Un troyano que secuestra información y una falla en WhatsApp INFORMATICA AVANZADA SOFÍA GUTIÉRREZ RIBADENEIRA.

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Plataforma Celular de Comunicación y Control
RED BOTNET.
SEGURIDAD INFORMÁTICA
Introducción a la Seguridad de la información
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Malware y Antimalware Alejandro Fanjul Ariel Pereyra Quintana Mariano E.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Bluetooth: Seguridad y Encriptación
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Tema 4: Los Virus informáticos
Instituto internacional de seguridad cibernética BACKOFF MALWARE Seguridad informática en México.
CULTURA GENERAL SOBRE SEGURIDAD INFORMÁTICA. AVISOS SOBRE MEDIOS TIC DEL CENTRO SONIDO. Todos los equipos tienen sonido, pero hay muchos dispositivos.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
 Hoy en día las redes sociales son la principal fuente de comunicación a nivel mundial, ya que por su cantidad de usuarios registrados, podes conocer.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Dispositivos Móviles Estefanía Rivera.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
Políticas de defensa en profundidad: - Defensa perimetral
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Las redes sociales de Internet
Ing. Bernardo Quintana Arrioja Modulo: Seguridad informática
La aplicación que consigue micro-empleos. ¿Cómo se logra esto? Solo basta que el usuario abra la aplicación en su smartphone y que localice en un mapa.
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
Hecho por: Darlin Grupo: 4C
Colegio Bilingüe De Palmares Bachillerato Internacional TISG Profesora: Estrella Córdoba Katherine Villalobos Z. Grupo: BI 1-2 Año: 2009.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Medidas de protección contra virus computacionales
UD 1: “Adopción de pautas de seguridad informática”
BlackBerry es una línea de teléfonos inteligentes(smartphones) que integran el servicio de correo electrónico móvil. Fue desarrollado por la compañía.
ANTIMALWARE POR:RODRIGO MEJÍA.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
VIRUS Características principales
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
BlackBerry es una línea de teléfonos inteligentes smartphones que integran el servicio de correo electrónico móvil. BlackBerry fue desarrollado por la.
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
APLICACIONES EN LINEA.
COMPUTER DATA SYSTEMS malwares.
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
CRISTIAN ESPINOSA. JUAN DAVID RUIZ 9-A. ¿ Qué es un Malware y cómo se puede prevenir? O Los Malware son programas informáticos diseñados por ciber delincuentes.
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
BUSINESS T&G Think & Grow Uniclass Gestión de Gastos Sistema integral de Gastos.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
Instalación y puesta en marcha Applicacione s móviles de EVO.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
Los Virus Informáticos
SISTEMA DE GESTIÓN DE OVITRAMPAS Oficina General de Estadística e Informática Ministerio de Salud ZikApp.
ESTA PRESENTACIÓN ESTA ELABORADA CON EL FIN DE DAR A CONOCER A NUESTROS CLIENTES NUESTRO SERVICIO DE MONITORÉO REMOTO SUS PROCEDIMIENTOS Y VENTAJAS.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
Transcripción de la presentación:

Un troyano que secuestra información y una falla en WhatsApp INFORMATICA AVANZADA SOFÍA GUTIÉRREZ RIBADENEIRA

Tras haber alertado acerca del aumento de troyanos que piden dinero para recuperar información, el Laboratorio de Investigación de ESET Latinoamérica detectó un nuevo caso de ransomware durante octubre. Además, se destaca una falla encontrada en WhatsApp que podría permitir que un tercero intercepte y descifre los mensajes que se transmiten a través de dicha aplicación de mensajería instantánea. El troyano detectado como Nymaim, que afectó a México, es un malware que extorsiona a la víctima por 150 dólares a cambio del control del equipo infectado. UN TROYANO

En los últimos meses se ha registrado en la región un importante aumento de casos de códigos maliciosos como este, que cifran la información o bloquean el acceso del sistema a cambio de dinero. Esta técnica se conoce como ransomware. “Pagar por el rescate no hace más que incentivar un modelo de negocio ilícito, por lo que no consideramos recomendable hacerlo”, declaró André Goujon, Especialista de Awareness & Research de ESET Latinoamérica. Y sugirió: “Para mitigar el impacto del ransomware, la primera medida que se debe adoptar es mantener el respaldo o backup de la información actualizado. De este modo, se podrán recuperar fácilmente los datos”. UN TROYANO

En cuanto a la falla reportada en WhatsApp, se trató de un error en la implementación del sistema de cifrado de la aplicación, que facilitó que un tercero pudiera obtener las conversaciones de un usuario debido a la estructura predecible de los mensajes. “Esta posibilidad aumenta si se utiliza la mensajería instantánea en redes Wi-Fi públicas o que no estén debidamente protegidas. Por lo mismo, en espacios públicos es recomendable utilizar tecnología 3G o 4G frente a otros tipos de conexiones inalámbricas”, añadió Goujon. En paralelo, hubo otros dos hechos destacados durante el mes de octubre, que tienen que ver con la privacidad: UN TROYANO

El primero tiene relación con Brasil, país que debido a la información secreta revelada por Edward Snowden sobre la Agencia de Seguridad Nacional de Estados Unidos (NSA), está implementando un sistema de correo electrónico más seguro a nivel de Estado. El segundo afectó directamente al presidente estadounidense Barack Obama y sus cuentas de Facebook y Twitter, que fueron comprometidas presumiblemente por atacantes pertenecientes al Ejército Electrónico Sirio. El incidente ocurrió debido a que se vulneraron las cuentas de correo electrónicopertenecientes a las personas que administran los perfiles sociales del mandatario.

UN TROYANO El Laboratorio de Investigación de ESET Latinoamérica ha descubierto el primer troyano SMS que afecta a usuarios de Latinoamérica. Se trata de Boxer, código malicioso que infecta equipos móviles con sistemas operativos Android y suscribe a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code).

UN TROYANO Boxer afecta un total de 63 países dentro de los cuales se encuentran 9 latinoamericanos: Argentina, Brasil, Chile, Perú, Panamá, Nicaragua, Honduras, Guatemala y México. “La mayoría de los troyanos SMS sólo son capaces de afectar determinados países porque los servicios de mensajería Premium a los que suscriben al usuario varían de acuerdo a cada operador y nación. La información recopilada sobre Boxer nos permite afirmar que no sólo se trata de un troyano SMS capaz de afectar usuarios de Latinoamérica, sino que también se trata de una amenaza con un amplio potencial de propagación y gran rango de acción”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.

UN TROYANO La infección se inicia cuando el usuario descarga alguna de las 22 aplicaciones infectadas con esta amenaza en Google Play. Al momento de aceptar la instalación, sin leer los Términos y Condiciones, se brinda consentimiento para ser suscripto a números SMS Premium. De este modo, se le seguirán enviando mensajes a la persona con un costo asociado. A partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code), el troyano determina el país del smartphone en cuestión así como la compañía telefónica a la cual pertenece. Posteriormente procede a enviar SMS a números Premium de acuerdo a la información recopilada anteriormente.

UN TROYANO “Acciones tan simples como la lectura de los contratos de licencia y los permisos que una aplicación solicita al momento de instalación permiten disminuir el riesgo de infección producto de un código malicioso. Si algún usuario ha tenido incidentes de gastos no identificados en sus consumos móviles, se recomienda chequear a qué números corresponden y explorar el dispositivo en busca de malware”, concluyó Labaca Castro.