el usuario es el eslab�n d�bil

Document Sample
el usuario es el eslab�n d�bil Powered By Docstoc
					el usuario es el
eslabón débil
Presenta: aziel pichardo
temario
   Objetivo
   Vocabulario
   Tipos de virus
   Infección por USB
   Ingeniería Social
   Phishing
   Pharming
   Conclusiones
   Preguntas y Respuestas
Vocabulario
   Sistema Operativo: Es un conjunto de
    programas que sirven de interfaz entre el
    usuario y la computadora.
   Malware: Abreviatura de «Malisious Software»
    (Software Malicioso), engloba a cualquier
    programa de computadora cuya función es
    dañar un sistema operativo o causar mal
    funcionamiento.
   Comprometer un sistema: Otorgar a un
    atacante el acceso de forma remota y
    constante no autorizada por el usuario del
    equipo.
Objetivo
Que el usuario pueda identificar un virus en sus
diversas formas de ocultarse para evitar su
ejecución y/o infección de la computadora.
Tipos de virus
   Virus: son programas
    que fueron hechos
    para dañar datos del
    usuario y en ocasiones
    dañan otros
    programas(incluidos los
    del Sistema Operativo)
    modificándolos para
    garantizar que el virus
    siempre este
    «residente».
Tipos de virus
   Gusanos (Worms): Estos programas
    buscan reproducirse por los distintos
    medios de comunicación de datos
    en una computadora como lo son:
    MS Messenger, email, p2p y através
    de recursos compartidos en la red,
    pueden usar también dispositivos
    de almacenamiento externos
    como pueden ser: CDs, memorias
    USB (pendrive) y discos duros
    externos.
   Su objetivo es tener la mayor
    cantidad de «usuarios infectados» y
    lograr la distribución de diversos
    tipos de malware.
   Actualmente se usan también las
    redes sociales para reproducir virus.
Tipos de virus
   Troyano: Su nombre hace
    referencia a la Guerra de
    Troya del libro «La Odisea»
    de Homero.
   Es un malware que se
    encuentra dentro de un
    programa «normal», su
    objetivo es que el usuario
    no detecte que hay un
    malware dentro de éste y
    sea «ejecutado» por el
    usuario… así como hicieron
    los griegos a los troyanos
    en el libro antes
    mencionado.
Tipos de virus
 Backdoor: La
 función de este
 tipo de programas
 es generar una
 «puerta» para su
 creador y que éste
 pueda tener
 acceso total a
 nuestra
 computadora.
Tipos de virus
   Adware: Los
    programan para que
    el usuario llegue a ver
    la publicidad que el
    autor le asigne. Suelen
    verse barras de
    herramientas en los
    exploradores y pueden
    ser vistos como
    ventanas emergentes
    de publicidad.
Tipos de virus
   Spyware: Son
    programas recopilan
    información a cerca del
    usuario u organización
    sin su conocimiento ni
    autorización, su objetivo
    es tener datos
    específicos para
    después vender las sus
    bases de datos a
    agencias de publicidad
    y otras organizaciones
    interesadas.
Tipos de virus
   Keylogger: Se
    encarga de registrar
    las teclas pulsadas
    en el teclado y las
    guarda para su
    posterior envío a su
    programador. Los
    hay también «físicos»
    y algunos guardan lo
    que se esta viendo
    en pantalla cada
    cierto tiempo.
Tipos de virus
 Hoax:   Son
  mensajes de email
  con advertencias
  y/o noticias falsas.
 Spam: Es el envío
  masivo de email
  con publicidad no
  solicitada.
Tipos de virus
 Rouges:  Instalan un
 falso antivirus o
 falso anti-malware
 con el objetivo de
 mostrar resultados
 faltos y que solo se
 pueden reparar si
 compras el
 producto.
Tipos de virus
   Rootkit: Es un conjunto
    de herramientas que
    se usan para
    comprometer y
    garantizar a su creador
    el acceso al sistema,
    suele contener
    backdoor, keyloger,
    troyano y worm. Y
    contiene técnicas
    para ocultar los
    archivos y que el
    usuario no pueda
    detectarlo.
Infección por USB
    Para identificar que tu
     «memoria» esta
     infectada primero debes
     de seguir los siguientes
     pasos:
     ir al menú «Herramientas»
     > »Opciones» y marcar la
     casilla «Mostrar archivos,
     carpetas y unidades
     ocultos» en la pestaña
     «Ver»
    De esa forma podrás ver
     archivos ocultos ya que
     generalmente los virus
     tienen el atributo de
     «Oculto».
Infección por USB
   Algunos worms
    ocultan el archivo
    original y generan un
    acceso directo al
    archivo, esto se
    puede identificar por
    que al icono les
    «aparece» una
    flechita en la
    esquina inferior
    izquierda.
Infección por USB
   Esta clase de worms
    hacen un archivo
    llamado «autorun.inf»
    que le hace creer al
    Sistema Operativo que
    se trata de un «CD
    multimedia» y éste
    archivo contiene
    «instrucciones» de que
    archivos debe
    ejecutar.
Infección por USB
   Para evitar «infectar»
    nuestra
    computadora se
    deben de tomar las
    siguientes medidas:
   No dar doble click a
    la memoria para ver
    su contenido, la
    forma «correcta» es
    dar click derecho y
    después dar click en
    «Abrir» ó «Explorar»
Infección por USB
 Otra manera de
 abrir el contenido
 de nuestra
 memoria USB es
 dar click sobre el
 icono y «nombre»
 desde el panel
 izquierdo del
 explorador
Infección por USB
   La manera mas efectiva
    de evitar ser infectado
    con un worm de este
    tipo es por «Directivas
    de restricción de
    software», es decir,
    «decirle» al Sistema
    Operativo que SOLO
    ejecute aplicaciones
    que se encuentran en la
    unidad de instalación y
    no en las unidades de
    almacenamiento
    externas.
Infección por USB
   También se puede
    evitar «deshabilitando»
    el «autorun» para que
    el Sistema Operativo
    no lea el archivo
    «autorun.inf» antes
    mencionado.
   Estas reglas se aplican
    a todos los equipos
    que pasan a
    mantenimiento a la
    Unidad de Informática.
Ingeniería Social
Ingeniería Social
   Dentro de la seguridad informática se le conoce
    así a la técnica de obtener datos confidenciales
    a través de la manipulación de usuarios reales.
   Esos datos se usan para obtener acceso a los
    sistemas de información para que les permitan
    realizar acciones que exponga la seguridad de
    éstos.
   Se usa comúnmente el teléfono y/o el internet
    para logran engañar al usuario y hacerle pensar
    que se trata de, por ejemplo un empleado de un
    banco o empresa, un compañero de trabajo,
    técnico o un cliente.
Phishing
 Consisteen el robo de datos bancarios
 por internet, el atacante hace una
 pagina «idéntica» a la del banco del
 usuario y trata de engañarlo diciéndole
 que introduzca su numero de cuenta y
 contraseña, si el usuario lo hace éstos
 datos son enviados al atacante y así
 poder usarlos para hacer transacciones
 desde internet.
Phishing
 Otra  forma de hacer «caer» al usuario es
  introducir un virus del tipo «keylogger»
  para obtener esos datos tan valiosos.
 Los «troyanos bancarios» detectan
  cuando el usuario entra a alguna pagina
  de bancos (previamente programada) y
  entonces activan el keylogger ya que lo
  único que les «importa» realmente son
  esos datos.
Phishing
   También se usan
    este tipo de ataques
    para obtener los
    datos de diversos
    servicios de internet
    como lo son:
    Messenger, email,
    Paypal, eBay, y
    diferentes sitios de
    compras y/o crédito
    así como juegos
    online.
Pharming
   Es una técnica muy reciente, su objetivo es
    que el usuario no se de cuenta que entra a
    una página «no oficial» del banco o servicio
    que el solicita, esto lo logra modificando al
    sistema o router archivos que le indican que
    cuando el usuario busque
    www.bancomer.com.mx en realidad lo lleve
    a «www.paginaDelAtacante.com» y dentro
    de ésta guarda los datos que ingresa el
    usuario.
Prevenir Phishing y Pharming
 La primera regla que debes saber es que
 los servicios que se ofrecen «online»
 JAMAS te piden «usuario» y «contraseña»
 a través de internet ni por teléfono, a
 menos que el USUARIO haga la llamada
 al servicio de soporte técnico.
Prevenir Phishing y Pharming
  Verificaren los detalles del email que
   dirección es la que nos envía el correo,
   generalmente lo hacen desde cuentas
   «fuera» del dominio del banco u
   organización.
Prevenir Phishing y Pharming
    Cuando
     «posamos» el
     cursor del mouse
     al link que nos
     mandan dentro
     del correo
     electrónico nos
     muestra un
     nombre de
     dominio
     diferente de la
     entidad.
Prevenir Phishing y Pharming
     Los bancos
      siempre
      mandan
      correos con tu
      nombre y
      terminación
      del numero de
      cuenta ya que
      ellos tienen
      esos datos y los
      atacantes no.
Conclusiones
   A través de las diferentes técnicas de
    engañar al usuario se generan pérdidas
    millonarias a empresas y usuarios cada año.
   Para no ser victima de estos ataques
    debemos tener cuidado y estar al pendiente
    de todas las «alertas» que sin intención nos
    «mandan» los atacantes.
   Si piensa que podría ser victima de un virus
    y/o ataque de phishing o pharming actualice
    su Antivirus y haga una revisión completa del
    sistema.
Preguntas y Respuestas
Tipos de virus
Infección por USB
Ingeniería Social
Phishing
Pharming
referencias
azielito.blogspot.com
twiter.com/azielito
elhacker.net
tutorialenred.com
wikipedia.org
Infospyware.com
laflecha.net

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:5
posted:9/13/2012
language:Spanish
pages:34