¿por qué es necesario mantener las aplicaciones?

17
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

Upload: denise-dominguez

Post on 16-Aug-2015

23 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: ¿Por qué es necesario mantener las aplicaciones?

¿Por qué es necesario

mantener las aplicaciones de

seguridad activadas y

actualizadas?

Page 2: ¿Por qué es necesario mantener las aplicaciones?

FRAUDESCIBERNÉTICOS

Page 3: ¿Por qué es necesario mantener las aplicaciones?

Las autoridades han identificado que el mecanismo más común para clonación de dichas tarjetas son los datáfonos móviles. De acuerdo con Alberto Saavedra, director para Multi-Country Latinoamérica Symantec, “con el apoyo de Certicámara, hemos identificado que el delito más recurrente del cual son víctimas los usuarios del sector financiero es la clonación de tarjetas. Los plásticos, incluso con chip”.

Page 4: ¿Por qué es necesario mantener las aplicaciones?

Colombia está catalogado como un país de riesgo medio, realidad que empieza a demostrar indicadores como el incremento en el número de arrestos realizados por la Policía Nacional, el cual pasó de 323 a 422 entre 2012 y 2013. Ahora, haciendo referencia a los riesgos en línea, enfrentan crímenes similares a los de otros sectores como son la posible pérdida de información, ataques cibernéticos, fallas en sistemas, errores humanos, etc.

Page 5: ¿Por qué es necesario mantener las aplicaciones?

HACKER Y CRACKER CÉLEBRES

Page 6: ¿Por qué es necesario mantener las aplicaciones?

Un lunes, al entrar en la oficina y sentarse delante de los ordenadores los empleados se encontraron con la desagradable sorpresa de que no podían entrar en su programa de gestión. La contabilidad, el CRM (programa de gestión de clientes), sus documentos con contratos y facturas… No había ningún dato accesible. Con la comprensible alarma empiezan a comentarlo entre ellos y descubren que a todos les pasa lo mismo y lo comentan con el gerente.Mientras tanto, el gerente abre su correo y encuentra una desagradable sorpresa. Un autodenominado “hacker” ruso le informa de que se ha introducido en su red durante el fin de semana y ha ido encriptado todos los ficheros de datos de los ordenadores, incluyendo el servidor. La copia de seguridad, en un disco duro externo conectado al servidor, también estaba encriptado.

Page 7: ¿Por qué es necesario mantener las aplicaciones?

Pero no tenía que preocuparse: solo tenía que hacerle una transferencia de 5.000€ a una cuenta y le “desencriptaría” todos los ficheros.

En otro momento el correo habría parecido una estafa o una broma, pero con todos los empleados parados delante de sus pantallas estaba claro que el asunto era muy serio.

El gerente llamó a la policía, a su proveedor de software, a algún que otro amigo. No encontró ninguna solución.

Así que negoció con el hacker. Fue bastante compresivo: le hizo una rebaja de 500€. Incluso le dejó pagar solo la mitad por adelantado para una primera “desencriptación” de parte de los ordenadores y, una vez comprobado que el hacker era “de fiar”, le pagó el resto, tras lo cual el ruso le devolvió todos sus archivos a su estado inicial.

Page 8: ¿Por qué es necesario mantener las aplicaciones?

¿Qué le dijo la policía? Que no tenían jurisdicción para actuar contra un ruso que estaba en Rusia (aparentemente) con una cuenta en un banco extranjero.

¿Os podéis imaginar la frustración y el cabreo de que te roben 4.500€ de una manera tan impune?

No es una broma. Los ordenadores conectados a Internet son blanco fácil para estos “profesionales” que entran y salen en las redes de las PYMES que no tienen un sistema de seguridad adecuado.

Antes, los ladrones rompían la cerradura de la puerta y se llevaban los ordenadores debajo del brazo. Ahora entran por la conexión a Internet.

Page 9: ¿Por qué es necesario mantener las aplicaciones?

VIRUS CONOCIDOS

Page 10: ¿Por qué es necesario mantener las aplicaciones?

¿QUÉ SON LOS VIRUS?

Es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora

VIRUS: son los programas maliciosos que puede copiar a sí mismos e infectar un ordenador sin la previa autorización o conocimiento del usuario.

Obtener propagación de un ordenador a otro cuando su anfitrión se toma a la computadora no infectada, ya sea a través de Internet o a través de la ejecución para que en un medio extraíble, como USB, CD, disquete, etc.

Page 11: ¿Por qué es necesario mantener las aplicaciones?

¿QUÉ ES UN WORM O GUSANO?

Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.

Page 12: ¿Por qué es necesario mantener las aplicaciones?

TOP 10: VIRUS INFORMÁTICOS

Page 13: ¿Por qué es necesario mantener las aplicaciones?

10. CARTA DE AMOR/ I LOVE YOU (2000)

En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global.

9. CODE RED (2001)

Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente.

Page 14: ¿Por qué es necesario mantener las aplicaciones?

8. SLAMMER (2003)

En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente.

7. FIZZER (2003)

Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas.

6. MY DOOM (2004)

En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.

Page 15: ¿Por qué es necesario mantener las aplicaciones?

5. POISONIVY (2005)

Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo

4. ZEUS (2007)

Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos

Page 16: ¿Por qué es necesario mantener las aplicaciones?

3. AGENT.BTZ (2008)

Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información

2. VIRUS CONFICKER (2009)

En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”.

Page 17: ¿Por qué es necesario mantener las aplicaciones?

1. STUXNET (2009-2010)

Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-.