ejecuta una vez, perose ejecuta una vez, pero es suficiente. El efectoes suficiente. El efecto más usual es el robo demás usual es el robo de información.información. NombresNombres NetBus, Back Orifice, Sub7.NetBus, Back Orifice, Sub7. Éstos son los masÉstos son los mas ¿Cómo actúan? Esperan que se introduzca una contraseña, clickear un link, o por transmisión de un disco extraíble.
  • 9. GusanoGusano ¿Cómo funciona?¿Cómo funciona? Se propaga de computadorSe propaga de computador a computador, con laa computador, con la capacidad de enviarsecapacidad de enviarse sin la ayuda de unasin la ayuda de una persona. Se aprovechapersona. Se aprovecha de un archivo ode un archivo o programa para viajar.programa para viajar. Las tareas ordinarias seLas tareas ordinarias se vuelven excesivamentevuelven excesivamente lentas o no se puedenlentas o no se pueden ejecutar.ejecutar. ¿Como Actúan?¿Como Actúan? Utilizan partes que sonUtilizan partes que son invisibles al usuario. Seinvisibles al usuario. Se detecta la presenciadetecta la presencia cuando los recursos secuando los recursos se Nombres Ej:Blaster, Sobig Worm, Red Code, Klezz, etc..
  • 10. Virus de Sobre-EscrituraVirus de Sobre-Escritura ¿Cómo funcionan?¿Cómo funcionan? No respetan la informaciónNo respetan la información contenida en los archivoscontenida en los archivos infectados, haciendo queinfectados, haciendo que estos queden inservibles.estos queden inservibles. Hay otros que, además, sonHay otros que, además, son residentes o no. Aunque laresidentes o no. Aunque la desinfección es posible, nodesinfección es posible, no se pueden recuperar losse pueden recuperar los archivos infectados.archivos infectados. ¿Cómo actúan?¿Cómo actúan? Utilizan un método muy simple,Utilizan un método muy simple, que consiste en sobrescribirque consiste en sobrescribir el archivo con los datos delel archivo con los datos del Nombres Way, TRJ. Reboot, Trivial.88.D. , son los más peligrosos
  • 11. Virus de EnlaceVirus de Enlace ¿Cómo funcionan?¿Cómo funcionan? Modifica la dirección dondeModifica la dirección donde se almacena un fichero,se almacena un fichero, hacia donde se encuentrahacia donde se encuentra el virus. La activación delel virus. La activación del virus se produce cuando sevirus se produce cuando se utiliza el fichero afectado.utiliza el fichero afectado. Es imposible volverEs imposible volver trabajar con el ficherotrabajar con el fichero original.original. ¿Cómo Actúan? Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.
  • 12. Virus múltiplesVirus múltiples ¿Cómo funcionan?¿Cómo funcionan? Infectan archivos ejecutablesInfectan archivos ejecutables y sectores de booteo,y sectores de booteo, combinando la acción decombinando la acción de virus de programa y delvirus de programa y del sector de arranque.sector de arranque. ¿Cómo Actúan?¿Cómo Actúan? Se auto ejecutan al ingresan aSe auto ejecutan al ingresan a la máquina, y se multiplican.la máquina, y se multiplican. Infectan, gradualmente,Infectan, gradualmente, nuevos sectores. Hay quenuevos sectores. Hay que eliminarlos simultáneamenteeliminarlos simultáneamente en el sector de arranque yen el sector de arranque y archivos de programaarchivos de programa Nombres Los más comunes son: One_Half, Emperor, Anthrax y Tequilla.
  • 13. ResidentesResidentes ¿Cómo funcionan?¿Cómo funcionan? Se ocultan en memoria RAMSe ocultan en memoria RAM permanentemente. Así,permanentemente. Así, pueden controlar todas laspueden controlar todas las operaciones llevadas a cabooperaciones llevadas a cabo por el sistema operativo,por el sistema operativo, infectando los programas queinfectando los programas que se ejecuten.se ejecuten. ¿Cómo Actúan?¿Cómo Actúan? Atacan cuando se cumplen, porAtacan cuando se cumplen, por ej, fecha y hora determinadaej, fecha y hora determinada por el autor. Mientras tanto,por el autor. Mientras tanto, permanecen ocultos en la zonapermanecen ocultos en la zona Nombres Algunos ej. De éste virus son: Randex, CMJ, Meve, MrKlunky.
  • 14. MutantesMutantes ¿Cómo funcionan?¿Cómo funcionan? Modifican sus bytes alModifican sus bytes al replicarse. Tienenreplicarse. Tienen incorporados rutinas deincorporados rutinas de cifrado que hacen que elcifrado que hacen que el virus parezca diferente envirus parezca diferente en variados equipos y evitevariados equipos y evite ser detectado por losser detectado por los programas antivirus queprogramas antivirus que buscan especifica ybuscan especifica y concretamente.concretamente. ¿Cómo Actúan? Su estrategia es mutar continuamente. Se utilizan como competencia contra otros crackers, y dañan archivos, temporalmente.
  • 15. Virus FalsosVirus Falsos Estos tipos de programas,Estos tipos de programas, están mal denominadosestán mal denominados “virus”, ya que no“virus”, ya que no funcionan ni actúanfuncionan ni actúan como tales. Tan solo soncomo tales. Tan solo son programas o mensajesprogramas o mensajes de correo electricos, quede correo electricos, que debido a que estandebido a que estan compuestos por hoaxescompuestos por hoaxes o bulos.o bulos. En caso de recibirlos, noEn caso de recibirlos, no hay que prestarleshay que prestarles atencion ni reenviarlos.atencion ni reenviarlos.
  • 16. Virus de MacrosVirus de Macros ¿Cómo funcionan?¿Cómo funcionan? Infectan ficheros usandoInfectan ficheros usando determinadas aplicaciones quedeterminadas aplicaciones que contengan macros:contengan macros: documentos de Word, Excel,documentos de Word, Excel, datos de Access,datos de Access, presentaciones de PowerPoint,presentaciones de PowerPoint, etc.etc. ¿Cómo Actúan?¿Cómo Actúan? Cuando se abre un fichero queCuando se abre un fichero que contenga este virus, lascontenga este virus, las macros se cargaránmacros se cargarán automáticamente,automáticamente, produciéndose la infección. Seproduciéndose la infección. Se Nombres Los Mas comunes son: Relax, Melissa.A, Bablas, O97M/Y2K.
  • 17. Virus de CompañíaVirus de Compañía ¿Cómo funcionan?¿Cómo funcionan? Son virus de fichero que puedenSon virus de fichero que pueden ser residentes o de acciónser residentes o de acción directa. “Acompañan" ficherosdirecta. “Acompañan" ficheros existentes en el sistema, antesexistentes en el sistema, antes de su llegada.de su llegada. ¿Cómo actúan?¿Cómo actúan? Pueden esperar ocultos en laPueden esperar ocultos en la memoria hasta que se lleve amemoria hasta que se lleve a cabo la ejecución de algúncabo la ejecución de algún programa (sin modificarlosprograma (sin modificarlos como virus de sobre escrituracomo virus de sobre escritura o residentes), o actuaro residentes), o actuar directamente haciendo copiasdirectamente haciendo copias Nombre Stator, Asimov.1539, Terrax.1069., son los mas usuales
  • 18. AntivirusAntivirus ¿Qué es?¿Qué es? Los Antivirus son softwares utilizados para prevenir,Los Antivirus son softwares utilizados para prevenir, detectar y eliminar virus y otras clases dedetectar y eliminar virus y otras clases de malwares, utilizando todo tipo de estrategias paramalwares, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas delograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo, pero los mas importantes40 antivirus en el mundo, pero los mas importantes son:son:  AVGAVG  NortonNorton  Microsoft SecurityMicrosoft Security  AviraAvira •Kaspersky •Panda •Avast!
  • 19. AVGAVG ¿Qué es?¿Qué es? Es un grupo de productosEs un grupo de productos antivirus. Su producto masantivirus. Su producto mas destacado es una versióndestacado es una versión gratuita de su antivirus paragratuita de su antivirus para usuarios hogareños. Tieneusuarios hogareños. Tiene mas de 45 millones demas de 45 millones de usuarios.usuarios. Caracteriza porCaracteriza por Ser uno de los softwaresSer uno de los softwares gratuitos mas utilizados ygratuitos mas utilizados y ser uno de los mas “libres”.ser uno de los mas “libres”. Apto para Windows y Linux
  • 20. NortonNorton ¿Qué es?¿Qué es? NortonNorton es uno de loses uno de los programas antivirus másprogramas antivirus más utilizados. Presenta variasutilizados. Presenta varias características que no secaracterísticas que no se encuentran en sus otrosencuentran en sus otros sistemas antivirus.sistemas antivirus. Caracteriza porCaracteriza por Negativamente, tiene un altoNegativamente, tiene un alto consumo de recursos y bajoconsumo de recursos y bajo nivel de deteccion.nivel de deteccion. Positivamente, tienePositivamente, tiene intercambio de tecnología conintercambio de tecnología con Apto para Windows y Mac Os
  • 21. Microsoft securityMicrosoft security ¿Qué es?¿Qué es? Microsoft Security EssentialsMicrosoft Security Essentials un software antivirusun software antivirus gratuito creado porgratuito creado por Microsoft, que protege deMicrosoft, que protege de todo tipo de malware comotodo tipo de malware como virus, gusanos troyanos etc..virus, gusanos troyanos etc.. Caracteriza porCaracteriza por Es un programa muy liviano,Es un programa muy liviano, que utiliza pocos recursos,que utiliza pocos recursos, ideal para equipos comoideal para equipos como netbooks.netbooks. Apto Para Sólo Windows
  • 22. AviraAvira ¿Qué es?¿Qué es? Avira Antivir, es un productoAvira Antivir, es un producto de la agencia de seguridadde la agencia de seguridad informatica “Avira”. Esinformatica “Avira”. Es gratuita para uso personalgratuita para uso personal y organizaciones sin finesy organizaciones sin fines de lucro.de lucro. ¿Cómo funciona?¿Cómo funciona? Explora discos duros yExplora discos duros y extraíbles en busca deextraíbles en busca de virus y también corre comovirus y también corre como un proceso de fondo,un proceso de fondo, comprobando cada archivocomprobando cada archivo Apto para Windows, Linux y Unix
  • 23. KasperskyKaspersky ¿Qué es?¿Qué es? Kaspersky Antivirus,Kaspersky Antivirus, pertenece a la compañíapertenece a la compañía rusa homónima. Es unrusa homónima. Es un software privado y pago,software privado y pago, con grandes velocidades encon grandes velocidades en las actualizaciones.las actualizaciones. Caracteriza porCaracteriza por Tiene un gran sistema deTiene un gran sistema de asistencia técnica, y es unasistencia técnica, y es un buen sistema para PC’sbuen sistema para PC’s portátiles. Es uno de losportátiles. Es uno de los mejores scanners demejores scanners de Apto Para Todos los sistemas operativos
  • 24. PandaPanda ¿Qué es?¿Qué es? Panda, de Panda Security, esPanda, de Panda Security, es un antivirus que ofrece granun antivirus que ofrece gran seguridad gracias a unseguridad gracias a un sistema de análisis,sistema de análisis, clasificación y desinfecciónclasificación y desinfección automática de nuevasautomática de nuevas amenazas informáticas.amenazas informáticas. Caracteriza porCaracteriza por Negativamente, problemasNegativamente, problemas administrativos envían mailsadministrativos envían mails no deseados a clientes.no deseados a clientes. Positivamente, incluyePositivamente, incluye detalles como deteccion dedetalles como deteccion de Apto para Sólo Windows
  • 25. Avast!Avast! ¿Qué es?¿Qué es? Avast!Avast! es un programaes un programa antivirus de Alwilantivirus de Alwil SoftwareSoftware. Sus versiones. Sus versiones cubren desde un usuariocubren desde un usuario doméstico al corporativo.doméstico al corporativo. Es un software libre yEs un software libre y gratuito.gratuito. Caracteriza porCaracteriza por Actualizar versiónActualizar versión automáticamente y serautomáticamente y ser uno de los software masuno de los software mas abiertos.abiertos. Apto para Windows, Mac Os y Linux
  • 26. Precauciones contra virusPrecauciones contra virus  No abrir correos de desconocidos.No abrir correos de desconocidos.  No abrir archivos adjuntos si no se tiene laNo abrir archivos adjuntos si no se tiene la certeza de su contenido.certeza de su contenido.  Especial cuidado con los archivos y programasEspecial cuidado con los archivos y programas bajados de Internet.bajados de Internet.  Tener activado el antivirus de formaTener activado el antivirus de forma permanente.permanente.  realizar copias de seguridad de nuestros datosrealizar copias de seguridad de nuestros datos en CD u otros medios, para prevenir que seen CD u otros medios, para prevenir que se borren datos.borren datos. En síntesis, utilizar un buen programa antivirusEn síntesis, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía yactualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido.no abrir correos de remitente desconocido.
  • 28. La actitud del hackeLa actitud del hacker.-r.-  Los hackers resuelven problemas yLos hackers resuelven problemas y construyen cosas, y creen en laconstruyen cosas, y creen en la libertad y la ayuda voluntaria mutua.libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker,Para ser aceptado como hacker, deberás comportarte como sideberás comportarte como si tuvieras esta actitud en tu interior. Ytuvieras esta actitud en tu interior. Y para comportarte como si tuvieraspara comportarte como si tuvieras esta actitud, deberás creerte deesta actitud, deberás creerte de verdad dicha actitud.verdad dicha actitud.
  • 29. Definición.-Definición.-  Hacker (del inglésHacker (del inglés hackhack, recortar),, recortar), también conocidos comotambién conocidos como "white hats""white hats" ((sombreros blancossombreros blancos) o) o "black hats""black hats" ((sombreros negrossombreros negros), según una), según una clasificación de susclasificación de sus accionesacciones (según sean(según sean sólo destructivas o no, etc.). Es elsólo destructivas o no, etc.). Es el neologismo utilizado para referirse a unneologismo utilizado para referirse a un experto en varias o alguna rama técnicaexperto en varias o alguna rama técnica relacionada con las Tecnologías de larelacionada con las Tecnologías de la Información y las Telecomunicaciones:Información y las Telecomunicaciones: programación, redes de comunicaciones,programación, redes de comunicaciones, sistemas operativos, hardware de red/voz,sistemas operativos, hardware de red/voz,
  • 30. HACKERS.-HACKERS.- Crimen en el cyber espacio.-Crimen en el cyber espacio.-
  • 31. Creencias de los hackers.-Creencias de los hackers.- 1. El mundo está lleno de problemas1. El mundo está lleno de problemas fascinantes que esperan serfascinantes que esperan ser resueltosresueltos 2. Ningún problema tendría que2. Ningún problema tendría que resolverse dos vecesresolverse dos veces 3. El aburrimiento y el trabajo3. El aburrimiento y el trabajo rutinario son perniciososrutinario son perniciosos 4. La libertad es buena4. La libertad es buena 5. La actitud no es sustituta para la5. La actitud no es sustituta para la competenciacompetencia
  • 32. Estatus en la cultura hacker.-Estatus en la cultura hacker.-  De manera similar a muchas otrasDe manera similar a muchas otras culturas sin economía monetaria, elculturas sin economía monetaria, el hackerismo se basa en la reputación.hackerismo se basa en la reputación. Estás intentando resolver problemasEstás intentando resolver problemas interesantes, pero cuan interesantesinteresantes, pero cuan interesantes y buenas son las soluciones quey buenas son las soluciones que encuentres es algo que sólo tusencuentres es algo que sólo tus iguales o superiores técnicamenteiguales o superiores técnicamente hablando serán capaces de juzgar.hablando serán capaces de juzgar.
  • 33. Clasificación.-Clasificación.-  PIRATAS INFORMÁTICOS.-PIRATAS INFORMÁTICOS.-  HACKER.-HACKER.-  CRACKER.-CRACKER.-  PHREAKER.-PHREAKER.-  DELINCUENTE INFORMÁTICO.-DELINCUENTE INFORMÁTICO.-  CYBERPUNKS (??).-CYBERPUNKS (??).-  EL LAMMER.-EL LAMMER.-  EL COPYHACKER.-EL COPYHACKER.-  BUCANEROS.-BUCANEROS.-  NEWBIE.-NEWBIE.-
  • 34. PIRATAS INFORMÁTICOS.-PIRATAS INFORMÁTICOS.-  Aunque la palabra pirata sea unAunque la palabra pirata sea un apelativo atribuido a las personasapelativo atribuido a las personas que hacen uso del software creadoque hacen uso del software creado por terceros, a través de copiaspor terceros, a través de copias obtenidas ilegalmente, vale decir, sinobtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Alpermiso o licencia del autor. Al software no original se le denominasoftware no original se le denomina "copia pirata", pero en términos"copia pirata", pero en términos reales y crudos debería llamarse unreales y crudos debería llamarse un software robado.software robado.
  • 35. HACKER.-HACKER.-  Hacker es una expresión idiomáticaHacker es una expresión idiomática inglesa cuya traducción literal alinglesa cuya traducción literal al español tiene varios significados,español tiene varios significados, siendo el más popular el atribuido asiendo el más popular el atribuido a "una persona contratada para un"una persona contratada para un trabajo rutinario" y que por latrabajo rutinario" y que por la naturaleza del mismo su trabajo esnaturaleza del mismo su trabajo es tedioso, entregado, hasta se podríatedioso, entregado, hasta se podría decir maniático.decir maniático.
  • 36. CRACKER.-CRACKER.-  Es aquella persona que haciendo gala deEs aquella persona que haciendo gala de grandes conocimientos sobre computacióngrandes conocimientos sobre computación y con un obcecado propósito de luchar eny con un obcecado propósito de luchar en contra de lo que le está prohibido,contra de lo que le está prohibido, empieza a investigar la forma de bloquearempieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Losprotecciones hasta lograr su objetivo. Los crackers modernos usan programascrackers modernos usan programas propios o muchos de los que sepropios o muchos de los que se distribuyen gratuitamente en cientos dedistribuyen gratuitamente en cientos de páginas web en Internet, tales comopáginas web en Internet, tales como rutinas desbloqueadoras de claves derutinas desbloqueadoras de claves de acceso o generadores de números paraacceso o generadores de números para que en forma aleatoria y ejecutadosque en forma aleatoria y ejecutados automáticamente pueden lograr vulnerarautomáticamente pueden lograr vulnerar claves de accesos de los sistemasclaves de accesos de los sistemas
  • 37. PHREAKER.-PHREAKER.-  El phreaker es una persona que conEl phreaker es una persona que con amplios conocimientos de telefonía puedeamplios conocimientos de telefonía puede llegar a realizar actividades no autorizadasllegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares.con los teléfonos, por lo general celulares. Construyen equipos electrónicosConstruyen equipos electrónicos artesanales que pueden interceptar yartesanales que pueden interceptar y hasta ejecutar llamadas de aparatoshasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular setelefónicos celulares sin que el titular se percate de ello. En Internet se distribuyenpercate de ello. En Internet se distribuyen planos con las instrucciones yplanos con las instrucciones y nomenclaturas de los componentes paranomenclaturas de los componentes para construir diversos modelos de estosconstruir diversos modelos de estos aparatos.aparatos.
  • 38. DELINCUENTE INFORMÁTICO.-DELINCUENTE INFORMÁTICO.-  Es la persona o grupo de personas que en formaEs la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendoasociada realizan actividades ilegales haciendo uso de las computadoras y en agravio deuso de las computadoras y en agravio de terceros, en forma local o a través de Internet.terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la deUna de las prácticas más conocidas es la de interceptar compras "en línea" a través deinterceptar compras "en línea" a través de Internet, para que haciendo uso del nombre,Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha denúmero de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien,expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y paramayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío,lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjetadiferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal.de crédito que usan en forma ilegal.
  • 39. CYBERPUNKS (??).-CYBERPUNKS (??).-  En 1982, William Gibson escribió unaEn 1982, William Gibson escribió una novela de ciencia ficción llamadanovela de ciencia ficción llamada "Neuromancer", la misma que fue"Neuromancer", la misma que fue publicada en 1984, donde trata sobre lospublicada en 1984, donde trata sobre los Cyberpunks. Esta obra estuvo inspirada enCyberpunks. Esta obra estuvo inspirada en la novela, también de ciencia ficción,la novela, también de ciencia ficción, escrita 3 años atrás por Víctor Vinger yescrita 3 años atrás por Víctor Vinger y James Frenkel, titulada "NombresJames Frenkel, titulada "Nombres Verdaderos: y la apertura de la FronteraVerdaderos: y la apertura de la Frontera del Ciberespacio". Fue Víctor Vinger quiendel Ciberespacio". Fue Víctor Vinger quien realmente creó el concepto de Ciber-realmente creó el concepto de Ciber- espacio, pero William Gibson obtuvoespacio, pero William Gibson obtuvo mayor provecho de esta palabra,mayor provecho de esta palabra,
  • 40. EL LAMMER.-EL LAMMER.-  A este grupo pertenecen lasA este grupo pertenecen las personas deseosas de alcanzar elpersonas deseosas de alcanzar el nivel de un verdadero hacker, sunivel de un verdadero hacker, su trabajo se limita a recaudar la mayortrabajo se limita a recaudar la mayor cantidad de programas que hallancantidad de programas que hallan sido publicados en la red y luegosido publicados en la red y luego tratar de alterarlos o simplementetratar de alterarlos o simplemente establecer una biblioteca personal deestablecer una biblioteca personal de programas.programas.
  • 41. EL COPYHACKER.-EL COPYHACKER.-  Son una nueva generación deSon una nueva generación de falsificadores dedicados al crackeo defalsificadores dedicados al crackeo de hardware, especialmente en el sectorhardware, especialmente en el sector de las tarjetas inteligentes. Sude las tarjetas inteligentes. Su estrategia radica en establecer unaestrategia radica en establecer una falsa amistad con los verdaderosfalsa amistad con los verdaderos hacker y así poder copiarles loshacker y así poder copiarles los métodos de ruptura y despuésmétodos de ruptura y después venderlos a los bucaneros.venderlos a los bucaneros.
  • 42. BUCANEROS.-BUCANEROS.-  Son los comerciantes de la red másSon los comerciantes de la red más no existen; aunque no poseenno existen; aunque no poseen ningún tipo de formación en el áreaningún tipo de formación en el área de los sistemas, si poseen un ampliode los sistemas, si poseen un amplio conocimiento en el área de losconocimiento en el área de los negocios. Su objetivo esta centradonegocios. Su objetivo esta centrado en comercializar o revenderen comercializar o revender productos utilizando un nuevoproductos utilizando un nuevo nombre comercial.nombre comercial.
  • 43. NEWBIE.-NEWBIE.-  Sin proponérselo tropiezan conSin proponérselo tropiezan con páginas de hacking en las cualespáginas de hacking en las cuales descargan programas útiles para eldescargan programas útiles para el hackeo. El newbie es el típicohackeo. El newbie es el típico aprendiz el cual utiliza la red paraaprendiz el cual utiliza la red para hackear algunos programas dehackear algunos programas de internet.internet.