Upload
presentacion-3
View
292
Download
0
Embed Size (px)
Citation preview
P
C ZOMBIE
Los ‘zombies’ son PC invadidos por software
maligno (malware) que permite a los
delincuentes manejarlos a su antojo desde un
sitio remoto, y usarlos para distribuir virus,
enviar spam o atacar sitios web.
E
l ejercito de PC's zombies está creciendo día a día, y tu
ordenador puede ser uno de ellos.
H
ay redes de delincuentes que venden el acceso no autorizado a
miles de ordenadores a los spammers (empresas dedicadas al
envío de correo no deseado de modo masivo) y a quienes
organizan ataques contra sitios web.
E
l hecho de que existan estas redes de zombies es la razón por la
cual ahora mucho del correo basura proviene de direcciones de
personas naturales. Todo ese spam está siendo bombeado desde
los PC de usuarios de Internet que no se han dado cuenta de
que su equipo está siendo manipulado de forma remota.
- CUANDO UN PC TIENE FALLOS NO CORREGIDOS EN WINDOWS O INTERNET EXPLORER, EL MALWARE
PENETRA AUTOMÁTICAMENTE. BASTA CON QUE EL USUARIO ESTÉ CONECTADO A INTERNET UNOS CUANTOS SEGUNDOS, YA QUE ESE SOFTWARE
RECORRE CONSTANTEMENTE LA RED EN BUSCA DE ORDENADORES -VULNERABLES (ALGUNOS VIRUS
ENTRAN IGUAL).- ADEMÁS OTROS MODOS DE ENTRAR EN EL
ORDENADOR PUEDEN SER CUANDO SE DA CLIC EN UNA VENTANA EMERGENTE, CUANDO SE ABRE UN
ARCHIVO ANEXO RECIBIDO POR CORREO ELECTRÓNICO O AL BAJAR PROGRAMAS DE SITIOS
POCO CONFIABLES
CÓMO PROTEGERSE
Principales puntos a seguir:
Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema).
Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.
No abrir mensajes de origen dudoso o desconocido.
No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
No participar en cadenas de correo
Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).
Mantener un programa antivirus actualizado.
SPIMSpim es spam
emitido a través de mensajería
instantánea (IM) en
lugar de a través de mensajería
de correo
electrónico.
Los mensajes se
abren automáticamente cuando
el usuario está
conectado.
Un ejemplo muy
claro, es cuando ofrecen
IMÁGENES PARA
EL MENSSENGER.
SPIM
L
os spimmers comparten con
los spammers algunas de sus
tácticas.
U
n programa Robot bombardea
estas direcciones enviando
mensajes no solicitados en
grandes cantidades.
¿
COMO PROTEGERNOS DEL SPIM?
Existen dos formas de protegerse del spim. Los programas
de mensajería ofrecen una "buddy List" o "lista de amigos" que
permite filtrar mensajes indeseados. Hay que seleccionar en la
opción "privacidad", el casillero que indica "Sólo los contactos de
mi lista admitidos pueden ver mi estado de conexión y enviarme
mensajes".
De todas formas, en algunos círculos se comenta que los
desarrolladores de spim podrían estar generando ya una
herramienta con código malicioso que si es activado en la PC de
una víctima, puede permitirle al spimmers trabajar de manera
anónima con ese usuario, enviando spim a toda su lista de
amigos; eliminando, por tanto, esa vía de retención de spim.
L
a segunda defensa tiene que ver con que por ahora esta
técnica no tiene caminos infinitos como el e-mail. Los
mensajes viajan por los servidores de una sola compañía
(Yahoo, AOL, Microsoft), y al correr sobre protocolos
propietarios de cada uno de los fabricantes, el control
que se hace sobre el tráfico es mucho más preciso del
que se puede hacer sobre el correo electrónico. Estos
métodos se aprovechan, no de la herramienta ni de una
eventual falla de ésta, sino de la inocencia del usuario.
RANSOMWAREE
s técnicamente un programa. En lofundamental, se hace cargo de tu computadora y, acontinuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño a continuación.
T
ERMINOLOGIA
A
sí, el término inglés "ransom" se define como la exigencia
de pago por la restitución de la libertad de alguien o de un
objeto, lo que en castellano se traduciría como rescate. Si
a esto agregamos la palabra software obtenemos
ransomware, definido como el secuestro de archivos a
cambio de un rescate. Así, ransomware no es más que una
nueva variedad de virus que cifra los archivos del usuarios
y pide un rescate, generalmente monetario por ellos.
M
ODALIDAD DE TRABAJO
L
a modalidad de trabajo es la siguiente: el código
malicioso infecta la computadora del usuario por los
medios normalmente utilizados por cualquier malware y
procede a cifrar los documentos que encuentre
(generalmente de ofimática), eliminando la información
original y dejando un archivo de texto con las
instrucciones para recuperarlos.
S
PAM
S
u cuenta de correo electrónico puede
s
er suspendida por el envío de mensajes
e
n cadena a través de la Red de la
E
ntidad.
¿ S
u cuenta de correo ha sido invadida por
m
ensajes que nunca ha solicitado, no conoce el
re
mitente ó contienen temas que no son
de
su interés ?
Es
te tipo de mensajes son mejor conocidos como
co
rreo SPAM.
¿ Qué es el correo
SPAM ?
Es el correo
BASURA que llega a usted
sin ser
solicitado y cuyo contenido no es
útil.
Sus principales
objetivos son vender
productos
engañosos, disfrazar la
pornografía y
publicitar sectas.
S
abía que el correo SPAM trae
c
onsecuencias negativas a
l
a Entidad ?
SPAM
¿
Porque ?
O
casiona perdida de tiempo cuando usted verifica la autenticidad
de los correos.
S
aturan la Red y los Servidores de la Entidad.
P
ueden infectar la Red con virus o troyanos.
UN EJEMPLO DE CORREO SPAM SON LOS
MENSAJES EN CADENA
SPA
M
SPAM
SPAM
E
ste tipo de SPAM, llega en forma de
m
ensajes que incluyen temas como por
e
jemplo:
A
yudar a víctimas de enfermedades
o
accidentes, ganar dinero fácil, publicitar medicinas milagrosas,
religión, política y pornografía.
E
s falso que la recepción y reenvío de
e
stos mensajes generan ingresos de
d
inero a usted u otras personas.
P
or lo tanto si recibe mensajes en
c
adena no los reenvíe y haga caso
o
miso de ellos.
R
ecuerde !
P
orque la entidad somos todos
p
rotejamos su información.
PHISHING
PISHING
“Se conoce como ‘phishing’ a la suplantación de identidad con el fin de apropiarse de datos confidenciales de
los usuarios ”.
¿Qué es el Phishing?
• Uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, (contraseñas, información detallada sobre tarjetas de crédito, información bancaria).
• El estafador, mejor conocido como phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o algún sistema de mensajería instantánea.
Técnicas de phishing
• La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar.
• URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL:
http://www.trustedbank.com/general/custverifyinfo.asp
• Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña.
La gráfica muestra el incremento en los reportes de phishing desde Octubre del 2004 hasta junio de 2005.
Los daños causados oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales.
Este estilo de robo de identidad se está haciendo más popular por la facilidad con que personas confiadas revelan información personal a los phishers.
Daños causados por el phishing
• Se estima que entre mayo del 2004 y mayo del 2005, aproximadamente 1.2 millones de usuarios de computadoras en los Estados Unidos tuvieron pérdidas a causa del phishing, lo que suma a aproximadamente $929 millones de dólares estadounidenses.
• Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas.
• El Reino Unido también sufrió el alto incremento en la práctica del phishing. En marzo del 2005, la cantidad de dinero que perdió el Reino Unido era de aproximadamente £12 millones de libras
esterlinas.
Procedimientos para protegerse del "phishing“:
1. Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.
2. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
3. Asegúrese de que el sitio Web utiliza cifrado.
4. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.
5. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.
• Proporcione los detalles del estafador, como los
mensajes recibidos, a la autoridad competente a
través del Centro de denuncias de fraude en
Internet.
•Este centro trabaja en todo el mundo en
colaboración con las autoridades legales para
clausurar con celeridad los sitios Web fraudulentos e
identificar a los responsables del fraude.
Barras antiphishing para navegadores
Los 10 virus mas detectados:
SCAM
Se denomina
scam (estafa en inglés) a un correo
electrónico
fraudulento (o páginas web fraudulentas)
que pretende
estafar económicamente por medio del
engaño,
generalmente presentado como donación a
recibir, el correo
es lotería o premio al que se
accedeprevio
envío de dinero.
Mas
sobre Scam…
Las
cadenas de mail engañosas pueden
ser
scams si hay pérdida monetaria y
hoax
cuando sólo hay engaño.
Scam no
solo se refiere a estafas por correo
electrón
ico, también se le llama Scam a
sitios
web que tienen como intención ofrecer
un
producto o servicio que en realidad es
falso,
por tanto una estafa.
Las denominadas PTC
(Pay to Click) son otras de las
páginas que terminan
por cometer fraude, convirtiéndose
en Scam al incumplir
sus propios (TOS) términos de
servicio, al dejar de
pagar en los plazos especificados en
ellos. Comienzan
alargando los plazos de pago, sin previo
aviso, y terminan
desapareciendo de la red llevándose
jugosas ganancias por
el dinero invertido por miles y miles
de usuarios
engañados. Existen muchos sitios
especializados en
mantener una lista actualizada con
todos los sitios que se
han convertido en Scam. Utilizando
cualquier buscador, se
puede buscar como "lista de
scams" y se obtendrán
muchos sitios que contienen esas
listas actualizadas.
U
n nuevo fraude "online" se extiende rápidamente por
I
nternet. Se llama "Scam" y consiste en una oferta
para
t
rabajar "cómodamente" desde casa con el ordenador,
s
egún advierte la Asociación de Internautas