Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

PELIGROS DEL INTERNET

No description
by

on 12 October 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of PELIGROS DEL INTERNET

Los bots representan uno de los delitos cibernéticos más sofisticados y populares de hoy en día. Permiten a los hackers tomar el control de muchos equipos a la vez y convertirlos en equipos "zombis", que funcionan como parte de un poderoso "botnet" que propaga virus, genera spam y comente otros tipos de delitos y fraudes.
Rogueware (Falsos antivirus).
El rogueware es una aplicación que intenta semejarse a otra, por apariencia o nombre, para engañar y timar a los usuarios, generalmente para conseguir dinero de su utilización. También se le llama rogue software, falso antivirus o software bandido.
Rootkits.
Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
Botnets (computadoras zombis)
amenazas por programas maliciosos.
Los malwares:
Esta palabra sirve para referirse a virus, spywares, troyanos, es decir toda clase de programas concebidos para dañar, espiar, o robar información del sistema.

PELIGROS DEL INTERNET
Los riesgos en la actualidad no se limitan al correo electrónico y a los fraudes en operaciones bancarias o comerciales. También abarcan el posible robo de identidad, utilizando redes sociales como Facebook
FORMAS DE EVITARLO
Una manera de prevenir este tipo de ataques es evitar la tentación de hacer clic en aquellos comentarios en redes sociales que inviten a la manipulación emocional. Es importante destacar que todas aquellas comunicaciones que aseguran que por cada clic alguna empresa donará determinada cantidad de dinero para alguna causa, son en su mayoría falsos.
RIESGOS EN LA ACTUALIDAD
ESTAFAS MAS FRECUENTES
1. Fraudes en subastas.
2. Timos de ISP (Proveedores de Servicios de Internet)
3. Diseño/Promociones de sitios web
4. Abuso de tarjetas de crédito
5. Marketing Multinivel o Redes Piramidales
Los spywares:
Un spyware (o programa espía) es un programa o sub-programa, concebido con el objetivo de recolectar información personal del usuario, sin que éste lo haya autorizado, y enviarla a su creador o a un tercero vía Internet o cualquier otra red informática.
Los virus:
Un virus es un programa de código malicioso, concebido con el objetivo de que se propague de un equipo a otro. Puede penetrar tu PC sin tu autorización y sin que lo sepas. En términos más técnicos, el virus clásico se insertará en uno de tus programas ejecutables y se copiará sistemáticamente en cualquier ejecutable que ejecutes.
Los gusanos:
Un gusano (o worm) es un tipo de virus particular. Concretamente, son programas capaces de propagarse de un PC u otro a través de redes informáticas y ejecutar ciertas acciones que pueden afectar la integridad del sistema operativo.
Los troyanos o caballos de Troya:

Un troyano o caballo de Troya es un programa que aparentemente no presenta ningún peligro pero que en realidad oculta en su interior un programa peligroso para el sistema. Este programa malicioso puede acceder a nuestros archivos, modificarlos, destruirlos e incluso hacer que un tercero tome el control del PC de forma remota.
A diferencia de un virus, los troyanos no se reproducen: pueden permanecer inofensivos, al interior de un juego o una utilidad,

Los keyloggers:
Un keylogger es un programa que registra todas las pulsaciones que se realizan sobre las teclas del teclado para robar, por ejemplo, una contraseña.
Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como "robots web" son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo.
¿Que es un bot?
Cómo funcionan los bots
Los bots se introducen sigilosamente en el equipo de una persona de muchas maneras.Los bots suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar. Cuando encuentran un equipo sin protección, lo infectan rápidamente e informan a su creador.Su objetivo es permanecer ocultos hasta que se les indique que realicen una tarea.
Protección contra bots
Instale un software de seguridad de primera clase
Configure el software para que se actualice de manera automática.
Aumente las configuraciones de seguridad de su navegador.
Limite los derechos de usuario cuando está en línea.
Nunca haga clic en los archivos adjuntos, a menos que pueda verificar su origen.
Asegúrese de que su sistema tenga las revisiones más recientes de Microsoft Windows Update.
Configure los parámetros de seguridad de su equipo para que se actualicen automáticamente, a fin de
asegurarse de tener siempre los parches más recientes del sistema.
La forma más común
se ofrece la descarga gratuita de programas antivirus, contra adware o spam falsos, los cuales al hacer un análisis indican que el ordenador está infectado de muchos virus. Y aquí es donde actúa el engaño, y es que dicen que para desinfectar el equipo hay que adquirir una versión completa, generalmente que hay que pagar, pero es que no sólo se paga por ello sino que el funcionamiento del equipo empeora.
como se instala el software
El software se suele descargar e instalar de forma oculta desde Internet sin que el usuario lo quiera, aunque a veces se utiliza mediante versión de prueba gratuita que el usuario piensa que le ayudará. Este software dice detectar malware inexistente (aunque en realidad ese mismo programa podría dar positivo en malware), y que para eliminarlo hay que comprar la versión completa de la aplicación.
como evitarlo
Para evitar el rogueware hay que tener un buen antivirus y antispyware de confianza actualizado, ya que la mayoría ya se encuentran preparados también ante el falso antivirus y evitan que se instale en el ordenador. Existen antivirus gratis con muy buenas aplicaciones, como puede ser el Avast.
como eliminarlo
una vez que se instala en el ordenador el proceso de desinstalación es demasiado complejo, siendo en muchas ocasiones mejor formatear el ordenador y dejarlo “en perfecto estado”. Por supuesto el último recurso es contactar con un técnico que se encargue de desarrollar estas funciones, por eso mismo muchas empresas cuentan con un informático de confianza para el mantenimiento de los equipos y la solución de problemas que se puedan dar.


Uso de los rootkits
Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar en el sistema atacado. Suelen incluir backdoors (puertas traseras) para ayudar al intruso a acceder fácilmente al sistema una vez que se ha conseguido entrar por primera vez. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto.
como prevevirnos
Es necesario un sistema que vigile no únicamente la actividad de los archivos en el disco, sino que vaya más allá. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse.
ya infectados que hacer
A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.

La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse.
Navegación segura en Internet.
Algunos consejos para navegar seguro en internet
Evitar los enlaces sospechosos
uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces.
No acceder a sitios web de dudosa reputación
a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características
Actualizar el sistema operativo y aplicaciones
el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
Descargar aplicaciones desde sitios web oficiales
muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.
Utilizar tecnologías de seguridad
as soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas
Full transcript