Ladrón de contraseñas (Stealer) ¿Cuál es el punto de vulnerabilidad?

Slides:



Advertisements
Presentaciones similares
JONATHAN SOLANO VILLEGAS
Advertisements

Ingresa a:
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Aplicación informática. formando parte de una red. pone sus recursos a disposición de las demás computadoras(clientes) de la red. Maneja información.
Universidad Tecnológica OTEIMA
Actualizaciones Las actualizaciones son parte fundamental para mantener tu equipo a salvo de algunas nuevas amenazas que se puedan presentar para tu sistema.
Tipos de Virus Seguridad Informática.
SEGURIDAD INFORMÁTICA
Seguridad en los Dispositivos Móviles
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
SERVIDOR.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
► Troyanos  Tipos de troyanos ► Rootkits  Tipos de rootkits  Detección de rootkits ► Bonet ► Detección de malware ► Troyanos bancarios ► Escáneres.
Instalación del Kit de Desarrollo gsBase
KEYLOGGER YENNY DINARI PEREA LEIDY VIVIANA HERNANDEZ.
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
En tu navegador, accede a la página.
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
Configuración de Internet Explorer.
TROYANOS En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un programa malicioso que bajo una apariencia.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Actualiza tu correo electrónico, para que puedas recuperar el acceso si pierdes tu contraseña Clic en tu nombre para corregir.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
SEGURIDAD INFORMÁTICA.
Elaborado por Alejandro Guerra Pérez y Juan Carlos González Penela.
Practica 1. Instalación vmware. La Virtualización es la técnica empleada sobre las características físicas de algunos recursos.
Introducción a la Seguridad de los Sistemas Operativos.
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Qué es Dreamweaver CS4. Dreamweaver CS4 es un software fácil de usar que permite crear páginas web profesionales. Las funciones de edición visual de Dreamweaver.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
¿Cómo se crea un Slide?. 1.Registrarse en
Poner la dirección en el navegador: MANUAL DE LA WIKI Iniciar sesión La wiki está protegida.
¿Qué ES UN VIRUS? Un virus informático son pequeños programas de software que tiene por objeto alterar el normal funcionamiento de la computadora, sin.
Álvaro Cuevas Álvarez Nº4 Luis Villanueva García Nº21.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
LOS NAVEGADORES MATEO CEBALLOS BEDOYA. Ricardo García P.
DELITOS INFORMATICOS.
1.¿Qué es un Malware? Son programas diseñados por delincuentes cibernéticos que lo utilizan para robar información, datos, causar daños temporales, etc…
Mateo Restrepo Vera. MALWARE. 1.¿Qué es malware ? Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Antivirus Cloud Computing. Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing.
Son antivirus diseñados para ofrecer protección desde la nube, estos al no estar ejecutándose en la computadora resulta en un menor impacto en el sistema.
Instructivo para Editar el Contenido de la Pagina.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
 1 Encriptación documentos  2 Protección equipos  *Malware  -Virus  -Gusanos  -Troyanos  -Antivirus  3 Protección comunicaciones  -Servidores.
Seguridad informática
Transcripción de la presentación:

Ladrón de contraseñas (Stealer) ¿Cuál es el punto de vulnerabilidad? ¿Qué es? ¿Cómo lo hace? Es un programa tipo troyano que obtiene y guarda datos confidenciales de un computador. Se ejecuta por medio de un .exe Se instala como un servicio (explorer.exe) Suelta un archivo que intercepta las pulsaciones de teclado Recoge los datos y los envía a un servidor externo ¿Qué roba? Nombre de accesos de páginas web del usuario Contraseñas Números de tarjetas de crédito ¿Cómo protegerse? Usar un antivirus actualizado Terminar el proceso manualmente Editar el registro para deshacer los cambios realizados por el virus ¿Cuál es el punto de vulnerabilidad? Aprovecha que los usuarios graban las contraseñas de todas sus cuentas en los navegadores. Las busca y hace uso de ellas

Algunos stealers: MessenPass

Algunos stealers: Mail PassView

Algunos stealers: Protected storage pass viewer(PSPV) IE Passview 

Algunos stealers: Password Fox