SlideShare a Scribd company logo
1 of 18
Download to read offline
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Recinto Ferial /Exhibition Site Luis Adaro (Gijón)
26-27 Octubre/October 2010
Análisis práctico
RADIOLOGÍA DE LOS RIESGOS
Juan Luis García Rambla
Responsable de seguridad de Informática 64
MVP Security
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
El negocio del malware
–  2003: aproximadamente 60.000 ejemplares
–  2007: aproximadamente 400.000 ejemplares
–  Mínima molestia para el usuario, menor infección masiva, detección
tardía.
–  Crimen organizado y alianzas estratégicas
–  Durante 2006 una media de 200 keyloggers distintos por mes
–  40.000 sitios phising detectados por el APWG en Octubre 2006
–  Año 2000: 300 keyloggers conocidos.
–  Año 2006: 8.500 keyloggers conocidos.
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
El malware en cifras.
	
   En	
  agosto	
  de	
  2008	
  PandaLabs	
  ya	
  había	
  detectado	
  tanto	
  malware	
  como	
  en	
  
los	
  diecisiete	
  años	
  anteriores	
  juntos	
  
	
   	
  
	
   De	
  acuerdo	
  con	
  las	
  predicciones	
  de	
  PandaLabs,	
  durante	
  el	
  2009	
  las	
  cifras	
  de	
  
nuevo	
  malware	
  (virus,	
  gusanos,	
  troyanos,	
  etc.)	
  que	
  se	
  han	
  puesto	
  e	
  circulación	
  
para	
  infectar	
  los	
  ordenadores	
  de	
  los	
  usuarios	
  seguirán	
  en	
  aumento.	
  En	
  Agosto	
  
de	
  2008,	
  el	
  laboratorio	
  de	
  Panda	
  Security	
  había	
  detectado	
  ya	
  tantos	
  ejemplares	
  
nuevos	
  de	
  malware	
  como	
  durante	
  los	
  diecisiete	
  años	
  anteriores.	
  
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Hay un cambio de modelo
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
–  Se esparcen troyanos
–  Se roban credenciales
–  Se busca un mulero con ofertas de trabajo a través de Spam
–  Mulero abre cuenta
–  Se manda dinero de cuentas robadas a cuenta del mulero
–  Mulero lo saca y envía dinero a través de un sistema de
transferencia menos controlable (quedándose su comisión)
–  Mulero es pillado y va a la cárcel.
–  Búsqueda de nuevo mulero
Ejemplo del nuevo modelo
Cobro a clientes
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
También demasiado cercanos
	
   	
  
	
   	
   	
   	
  
	
   	
   	
  
	
   	
   	
   	
   “D	
  
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Algunos ejemplos
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Ejemplo claro
Operación Praxis
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Como funciona un troyano reverso
–  Funcionalidad opuesta a los sistemas de ataques tradicionales.
–  La víctima llama al atacante, creándole un canal de comunicaciones
con el cual puede entrar en el equipo del sistema atacado.
–  La conexiones se realizan habitualmente por puertos y protocolos
convencionales: HTTP y HTTPS.
–  El atacante tiene acceso a la información del sistema y al control de
elementos: teclado o webcam.
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Controlando el “Sistema”
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
DEMO
FUNCIONALIDAD TROYANO REVERSO
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Mitigación y recomendaciones
–  Sistemas actualizados.
–  Aplicaciones.
–  Sistema operativo.
–  Antivirus actualizado. Cuidado con los falsos antivirus
–  Comprobación y confianza en el origen de la información.
–  Descargar aplicaciones de sitios de confianza, desconfiar
de los sistemas de descarga directa o aplicaciones P2P.
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Falsos antivirus
–  Precaución a la hora de descargar antivirus desde Internet.
–  Determinadas páginas ofrecen antivirus gratuitos, inclusive
suplantando algunos de reconocido prestigio.
–  Su forma de atraer a la víctima, es que al acceder a una página
determinada, alerta falsamente de la presencia de un malware en
el equipo. Proporciona para su remedio un antivirus.
–  Existe la variante de error en el sistema operativo o en el disco
que puede ser recuperado mediante un determinado programa.
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Falsos programas
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Correos electrónicos
–  Hay que tener cuidado a la hora de tratar la información que se
nos proporciona vía correo electrónico.
–  Evaluar que la procedencia de los correos es de confianza.
–  Desconfiar de los ficheros adjuntos que provienen en los correos.
–  Saber que los procesos de entidades bancarias o administrativas
no utilizan habitualmente el correo electrónico para cuestiones
críticas.
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Ejemplos de correos recibidos de dudosa
procedencia
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Algunos recursos interesantes
https://www.gdt.guardiacivil.es/webgdt/cpinter.php
http://www.microsoft.com/spain/protect/default.mspx
http://www.microsoft.com/spain/protect/family/activities/social.mspx
Antivirus gratuito para usuarios domésticos
http://www.microsoft.com/security_essentials/default.aspx?mkt=es-es
http://www.seguridad-profesional.com/cms/content/view/12/33/
http://free.avg.com/es-es/inicio
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Recinto Ferial /Exhibition Site Luis Adaro (Gijón)
26-27 Octubre/October 2010
jlrambla@informatica64.com
www.informatica64.com
Contacto

More Related Content

What's hot

Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidadmarvincarvajal
 
Uni versidad libre cali
Uni versidad libre caliUni versidad libre cali
Uni versidad libre caliKaliche Giral
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digitalmayrapres
 
Educar para proteger- Concepcion Perez C-2
Educar para proteger- Concepcion Perez C-2Educar para proteger- Concepcion Perez C-2
Educar para proteger- Concepcion Perez C-2guest390638
 
El mito de los nativos digitales
El mito de los nativos digitalesEl mito de los nativos digitales
El mito de los nativos digitalesFJ CD
 
Las tics ...presentacion..... telematica
Las tics ...presentacion..... telematicaLas tics ...presentacion..... telematica
Las tics ...presentacion..... telematicapresentacionesgrupo6
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)medita_linda
 
usus legales y eticos del uso de la informacion digital
usus legales y  eticos del uso  de  la informacion  digitalusus legales y  eticos del uso  de  la informacion  digital
usus legales y eticos del uso de la informacion digitalmariafernada95
 

What's hot (18)

Tics
TicsTics
Tics
 
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
 
Uni versidad libre cali
Uni versidad libre caliUni versidad libre cali
Uni versidad libre cali
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
Mito de los nativos digitales
Mito de los nativos digitalesMito de los nativos digitales
Mito de los nativos digitales
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Educar para proteger- Concepcion Perez C-2
Educar para proteger- Concepcion Perez C-2Educar para proteger- Concepcion Perez C-2
Educar para proteger- Concepcion Perez C-2
 
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
 
El mito de los nativos digitales
El mito de los nativos digitalesEl mito de los nativos digitales
El mito de los nativos digitales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las tics ...presentacion..... telematica
Las tics ...presentacion..... telematicaLas tics ...presentacion..... telematica
Las tics ...presentacion..... telematica
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)
 
El mito de los nativos digitales
El mito de los nativos digitalesEl mito de los nativos digitales
El mito de los nativos digitales
 
usus legales y eticos del uso de la informacion digital
usus legales y  eticos del uso  de  la informacion  digitalusus legales y  eticos del uso  de  la informacion  digital
usus legales y eticos del uso de la informacion digital
 

Viewers also liked

Innovation Experience by 40 Grad GmbH Labor für Innovation
Innovation Experience by 40 Grad GmbH Labor für InnovationInnovation Experience by 40 Grad GmbH Labor für Innovation
Innovation Experience by 40 Grad GmbH Labor für InnovationFrederik Bernard
 
Mediatech Experiential Process Report 20160226f
Mediatech Experiential Process Report 20160226fMediatech Experiential Process Report 20160226f
Mediatech Experiential Process Report 20160226fTlhologelo Mphahlele
 
Redes sociales corporativas mireia ranera íncipy
Redes sociales corporativas mireia ranera íncipyRedes sociales corporativas mireia ranera íncipy
Redes sociales corporativas mireia ranera íncipyMICProductivity
 
Case de Open Innovation Tecnisa
Case de Open Innovation TecnisaCase de Open Innovation Tecnisa
Case de Open Innovation TecnisaRoberto aLoureiro
 
Open Innovation Seminar 2008 - Mesa 2 - Jorge Ávila - INPI
Open Innovation Seminar 2008 - Mesa 2 - Jorge Ávila - INPIOpen Innovation Seminar 2008 - Mesa 2 - Jorge Ávila - INPI
Open Innovation Seminar 2008 - Mesa 2 - Jorge Ávila - INPIAllagi Open Innovation Services
 
Innovation SCORECARD final v2003
Innovation SCORECARD final v2003Innovation SCORECARD final v2003
Innovation SCORECARD final v2003Naval School
 
Open Innovation Seminar 2008 - Mesa 1 - Sônia Tuccori - Natura
Open Innovation Seminar 2008 - Mesa 1 - Sônia Tuccori - NaturaOpen Innovation Seminar 2008 - Mesa 1 - Sônia Tuccori - Natura
Open Innovation Seminar 2008 - Mesa 1 - Sônia Tuccori - NaturaAllagi Open Innovation Services
 
Faculdades Integradas Rio Branco - MBA Branding Innovation - Mapas Mentais e ...
Faculdades Integradas Rio Branco - MBA Branding Innovation - Mapas Mentais e ...Faculdades Integradas Rio Branco - MBA Branding Innovation - Mapas Mentais e ...
Faculdades Integradas Rio Branco - MBA Branding Innovation - Mapas Mentais e ...Ronaldo Porto
 
Innovation: It's A Kind Of Magic
Innovation: It's A Kind Of MagicInnovation: It's A Kind Of Magic
Innovation: It's A Kind Of MagicAntonio Flores
 
O papel-do-vc-na-open-innovation-andr-saito-gvcepe-1212873754080198-8
O papel-do-vc-na-open-innovation-andr-saito-gvcepe-1212873754080198-8O papel-do-vc-na-open-innovation-andr-saito-gvcepe-1212873754080198-8
O papel-do-vc-na-open-innovation-andr-saito-gvcepe-1212873754080198-8Manuel Fernandes
 
Innovation und Volition. DIKW in der Klimadiskussion: können Daten Verhalten ...
Innovation und Volition. DIKW in der Klimadiskussion: können Daten Verhalten ...Innovation und Volition. DIKW in der Klimadiskussion: können Daten Verhalten ...
Innovation und Volition. DIKW in der Klimadiskussion: können Daten Verhalten ...Hans-Christoph Hobohm
 
Web 2.0 What is it and what does it mean for Retail banks?
Web 2.0  What is it and what does it mean for Retail banks?Web 2.0  What is it and what does it mean for Retail banks?
Web 2.0 What is it and what does it mean for Retail banks?marc mcneill
 
Social Media als Innovationsquelle
Social Media als InnovationsquelleSocial Media als Innovationsquelle
Social Media als InnovationsquelleJörg Hoewner
 
Open Innovation Seminar 2008 - Mesa 3 - Roberto Lotufo - Inova/Unicamp
Open Innovation Seminar 2008 - Mesa 3 - Roberto Lotufo - Inova/UnicampOpen Innovation Seminar 2008 - Mesa 3 - Roberto Lotufo - Inova/Unicamp
Open Innovation Seminar 2008 - Mesa 3 - Roberto Lotufo - Inova/UnicampAllagi Open Innovation Services
 
Open Innovation X Fisicos V2
Open Innovation X Fisicos V2Open Innovation X Fisicos V2
Open Innovation X Fisicos V2Arlima
 
Heiko Bartlog - Gastgeber für Innovation
Heiko Bartlog - Gastgeber für InnovationHeiko Bartlog - Gastgeber für Innovation
Heiko Bartlog - Gastgeber für InnovationHeiko Bartlog
 
Presentación junta directiva cap 1 2 3_23sept
Presentación junta directiva cap 1 2 3_23septPresentación junta directiva cap 1 2 3_23sept
Presentación junta directiva cap 1 2 3_23septvalvaneravalencia
 

Viewers also liked (20)

Innovation Experience by 40 Grad GmbH Labor für Innovation
Innovation Experience by 40 Grad GmbH Labor für InnovationInnovation Experience by 40 Grad GmbH Labor für Innovation
Innovation Experience by 40 Grad GmbH Labor für Innovation
 
Mediatech Experiential Process Report 20160226f
Mediatech Experiential Process Report 20160226fMediatech Experiential Process Report 20160226f
Mediatech Experiential Process Report 20160226f
 
Redes sociales corporativas mireia ranera íncipy
Redes sociales corporativas mireia ranera íncipyRedes sociales corporativas mireia ranera íncipy
Redes sociales corporativas mireia ranera íncipy
 
Open innovation
Open innovationOpen innovation
Open innovation
 
Case de Open Innovation Tecnisa
Case de Open Innovation TecnisaCase de Open Innovation Tecnisa
Case de Open Innovation Tecnisa
 
Open Innovation Seminar 2008 - Mesa 2 - Jorge Ávila - INPI
Open Innovation Seminar 2008 - Mesa 2 - Jorge Ávila - INPIOpen Innovation Seminar 2008 - Mesa 2 - Jorge Ávila - INPI
Open Innovation Seminar 2008 - Mesa 2 - Jorge Ávila - INPI
 
Innovation SCORECARD final v2003
Innovation SCORECARD final v2003Innovation SCORECARD final v2003
Innovation SCORECARD final v2003
 
Open Innovation Seminar 2008 - Mesa 1 - Sônia Tuccori - Natura
Open Innovation Seminar 2008 - Mesa 1 - Sônia Tuccori - NaturaOpen Innovation Seminar 2008 - Mesa 1 - Sônia Tuccori - Natura
Open Innovation Seminar 2008 - Mesa 1 - Sônia Tuccori - Natura
 
Faculdades Integradas Rio Branco - MBA Branding Innovation - Mapas Mentais e ...
Faculdades Integradas Rio Branco - MBA Branding Innovation - Mapas Mentais e ...Faculdades Integradas Rio Branco - MBA Branding Innovation - Mapas Mentais e ...
Faculdades Integradas Rio Branco - MBA Branding Innovation - Mapas Mentais e ...
 
Innovation: It's A Kind Of Magic
Innovation: It's A Kind Of MagicInnovation: It's A Kind Of Magic
Innovation: It's A Kind Of Magic
 
O papel-do-vc-na-open-innovation-andr-saito-gvcepe-1212873754080198-8
O papel-do-vc-na-open-innovation-andr-saito-gvcepe-1212873754080198-8O papel-do-vc-na-open-innovation-andr-saito-gvcepe-1212873754080198-8
O papel-do-vc-na-open-innovation-andr-saito-gvcepe-1212873754080198-8
 
Coaching eng port
Coaching eng portCoaching eng port
Coaching eng port
 
Innovation und Volition. DIKW in der Klimadiskussion: können Daten Verhalten ...
Innovation und Volition. DIKW in der Klimadiskussion: können Daten Verhalten ...Innovation und Volition. DIKW in der Klimadiskussion: können Daten Verhalten ...
Innovation und Volition. DIKW in der Klimadiskussion: können Daten Verhalten ...
 
Web 2.0 What is it and what does it mean for Retail banks?
Web 2.0  What is it and what does it mean for Retail banks?Web 2.0  What is it and what does it mean for Retail banks?
Web 2.0 What is it and what does it mean for Retail banks?
 
Social Media als Innovationsquelle
Social Media als InnovationsquelleSocial Media als Innovationsquelle
Social Media als Innovationsquelle
 
Open Innovation Seminar 2008 - Mesa 3 - Roberto Lotufo - Inova/Unicamp
Open Innovation Seminar 2008 - Mesa 3 - Roberto Lotufo - Inova/UnicampOpen Innovation Seminar 2008 - Mesa 3 - Roberto Lotufo - Inova/Unicamp
Open Innovation Seminar 2008 - Mesa 3 - Roberto Lotufo - Inova/Unicamp
 
Open Innovation X Fisicos V2
Open Innovation X Fisicos V2Open Innovation X Fisicos V2
Open Innovation X Fisicos V2
 
Heiko Bartlog - Gastgeber für Innovation
Heiko Bartlog - Gastgeber für InnovationHeiko Bartlog - Gastgeber für Innovation
Heiko Bartlog - Gastgeber für Innovation
 
Presentación junta directiva cap 1 2 3_23sept
Presentación junta directiva cap 1 2 3_23septPresentación junta directiva cap 1 2 3_23sept
Presentación junta directiva cap 1 2 3_23sept
 
Mobile - Innovation
Mobile -  InnovationMobile -  Innovation
Mobile - Innovation
 

Similar to Radiografía de Riesgos (Informática64)

Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informáticaKaspersky Lab
 
Actividad de aprendizaje -Obtén tu ciudadanía digital- (1).docx
Actividad de aprendizaje -Obtén tu ciudadanía digital- (1).docxActividad de aprendizaje -Obtén tu ciudadanía digital- (1).docx
Actividad de aprendizaje -Obtén tu ciudadanía digital- (1).docxJhonnatan Cardenas
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y LinuxIgnacio Sb
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayassguestb6f230a
 

Similar to Radiografía de Riesgos (Informática64) (20)

Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Inclusión digital en el aula
Inclusión digital en el aulaInclusión digital en el aula
Inclusión digital en el aula
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Programa 152
Programa 152Programa 152
Programa 152
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Actividad de aprendizaje -Obtén tu ciudadanía digital- (1).docx
Actividad de aprendizaje -Obtén tu ciudadanía digital- (1).docxActividad de aprendizaje -Obtén tu ciudadanía digital- (1).docx
Actividad de aprendizaje -Obtén tu ciudadanía digital- (1).docx
 
Taller estafas dig
Taller estafas digTaller estafas dig
Taller estafas dig
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y Linux
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9
 
Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayass
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 

More from CTIC Technology Centre

Estudio tecnologias cientificos futuro
Estudio tecnologias cientificos futuroEstudio tecnologias cientificos futuro
Estudio tecnologias cientificos futuroCTIC Technology Centre
 
Identidad digital, datos personales y redes sociales
Identidad digital, datos personales y redes socialesIdentidad digital, datos personales y redes sociales
Identidad digital, datos personales y redes socialesCTIC Technology Centre
 
Experiencias integrales de introducción de las TIC en el aula y el hogar. (Fe...
Experiencias integrales de introducción de las TIC en el aula y el hogar. (Fe...Experiencias integrales de introducción de las TIC en el aula y el hogar. (Fe...
Experiencias integrales de introducción de las TIC en el aula y el hogar. (Fe...CTIC Technology Centre
 
GRACIAS a todas nuestras entidades colaboradoras
GRACIAS a todas nuestras entidades colaboradorasGRACIAS a todas nuestras entidades colaboradoras
GRACIAS a todas nuestras entidades colaboradorasCTIC Technology Centre
 
Contribuyendo a la ciudadanía digital: el rol de la industria
Contribuyendo a la ciudadanía digital: el rol de la industriaContribuyendo a la ciudadanía digital: el rol de la industria
Contribuyendo a la ciudadanía digital: el rol de la industriaCTIC Technology Centre
 
Por un uso seguro y responsable de las TIC en Canarias
Por un uso seguro y responsable de las TIC en CanariasPor un uso seguro y responsable de las TIC en Canarias
Por un uso seguro y responsable de las TIC en CanariasCTIC Technology Centre
 
Las TIC y la Seguridad en la Comunidad Educativa: Producciones didácticas
Las TIC y la Seguridad en la Comunidad Educativa: Producciones didácticasLas TIC y la Seguridad en la Comunidad Educativa: Producciones didácticas
Las TIC y la Seguridad en la Comunidad Educativa: Producciones didácticasCTIC Technology Centre
 

More from CTIC Technology Centre (20)

Estudio tecnologias cientificos futuro
Estudio tecnologias cientificos futuroEstudio tecnologias cientificos futuro
Estudio tecnologias cientificos futuro
 
Comunidad de aprendizaje
Comunidad de aprendizajeComunidad de aprendizaje
Comunidad de aprendizaje
 
Escuela 2.0
Escuela 2.0Escuela 2.0
Escuela 2.0
 
Educar Comunicando
Educar ComunicandoEducar Comunicando
Educar Comunicando
 
La Generación i
La Generación iLa Generación i
La Generación i
 
Identidad digital, datos personales y redes sociales
Identidad digital, datos personales y redes socialesIdentidad digital, datos personales y redes sociales
Identidad digital, datos personales y redes sociales
 
Habbo
HabboHabbo
Habbo
 
Privacidad en Tuenti
Privacidad en TuentiPrivacidad en Tuenti
Privacidad en Tuenti
 
Experiencias integrales de introducción de las TIC en el aula y el hogar. (Fe...
Experiencias integrales de introducción de las TIC en el aula y el hogar. (Fe...Experiencias integrales de introducción de las TIC en el aula y el hogar. (Fe...
Experiencias integrales de introducción de las TIC en el aula y el hogar. (Fe...
 
Radiografía de Riesgos (Protégeles)
Radiografía de Riesgos (Protégeles)Radiografía de Riesgos (Protégeles)
Radiografía de Riesgos (Protégeles)
 
01. menorestic2010 richardson
01. menorestic2010 richardson01. menorestic2010 richardson
01. menorestic2010 richardson
 
SafeLine: towards a safer Internet
SafeLine: towards a safer InternetSafeLine: towards a safer Internet
SafeLine: towards a safer Internet
 
1st Congress Speech Final
1st Congress Speech Final1st Congress Speech Final
1st Congress Speech Final
 
GRACIAS a todas nuestras entidades colaboradoras
GRACIAS a todas nuestras entidades colaboradorasGRACIAS a todas nuestras entidades colaboradoras
GRACIAS a todas nuestras entidades colaboradoras
 
Salud, cine y pantallas sanas
Salud, cine y pantallas sanasSalud, cine y pantallas sanas
Salud, cine y pantallas sanas
 
Salud, cine y pantallas sanas
Salud, cine y pantallas sanasSalud, cine y pantallas sanas
Salud, cine y pantallas sanas
 
Contribuyendo a la ciudadanía digital: el rol de la industria
Contribuyendo a la ciudadanía digital: el rol de la industriaContribuyendo a la ciudadanía digital: el rol de la industria
Contribuyendo a la ciudadanía digital: el rol de la industria
 
Por un uso seguro y responsable de las TIC en Canarias
Por un uso seguro y responsable de las TIC en CanariasPor un uso seguro y responsable de las TIC en Canarias
Por un uso seguro y responsable de las TIC en Canarias
 
Las TIC y la Seguridad en la Comunidad Educativa: Producciones didácticas
Las TIC y la Seguridad en la Comunidad Educativa: Producciones didácticasLas TIC y la Seguridad en la Comunidad Educativa: Producciones didácticas
Las TIC y la Seguridad en la Comunidad Educativa: Producciones didácticas
 
Agnieszka Wrzesien
Agnieszka WrzesienAgnieszka Wrzesien
Agnieszka Wrzesien
 

Recently uploaded

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 

Recently uploaded (20)

PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 

Radiografía de Riesgos (Informática64)

  • 1. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Recinto Ferial /Exhibition Site Luis Adaro (Gijón) 26-27 Octubre/October 2010 Análisis práctico RADIOLOGÍA DE LOS RIESGOS Juan Luis García Rambla Responsable de seguridad de Informática 64 MVP Security
  • 2. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT El negocio del malware –  2003: aproximadamente 60.000 ejemplares –  2007: aproximadamente 400.000 ejemplares –  Mínima molestia para el usuario, menor infección masiva, detección tardía. –  Crimen organizado y alianzas estratégicas –  Durante 2006 una media de 200 keyloggers distintos por mes –  40.000 sitios phising detectados por el APWG en Octubre 2006 –  Año 2000: 300 keyloggers conocidos. –  Año 2006: 8.500 keyloggers conocidos.
  • 3. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT El malware en cifras.   En  agosto  de  2008  PandaLabs  ya  había  detectado  tanto  malware  como  en   los  diecisiete  años  anteriores  juntos         De  acuerdo  con  las  predicciones  de  PandaLabs,  durante  el  2009  las  cifras  de   nuevo  malware  (virus,  gusanos,  troyanos,  etc.)  que  se  han  puesto  e  circulación   para  infectar  los  ordenadores  de  los  usuarios  seguirán  en  aumento.  En  Agosto   de  2008,  el  laboratorio  de  Panda  Security  había  detectado  ya  tantos  ejemplares   nuevos  de  malware  como  durante  los  diecisiete  años  anteriores.  
  • 4. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Hay un cambio de modelo
  • 5. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT –  Se esparcen troyanos –  Se roban credenciales –  Se busca un mulero con ofertas de trabajo a través de Spam –  Mulero abre cuenta –  Se manda dinero de cuentas robadas a cuenta del mulero –  Mulero lo saca y envía dinero a través de un sistema de transferencia menos controlable (quedándose su comisión) –  Mulero es pillado y va a la cárcel. –  Búsqueda de nuevo mulero Ejemplo del nuevo modelo Cobro a clientes
  • 6. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT También demasiado cercanos                           “D  
  • 7. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Algunos ejemplos
  • 8. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Ejemplo claro Operación Praxis
  • 9. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Como funciona un troyano reverso –  Funcionalidad opuesta a los sistemas de ataques tradicionales. –  La víctima llama al atacante, creándole un canal de comunicaciones con el cual puede entrar en el equipo del sistema atacado. –  La conexiones se realizan habitualmente por puertos y protocolos convencionales: HTTP y HTTPS. –  El atacante tiene acceso a la información del sistema y al control de elementos: teclado o webcam.
  • 10. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Controlando el “Sistema”
  • 11. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT DEMO FUNCIONALIDAD TROYANO REVERSO
  • 12. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Mitigación y recomendaciones –  Sistemas actualizados. –  Aplicaciones. –  Sistema operativo. –  Antivirus actualizado. Cuidado con los falsos antivirus –  Comprobación y confianza en el origen de la información. –  Descargar aplicaciones de sitios de confianza, desconfiar de los sistemas de descarga directa o aplicaciones P2P.
  • 13. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Falsos antivirus –  Precaución a la hora de descargar antivirus desde Internet. –  Determinadas páginas ofrecen antivirus gratuitos, inclusive suplantando algunos de reconocido prestigio. –  Su forma de atraer a la víctima, es que al acceder a una página determinada, alerta falsamente de la presencia de un malware en el equipo. Proporciona para su remedio un antivirus. –  Existe la variante de error en el sistema operativo o en el disco que puede ser recuperado mediante un determinado programa.
  • 14. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Falsos programas
  • 15. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Correos electrónicos –  Hay que tener cuidado a la hora de tratar la información que se nos proporciona vía correo electrónico. –  Evaluar que la procedencia de los correos es de confianza. –  Desconfiar de los ficheros adjuntos que provienen en los correos. –  Saber que los procesos de entidades bancarias o administrativas no utilizan habitualmente el correo electrónico para cuestiones críticas.
  • 16. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Ejemplos de correos recibidos de dudosa procedencia
  • 17. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Algunos recursos interesantes https://www.gdt.guardiacivil.es/webgdt/cpinter.php http://www.microsoft.com/spain/protect/default.mspx http://www.microsoft.com/spain/protect/family/activities/social.mspx Antivirus gratuito para usuarios domésticos http://www.microsoft.com/security_essentials/default.aspx?mkt=es-es http://www.seguridad-profesional.com/cms/content/view/12/33/ http://free.avg.com/es-es/inicio
  • 18. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Recinto Ferial /Exhibition Site Luis Adaro (Gijón) 26-27 Octubre/October 2010 jlrambla@informatica64.com www.informatica64.com Contacto