8
Los Cibercrímenes

Seguridad y Protección

Embed Size (px)

DESCRIPTION

Boletin Informatio

Citation preview

Page 1: Seguridad y Protección

Los Cibercrímenes

Page 2: Seguridad y Protección

LOS CIBERCRIMINALES

LA SUPLANTACIÓN DE IDENTIDAD

ES AHORA EL MAYOR PELIGRO

Los cibercriminales se rearman para cometer fraudes en InternetLas amenazas que esconde Internet son cada vez más sofisticadas.

Ya no basta con protegerse de los temidos virus. Ahora los delincuentes se sirven de la Red para cometer fraudes.

El último se llama “pharming”.Imagine un usuario que utiliza un buscador de Internet para localizar ofertas de billetes de avión. Y encuentra una página que ofrece auténti-cas gangas. Para hacer efectiva su compra debe dar los datos de su tar-jeta de crédito.

La transacción da problemas, así que la página ofrece detalladas instruc-ciones para pagar en metálico. Y el internauta se queda sin su billete, pero los delincuentes informáticos han conseguido los datos de su tarjeta.

Esta estafa, según denuncia la empresa de seguridad española Panda Software, se ha producido en las últimas semanas. Lección número uno: en Internet, es mejor no fiarse de las gangas y comprar sólo en sitios de confianza.

Page 3: Seguridad y Protección

DEL PHISHING AL PHAMING

Caja Madrid, BBVA, Cajamar, Banesto, etc... Los clientes de estas entidades se han visto afectados en los útlimos meses por intentos de fraude online. Es lo que los an-glosajones llaman phishing. Los piratas utilizan el e-mail como señuelo para pescar a los incautos internatuas. En el correo, que simula provenir de la entidad bancaria, piden datos como el DM o sus claves. En ocasiones, incluyen un enlace que lleva a una página falsa que simula ser la original de la entidad bancaria para que el usuario introduzca ahí los datos.

Lección número dos: nunca hay que contestar a los correos que piden este tipo de información .

Los ciberdelincuentes han ido sofisticando las técnicas. No sólo perpetran estafas que, como las dos anteriores, se basan en el exceso de confianza del internauta. Los expertos advierten que el peligro se llama pharming. Los piratas manipulan las direc-ciones DNS (Domain Name Server), para conseguir que las páginas web no se co-rrespondan con las originales, sino con otras creadas por delincuentes con el mismo aspecto para recabar datos confidenciales.

El pirata puede conseguir sus fines accediendo remotamente a un equipo desprotegi-do o bien mediante códigos maliciosos que actúan como caballos de troya. Estos se cuelan en los sistemas sin el que el usuario sospeche, porque se presentan disfraza-dos de alguna utilidad atractiva para que el internauta lo instale. Una vez dentro, es-peran a que el usuario se conecte a la web de su banco para mostrar una página de conexión falsa. Y cuando se teclean sus claves, éstas se graban y se envían al orde-nador del hacker.

Fuera de nuestras fronteras, entidades como Barclays y Bank of Scotland han sufrido este tipo de ataques. “En España no tenemos conocimiento de que se haya produci-do, pero también llegará. El phishing que ahora sufrimos lleva desde hace tiempo en países como Estados Unidos”, avisa Mario Velarde, director general de la empresa de seguridad Trend Micro.

Page 4: Seguridad y Protección

¿Y

QUÉPODEMOS

HACER?

Page 5: Seguridad y Protección

Lo primero, informar a los internautas de cómo evitar caer en la estafa. Segundo, perseguir a los cibercriminales. Recientemente, la Policía Nacional ha detenido en Barcelona a siete personas por su presunta implicación en una red de fraude mediante la técnica del phishing.

Y, el año pasado, la Guardia Civil llevó a cabo una de las operacio-nes más importantes con la detención de seis personas a las que se imputó un fraude mediante phising superior a los 500.000 euros.

La organización, que tenía su núcleo principal en Barcelonatenía conexiones con Estados Unidos, Rei-no Unido, Australia, Nueva Zelanda y Rusia.

Aunque legalmente se puede conseguir dar de baja la dirección IP desde la que se lanzan estos ataques (que suelen estar en otros países), el tiempo corre a favor de los delincuentes. Por eso, en Co-rea los proveedores de acceso a Internet han llegado a un acuerdo para que bloquear de forma inmediata el acceso a estas direcciones.

Mientras, el mejor consejo es andar con pies de plomo por-que los criminales han tendido sus redes en Internet.

Page 6: Seguridad y Protección

Virus Informáticos

Un virus informático es un ma-lware que tiene por objeto alte-rar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reem-plazanarchivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los da-tos almacenados en un orde-nador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, bá-sicamente, la función de propa-garse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy no-civos y algunos contienen ade-más una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los siste-mas, o bloquear las redes infor-máticas generando tráfico inútil.

El funcionamiento de un virus in-formático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconoci-miento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la compu-tadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma en-tonces el control de los servicios básicos delsistema operativo, in-fectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Fi-nalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Page 7: Seguridad y Protección

Características Características

Dado que una caracte-rística de los virus es el consumo de recursos, los virus ocasionan problemas tales como:

1. pérdida de productividad

2. cortes en los sistemas de información

4. daños a ni-vel de datos.

.

Page 8: Seguridad y Protección

Gema Karina Gómez RizoTeresa Víctor LópezEdgar Arturo Pérez

Mario Daniel Vázquez OlivaDiego Murillo