La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

El usuario es el eslabón débil Presenta: aziel pichardo.

Presentaciones similares


Presentación del tema: "El usuario es el eslabón débil Presenta: aziel pichardo."— Transcripción de la presentación:

1 el usuario es el eslabón débil Presenta: aziel pichardo

2 temario Objetivo Vocabulario Tipos de virus Infección por USB Ingeniería Social Phishing Pharming Conclusiones Preguntas y Respuestas

3 Vocabulario Sistema Operativo: Es un conjunto de programas que sirven de interfaz entre el usuario y la computadora. Malware : Abreviatura de «Malisious Software» (Software Malicioso), engloba a cualquier programa de computadora cuya función es dañar un sistema operativo o causar mal funcionamiento. Comprometer un sistema: Otorgar a un atacante el acceso de forma remota y constante no autorizada por el usuario del equipo.

4 Objetivo Que el usuario pueda identificar un virus en sus diversas formas de ocultarse para evitar su ejecución y/o infección de la computadora.

5 Tipos de virus Virus : son programas que fueron hechos para dañar datos del usuario y en ocasiones dañan otros programas(incluidos los del Sistema Operativo) modificándolos para garantizar que el virus siempre este «residente».

6 Tipos de virus Gusanos (Worms) : Estos programas buscan reproducirse por los distintos medios de comunicación de datos en una computadora como lo son: MS Messenger, , p2p y através de recursos compartidos en la red, pueden usar también dispositivos de almacenamiento externos como pueden ser: CDs, memorias USB (pendrive) y discos duros externos. Su objetivo es tener la mayor cantidad de «usuarios infectados» y lograr la distribución de diversos tipos de malware. Actualmente se usan también las redes sociales para reproducir virus.

7 Tipos de virus Troyano : Su nombre hace referencia a la Guerra de Troya del libro «La Odisea» de Homero. Es un malware que se encuentra dentro de un programa «normal», su objetivo es que el usuario no detecte que hay un malware dentro de éste y sea «ejecutado» por el usuario… así como hicieron los griegos a los troyanos en el libro antes mencionado.

8 Tipos de virus Backdoor : La función de este tipo de programas es generar una «puerta» para su creador y que éste pueda tener acceso total a nuestra computadora.

9 Tipos de virus Adware : Los programan para que el usuario llegue a ver la publicidad que el autor le asigne. Suelen verse barras de herramientas en los exploradores y pueden ser vistos como ventanas emergentes de publicidad.

10 Tipos de virus Spyware : Son programas recopilan información a cerca del usuario u organización sin su conocimiento ni autorización, su objetivo es tener datos específicos para después vender las sus bases de datos a agencias de publicidad y otras organizaciones interesadas.

11 Tipos de virus Keylogger : Se encarga de registrar las teclas pulsadas en el teclado y las guarda para su posterior envío a su programador. Los hay también «físicos» y algunos guardan lo que se esta viendo en pantalla cada cierto tiempo.

12 Tipos de virus Hoax : Son mensajes de con advertencias y/o noticias falsas. Spam : Es el envío masivo de con publicidad no solicitada.

13 Tipos de virus Rouges : Instalan un falso antivirus o falso anti-malware con el objetivo de mostrar resultados faltos y que solo se pueden reparar si compras el producto.

14 Tipos de virus Rootkit : Es un conjunto de herramientas que se usan para comprometer y garantizar a su creador el acceso al sistema, suele contener backdoor, keyloger, troyano y worm. Y contiene técnicas para ocultar los archivos y que el usuario no pueda detectarlo.

15 Infección por USB Para identificar que tu «memoria» esta infectada primero debes de seguir los siguientes pasos: ir al menú «Herramientas» > »Opciones» y marcar la casilla «Mostrar archivos, carpetas y unidades ocultos» en la pestaña «Ver» De esa forma podrás ver archivos ocultos ya que generalmente los virus tienen el atributo de «Oculto».

16 Infección por USB Algunos worms ocultan el archivo original y generan un acceso directo al archivo, esto se puede identificar por que al icono les «aparece» una flechita en la esquina inferior izquierda.

17 Infección por USB Esta clase de worms hacen un archivo llamado «autorun.inf» que le hace creer al Sistema Operativo que se trata de un «CD multimedia» y éste archivo contiene «instrucciones» de que archivos debe ejecutar.

18 Infección por USB Para evitar «infectar» nuestra computadora se deben de tomar las siguientes medidas: No dar doble click a la memoria para ver su contenido, la forma «correcta» es dar click derecho y después dar click en «Abrir» ó «Explorar»

19 Infección por USB Otra manera de abrir el contenido de nuestra memoria USB es dar click sobre el icono y «nombre» desde el panel izquierdo del explorador

20 Infección por USB La manera mas efectiva de evitar ser infectado con un worm de este tipo es por «Directivas de restricción de software», es decir, «decirle» al Sistema Operativo que SOLO ejecute aplicaciones que se encuentran en la unidad de instalación y no en las unidades de almacenamiento externas.

21 Infección por USB También se puede evitar «deshabilitando» el «autorun» para que el Sistema Operativo no lea el archivo «autorun.inf» antes mencionado. Estas reglas se aplican a todos los equipos que pasan a mantenimiento a la Unidad de Informática.

22 Ingeniería Social

23 Dentro de la seguridad informática se le conoce así a la técnica de obtener datos confidenciales a través de la manipulación de usuarios reales. Esos datos se usan para obtener acceso a los sistemas de información para que les permitan realizar acciones que exponga la seguridad de éstos. Se usa comúnmente el teléfono y/o el internet para logran engañar al usuario y hacerle pensar que se trata de, por ejemplo un empleado de un banco o empresa, un compañero de trabajo, técnico o un cliente.

24 Phishing Consiste en el robo de datos bancarios por internet, el atacante hace una pagina «idéntica» a la del banco del usuario y trata de engañarlo diciéndole que introduzca su numero de cuenta y contraseña, si el usuario lo hace éstos datos son enviados al atacante y así poder usarlos para hacer transacciones desde internet.

25 Phishing Otra forma de hacer «caer» al usuario es introducir un virus del tipo «keylogger» para obtener esos datos tan valiosos. Los «troyanos bancarios» detectan cuando el usuario entra a alguna pagina de bancos (previamente programada) y entonces activan el keylogger ya que lo único que les «importa» realmente son esos datos.

26 Phishing También se usan este tipo de ataques para obtener los datos de diversos servicios de internet como lo son: Messenger, , Paypal, eBay, y diferentes sitios de compras y/o crédito así como juegos online.

27 Pharming Es una técnica muy reciente, su objetivo es que el usuario no se de cuenta que entra a una página «no oficial» del banco o servicio que el solicita, esto lo logra modificando al sistema o router archivos que le indican que cuando el usuario busque en realidad lo lleve a «www.paginaDelAtacante.com» y dentro de ésta guarda los datos que ingresa el usuario.

28 Prevenir Phishing y Pharming La primera regla que debes saber es que los servicios que se ofrecen «online» JAMAS te piden «usuario» y «contraseña» a través de internet ni por teléfono, a menos que el USUARIO haga la llamada al servicio de soporte técnico.

29 Prevenir Phishing y Pharming Verificar en los detalles del que dirección es la que nos envía el correo, generalmente lo hacen desde cuentas «fuera» del dominio del banco u organización.

30 Prevenir Phishing y Pharming Cuando «posamos» el cursor del mouse al link que nos mandan dentro del correo electrónico nos muestra un nombre de dominio diferente de la entidad.

31 Prevenir Phishing y Pharming Los bancos siempre mandan correos con tu nombre y terminación del numero de cuenta ya que ellos tienen esos datos y los atacantes no.

32 Conclusiones A través de las diferentes técnicas de engañar al usuario se generan pérdidas millonarias a empresas y usuarios cada año. Para no ser victima de estos ataques debemos tener cuidado y estar al pendiente de todas las «alertas» que sin intención nos «mandan» los atacantes. Si piensa que podría ser victima de un virus y/o ataque de phishing o pharming actualice su Antivirus y haga una revisión completa del sistema.

33 Preguntas y Respuestas Tipos de virus Infección por USB Ingeniería Social Phishing Pharming

34 referencias azielito.blogspot.com twiter.com/azielito elhacker.net tutorialenred.com wikipedia.org Infospyware.com laflecha.net


Descargar ppt "El usuario es el eslabón débil Presenta: aziel pichardo."

Presentaciones similares


Anuncios Google