Anda di halaman 1dari 29

Transparencias de Seguridad Informtica Edicin 2011 Las ltimas amenazas: conceptos

Adware
Una consecuencia directa del adware es la reduccin de la performance del equipo, ya que tiene una aplicacin que constantemente y de manera errtica genera ventanas con publicidad, y abre sitios web sin nuestro consentimiento.

Seguridad Informtica

Adware
Los adware son malwares de peligrosidad media, en tanto su principal objetivo no es daar la PC o el software del equipo, sino incitar al usuario compulsivamente a la compra de productos o a la visita de web sites a travs de la constante aparicin de pop-ups y modificaciones al navegador web.

Seguridad Informtica

Botnets
Los botnets son redes conformadas por equipos infectados por bots, aplicaciones que permiten a un usuario malintencionado controlar los equipos a distancia. Los equipos en esta situacin se denominan zombies.

Seguridad informtica

Botnets
Con una botnet el atacante puede generar muchsimas acciones delictivas, como el envo masivo de correo electrnico (spam), o la realizacin de ataques de denegacin de servicios (DDoS).

Seguridad Informtica

Botnets
En los ltimos tiempos se ha generado el posteo de comandos y mensajes en redes sociales, foros y blogs a travs de las cuentas de los usuarios infectados.

Seguridad Informtica

Gusanos
Los gusanos son un tipo de malware particular, en tanto pueden seguir vivos aunque el usuario elimine el archivo infectado. Esto es as porque los gusanos tienen como fin ltimo su reproduccin, y muchas veces ni siquiera suponen un dao al sistema ms all del consumo de ancho de banda o recursos.

Seguridad Informtica

Gusanos
Los gusanos utilizan para su reproduccin el correo electrnico, la mensajera instantnea, la web y las redes P2P. Por eso, nunca debemos abrir en esos contextos archivos que recibamos sin haberlos pedido explcitamente o que no nos tengan como destinatarios principales.

Seguridad Informtica

Hoax
Los hoaxs son mensajes de correo electrnico enviados como mtodo para infectar equipos, y en algunos casos difundir mensajes. A diferencia del adware o el spam, el hoax no tiene fines econmicos, y algunos analistas sostienen que se utilizan para generar miedo, inseguridad y duda en la poblacin.

Seguridad Informtica

Rootkit
Los rootkits son un conjunto de tcnicas y herramientas que los ciber delincuentes utilizan para mantener ocultos a los ojos de los usuarios los signos de la infeccin. El trmino rootkit se empez a utilizar con el sistema operativo Unix, y no slo se utiliza en el mbito de la Seguridad Informtica.

Seguridad Informtica

Keylogger
Son programas que estn destinados a grabar todo lo que el usuario digita en el teclado. Dicha informacin generalmente se enva por correo electrnico o se guarda localmente en un archivo de texto para que su creador pueda acceder a la informacin recabada.

Seguridad Informtica

Rogue
Rogue es una de las categoras ms despreciables del malware: llamaremos as a las aplicaciones maliciosas que, mientras prometen remover virus, adwares y malwares, en realidad slo sirven para infectar an ms el equipo o pretender cobrar por infecciones que jams ocurrieron.

Seguridad Informtica

Spam
El spam consiste en el envo de correo masivo con fines de lucro. Si bien est confirmado que enviar correo masivo es una psima tcnica de venta, muchos ciber delincuentes venden sus servicios a terceros y cobran inmensas sumas de dinero por el delivery.

Seguridad Informtica

Phising
El phising consiste en el robo de informacin personal a travs de un engao con el fin de extorsionar o directamente estafar a un usuario. Los phising funcionan a travs de la falsificacin de correos y web sites de entidades en las que el usuario confa, como un banco, en donde se pide la confirmacin de datos personales que los delincuentes robarn inescrupulosamente.
Seguridad Informtica

Phising
Para protegernos de los phising debemos saber que ninguna entidad pide confirmacin de nombres de usuario o contraseas directamente a ningn usuario. Existen otras tcnicas de chequeo de informacin, y si esos datos nos son requeridos debemos desconfiar y contactar a la entidad por otro medio ms seguro como el telfono o personalmente.

Seguridad Informtica

Spyware
Consiste en instalar en el equipo programas que recopilan informacin. infectado

Con estos datos se crean bases de datos que, generalmente son utilizados para el envo de adware focalizado o spam personalizado.

Seguridad Informtica

Scam
El scam es una amenaza cuyo funcionamiento es similar al del phising, pero que presenta una diferencia sustancial: en lugar de pretender lucrar con los datos del usuario pretende obtener directamente su dinero.

Seguridad Informtica

Scam
Un caso tpico de scam es el de las loteras que indican como ganador a un usuario, a quien se le pide que deposite una suma mnima en concepto de gastos de administracin para hacerse acreedor del premio. Si el usuario hace la transferencia, claro que el premio nunca llega.

Seguridad Informtica

Troyanos
Un troyano es un programa o archivo aparentemente inofensivo que se utiliza para engaar al usuario que lo ejecuta e instala otro tipo de amenaza en su equipo.

Seguridad Informtica

Troyanos
Los troyanos han recuperado actualidad con las redes sociales, en tanto all se ofrecen como aplicaciones que nunca sirven para nada ms que infectar al equipo de un cibernauta.

Seguridad Informtica

Virus
Los virus son programas creados con la finalidad de entorpecer el normal funcionamiento de un sistema operativo o programa y/o daar el mismo.

Seguridad Informtica

Virus
De esta forma los troyanos y el spyware entraran en esta categora, y quedaran afuera el phising y el spam.

Seguridad Informtica

Ransomware
Es una de las amenazas ms peligrosas de la actualidad, ya que combina tcnicas criptogrficas con ingeniera social.

Seguridad Informtica

Ransomware
Cuando un equipo se infecta con este tipo de malware, el equipo es secuestrado, y un aviso nos impide acceder a cualquier documento, ya que los mismos han sido encriptados.

Seguridad Informtica

Ransomware
Se nos dice que tras enviar un mensaje de texto (SMS) a un nmero que nos cobrar una suma de dinero de monto variable, se nos dar un cdigo que nos permitir desencriptar los contenidos, lo cual no siempre ocurre.

Seguridad Informtica

Ransomware
Como regla general, debemos evitar enviar tal tipo de mensajes. Los antivirus modernos son en general capaces de recuperar el equipo y, adems, el hecho de enviar el mensaje le dara ms informacin sobre nosotros al atacante.

Seguridad Informtica

Ransomware
Las tcnicas de ransomware son especialmente utilizadas en Asia y Europa del este.

Seguridad Informtica

La zona gris
El vaco legal que hay en la industria del software respecto de la clasificacin de programas maliciosos es llamado zona gris. La zona gris tiene consecuencias funestas para los usuarios, que muchas veces reciben a destiempo las actualizaciones de sus programas de seguridad porque los productores no logran encontrar una forma de definir qu puede ser considerado malware y qu no.
Seguridad Informtica

La zona gris
Si bien en diferentes regiones del mundo hay asociaciones de empresas de seguridad con laboratorios regionales que disean estrategias conjuntas de actualizaciones de seguridad, puede llegar a ocurrir que lo que se considera en una regin una amenaza en otra regin no lo sea.

Seguridad Informtica

Anda mungkin juga menyukai