EXPOSICION VIRUS INFORMATICOS

39
  Historia, evolución, funcionamiento, soluciones y asuntos legales

description

TRABAJO DE EXPOSICION VIRUS INFORMATICOS

Transcript of EXPOSICION VIRUS INFORMATICOS

Page 1: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 1/39

 

 

Historia, evolución, funcionamiento,

soluciones y asuntos legales

Page 2: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 2/39

 

1º Historia y evolución de los

virus informáticos

-Que es un virus -1º Virus

-Historia y evolución

Page 3: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 3/39

 

 ¿Qué es un virus?

Los virus informáticosson programas

diseñadosexpresamente parainterferir en elfuncionamiento deuna computadora.

Page 4: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 4/39

 

1º Virus

El primer virus que atacó a una máquinaIBM Serie360 (y reconocido como tal), fuellamado Creeper, creado en 1972 por

Robert Thomas Morris.

Page 5: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 5/39

 

Historia y evolución

  1949: Se da el primer indicio dedefinición de virus por John Von Neumann

  1959: En los laboratorios AT&T Bell, seinventa el juego "Guerra Nuclear“.

Page 6: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 6/39

 

Historia y evolución

  1970: El Creeper es difundido por la redARPANET

  1974: El virus Rabbit hacía una copia desi mismo lo que causaba el bloqueo delsistema

1980: La red ARPANET es infectada porun "gusano" y queda 72 horas fuera deservicio

Page 7: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 7/39

Historia y evolución

1984: El Dr. Fred Cohen incluyó laspautas para el desarrollo de virusinformáticos.

1987: Se da el primer caso de contagiomasivo de computadoras

 

Page 8: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 8/39

Historia y evolución

A mediados de 1995 se reportaron endiversas ciudades del mundo la apariciónde una nueva familia de virus que no

solamente infectaban documentos, sinoque a su vez, sin ser archivos ejecutablespodían auto-copiarse infectando a otros

documentos. Fueron llamados macrovirus, sólo infectaban a los archivos deMS-Word.

 

Page 9: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 9/39

Historia y evolución

A principios de 1999 se empezaron apropagar masivamente en Internet losvirus anexados a mensajes de correo

2002 surge el primer virus diseñado paraatacar archivos Shockwave Flash deMacromedia y aparece winux, primer virus

para ejecutables tanto de Windows comode Linux.

 

Page 10: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 10/39

Historia y evolución A partir de ahora podemos considerar que todos

los virus son propagados por internet, llegandoalgunos de ellos como el I Love You a causargrandes daños y llegando incluso a afectar elpentágono.

 

Page 11: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 11/39

VIRUS¿como se transmiten?

La forma más común en que setransmiten los virus es por disquete,descarga o ejecución de ficheros adjuntosen e-mails.

 

Page 12: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 12/39

 VIRUS¿Cómo operan?

Un ordenador infectado, al "leer información" de undisco flexible, a su vez, está imprimiendo el virus endicho disco, que, al ser accesado posteriormente en

otro ordenador, infectará éste, y así sucesivamente,afectando a una población inmensa decomputadoras.

 

Page 13: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 13/39

 VIRUS¿Cómo surgen?

Los virus tienen un ciclo de vida muy concreto:Programación y desarrolloExpansiónActuaciónExtinción o mutación ( en este último caso el ciclose repite )

 

Page 14: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 14/39

 

Virus de Arranque o Boot  Infectan la zona de los discos en un

ordenador, el sector de arranque en losdisquetes y discos duros.

Los virus de boot residen en la memoria.Mientras que la mayoría son escritos paraDOS, estos virus no toman en cuenta lossistemas operativos, así que pueden

infectar cualquier PC. 

Page 15: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 15/39

 

Virus MacroVirus Se transmite a través de los documentos de las

aplicaciones que poseen algún tipo de lenguaje demacros.

Cuando uno de estos archivos infectado es abierto ocerrado, el virus toma el control y se copia a laplantilla. 

Los lenguajes de macros como el Visual Basic ForApplications son muy poderosos y poseen capacidadescomo para cambiar la configuración del sistemaoperativo, borrar archivos, enviar e-mails, etc.

 

Page 16: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 16/39

 

Virus Residentes Cuando se ponen en marcha, la primera acción

que realizan consiste en comprobar si se

cumplen todas las condiciones para atacar(fecha, hora,... etc.).

Otros virus residentes se mantienen dentro de la

memoria y esperan a que ocurra algún eventodeterminado para de esa forma poder dispararsu acción destructiva. Suelen añadirse alprograma o los programas que infecta,añadiendo su código al propio código del

fichero ejecutable. 

Page 17: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 17/39

TroyanoDescripción. Programa de computadora que aparenta tener una función útil, pero que contienecódigo posiblemente malicioso para evadir mecanismos de seguridad, a veces explotando accesoslegítimos en un sistema.

Se transmiten por descargas de programas en sitios web no confiables o no oficiales o mediantecorreo electrónico, al recibir mensajes de remitentes desconocidos con archivos adjuntos infectados.

Efectos.Permiten realizar intrusiones o ataques contra elordenador afectado, realizando acciones tales comocapturar todos los textos introducidos mediante el

teclado o registrar las contraseñas introducidas por elusuario

Actualmente pueden funcionar como puertas traseraspara abrir un canal de comunicación que permite alintruso conectarse a nuestro equipo y lo manipuleremotamente sin que nosotros estemos concientes deello. para espiar las actividades del usuario cuando se

conecta a Internet.

Prevención

Contar con un software antivirus actualizado.Contar con un software antispyware.Aplicar las actualizaciones de seguridad a nuestro equipo constantemente.No descargar archivos adjuntos de correos desconocidos.No descargar archivos de sitios Web no confiables.

 

Page 18: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 18/39

Gusano informático (Worm)

Eliminación. Mediante un software antivirus. Una vez eliminado el gusano se debe actualizar laseguridad del sistema.

Descripción. Programa que se propaga por sí mismo a través de la red, aprovechando unavulnerabilidad (hueco de seguridad) no actualizada en los equipos de cómputo con el fin de realizaracciones maliciosas en los mismos. Son una subclase de virus que se propaga lo más rápido posible

para infectar los sistemas operativos del mayor número posible de equipos, causando el colapso delas comunicaciones en Internet.

Modifica ciertos parámetros del sistema para asegurar su actividadmaliciosa cada vez que el usuario reinicie su equipo y para detener elfuncionamiento del software de seguridad instalado (como los antivirus yfirewalls) con el propósito de evitar su detección.

Ya en el sistema intenta propagarse a otros equipos con la mismavulnerabilidad, a través de rutinas programadas, como la de generardirecciones IP de forma aleatoria y lanzar hacia ellas el código maliciosodel gusano y/o lanzar un ataque contra algún sitio Web en particular(DDoS) con el propósito de saturar los servidores de correo electrónico oservidores de páginas Web de una organización.

Prevención. Mantener actualizado la seguridad del sistema e instalar un firewall personal.

EfectosEquipo de respuesta lenta a cualquier petición del usuario.Detiene algún servicio y causa que el equipo se reinicie sin autorización del usuario.Incorporan software malicioso al código del gusano como Puertas Traseras o backdoors , parapermitir un control remoto de los equipos, permitiendo al intruso realizar cualquier acción.

 

Page 19: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 19/39

Bomba lógica

Definición. programa informático que no se reproduce por sí solo y se instala en unacomputadora y permanece oculto hasta cumplirse una o más condicionespreprogramadas para ejecutar una acción.

Efectos. Puede borrar la información del disco duro, mostrar un mensaje, reproduciruna canción, enviar un correo electrónico.

Prevención.

No aceptar software no original, pues el pirateo es una de las principales fuentesde contagio de un virus.

Contar con copia de resguardo del sistema operativo, para recuperación.

Contar con sistema antivirus actualizado

 

Page 20: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 20/39

 Los Antivirus

Los antivirus sonprogramas que seencargan de evitar la

intrusión deprogramas dañinosen nuestrocomputador.

 

Page 21: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 21/39

Como funcionan los antivirus Un antivirus es un programa diseñado para prevenir y evitar la activación

de virus en nuestra computadora, tiene rutinas de detección, eliminación yreconstrucción de la información afectada.

Vacunar:La vacuna de los antivirus se queda residente en memoria y filtra los

programas que son ejecutados.

Detectar:Revisa todos los archivos que tenemos grabados en el disco duro.Mediante el grupo de códigos virales el antivirus escanea la informaciónpara reconocerlos y borrarlos.

Eliminar:Es la parte del antivirus que desarma la estructura del virus y las elimina,finalmente repara los archivos dañados.

 

Page 22: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 22/39

¿Por que la gente los crea?

Algunos virus se crean por eldesafío tecnológico de crearuna amenaza que sea única,no detectable, o simplementedevastadora para su víctima.

Sin embargo, es discutible quela mayoría de las personascrean virus por vanidad. Elcreador espera que el virus sepropague de tal manera que lehaga famoso. La notoriedad

aumenta cuando el virus esconsiderado tal amenaza quelos fabricantes de antivirustienen que diseñar unasolución.

 

Page 23: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 23/39

Otras Amenazas

Keyloggers oregistradores de teclas

Ingeniería social es lapráctica de obtenerinformación confidenciala través de lamanipulación. Losingenieros sociales

aprovechan la tendencianatural de la gente aconfiar en su palabra

 

Page 24: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 24/39

Otras amenazas

'Spam' es la palabra que seutiliza para calificar el correono solicitado enviado porInternet.

Los programas anti-spamutilizan técnicas, tales comoenviar mensajes alpostmaster del dominio delque procede el spam o borrardirectamente los mensajessospechosos de nuestroservidor de correo para evitardescargarlos.

 

Page 25: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 25/39

Programa espía (Spyware)

Eliminación. Mediante un antivirus con capacidad para encontrar y remover el spyware. Se debeestablecer el antivirus de forma que se ejecute un escaneo completo del equipo de forma periódica.

Definición. Aplicaciones que se instalan y se ejecutan sin el conocimiento del usuario para recopilarsu información o el de la organización y, distribuirlo a terceros interesados.

Acción. Puede enviar ventanas de mensajes emergentes, redireccionar el navegador de Web aciertos sitios, o monitorear los sitios Web que son visitados. Algunas versiones incluso pueden

registrar lo que el usuario escribe desde el teclado.Efectos

Lenta velocidad al abrir programas o realizar algunas tareas,Redireccionamiento a sitios Web diferentes a los que se escriben enel navegador de Web,Aparición constante de ventanas de mensajes emergentes,Aparición de barras de herramientas en el navegador de Web que el

usuario nunca instaló,Nuevos iconos en la barra de tareas,Cambios repentinos de la página de inicio del navegador Web,Fallo al accionar ciertas teclas en el navegador,Aparición de mensajes de error de Windows aleatorios.

PrevenciónNo hacer clic en vínculos que aparezcan en ventanas de mensajes emergentes.

Escoger la opción "No" cuando aparezcan preguntas no deseadas en ventanas emergentes.Ser cuidadoso al descargar software gratuito.No hacer clic en vínculos contenidos en correos electrónicos que ofrezcan software anti-spyware.Ejecutar un navegador de Web que permita el bloqueo de ventanas de mensajes emergentes ycookies.Utilizar un navegador de web seguro.

 

Page 26: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 26/39

CrackerDefinición. Alguien que viola la seguridad de un sistema informático deforma similar a un hacker, sólo que a diferencia de este último, el cracker

realiza la intrusión con fines de beneficio personal o para hacer daño a suobjetivo, siendo su intrusión dañina e ilegal.

También se denomina cracker  a quien diseña o programa cracksinformáticos que sirven para modificar el comportamiento o ampliar lafunción de un software o hardware original al que se aplican, sin quepretenda ser dañino para el usuario del mismo.

No puede considerarse que la actividad de esta clase de cracker seailegal si ha obtenido el software o hardware legítimamente, aunque ladistribución de los cracks pudiera serlo.

Defacer

Definición. Usuario con conocimientos avanzados que suele usar puertas traseras, huecos y bugs

para acceder a servidores, generalmente los más usados o los más importantes. Son útiles paramantener los servidores actualizados ya que por lo general pasan horas investigando y encontrandoagujeros. En algunos casos lo reportan a la lista de bugs encontrados y de esta forma losadministradores crean el parche correspondiente.

No obstante, hay casos en que cuando logran acceder a un servidor lo destruyen, sacando losdatos, eliminándolos, usan el servidor para efectuar ataques a otros servidores, o lo usa como

proxy.

Tipos de Atacantes

 

Page 27: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 27/39

Script boy o Script Kiddie

Viruxer

Definición. Persona que presume de ser un hacker o cracker sin que posea un grado deconocimientos suficientes. Usa normalmente cracks, exploits y programas similares construidos porpersonas con grandes conocimientos pero cuyo uso está al alcance de cualquiera.

Definición. Alguien que produce un código de auto-replicación que incluye una carga peligrosa.

 

INTERCEPTACIÓN DE COMUNICACIONES Y DATOS

Page 28: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 28/39

TAMPERING O DATA DIDDLING 

Modificación no autorizada de datos, o software de un sistema, incluyendo borrado de archivos. Ataquesparticularmente serios cuando quien lo realiza ha obtenido derechos de administrador o supervisor, con lacapacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puedeincluso terminar en la baja total del sistema en forma deliverada. O aún sin intención, el administradorquizá necesite dar de baja por horas o días hasta revisar y recuperar aquella información que ha sido

alterada o borrada. Generalmente se realiza con el propósito de fraude o dejar fuera de servicio uncompetidor.

SNIFFING

Interceptación pasiva (sin modificación) del tráfico de red a través de programas quemonitorean los paquetes de red que están direccionados a la computadora dondeestán instalados (packet sniffers),

El sniffer puede ser colocado tanto en un equipo conectado a red, como a un equiporouter a un gateway, esto puede ser realizado por un usuario con legítimo acceso, opor un intruso que ha ingresado por otras vías.

Utilizado para capturar loginIDs y passwords de usuarios que viajan sin encriptar alingresar a sistemas de acceso remoto (RAS). También son utilizados para capturarnúmeros de tarjetas de crédito y direcciones de e-mail entrantes y salientes o

determinar relaciones entre organizaciones e individuos.

INTERCEPTACIÓN DE COMUNICACIONES Y DATOS

SNOOPING Y DOWNLOADING

Ataque con el mismo objetivo que el sniffing, pero con diferente método. Sirve para obtener lainformación sin modificarla. Además de interceptar el tráfico de red, el atacante ingresa a losdocumentos, mensajes de correo y otra información guardada, realizando una descarga de esainformación a su computadora. Común para robo de información o software y para espionaje. 

 

SPOOFING

Page 29: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 29/39

JAMMING o FLOODING

Ataques que desactivan o saturan los recursos del sistema, con el objetivo de consumir toda la memoriao espacio de disco disponible, o enviar tanto tráfico a la red que nadie más puede utilizarla. Se puedeatacar el sistema de protocolo TCP IP con mensajes que requieren establecer conexión, pero en vez deproveer la dirección IP del emisor, el mensaje contiene falsas direcciones. El sistema responde almensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, nodejando lugar a las conexiones legítimas.

Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma

los distintos servers destino.

SPOOFING

Técnica para actuar en nombre de otros usuarios, usualmente para realizartareas de snoofing o tampering. Lo común es conseguir el nombre ypassword de un usuario legítimo para ingresar al sistema y tomar accionesen su nombre, como enviar falsos e-mails.

Se utiliza usualmente un proceso llamado looping con que el intruso utilizaun sistema para obtener información e ingresar en otro, y luego utiliza estepara entrar en otro, y en otro, con la finalidad de ocultar la identificación yubicación del atacante, rebasando incluso los límites de un país.La consecuencia del looping es que el atacado supone que esta siendo atacado desde un punto delextranjero, cuando en realidad lo esta siendo por un insider, dificultando su localización ya que se debecontar con la colaboración de cada administrador de red utilizada en la ruta, que pueden ser de distintas

 jurisdicciones.

También existe el IP spoofing, en este el atacante genera paquetes de Internet con una dirección de redfalsa en el campo From, pero que es aceptada por el destinatario del paquete o el atacante envía anombre de otro e-mails con otros objetivos.

 

Page 30: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 30/39

Phishing Scam. Una primera fase del phishing es la técnica por la que los estafadores se nutren deusuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una granrentabilidad o disposición de dinero (SCAM), para después remitirles correos electrónicos solicitandoingresen información personal.

Phishing

Técnica de estafa que consiste en robar la identidad de una organizaciónpor un lado y, por el otro recomendar a los usuarios la visita a un portalweb falso, haciendo creer al visitante que se encuentra en la páginaoriginal.

Objetivo. Obtener información personal de los usuarios a través deengaños, solicitando vía e-mails, telefónica, fax o ventanas emergentesque ingresen a vínculos falsos incluidos en los mensajes, a supuestossitios Web reconocidos o de su confianza, como bancos o empresas decrédito, que no son legítimos, sino sitios falsos que buscan que el usuarioconfiado introduzca información personal que se transmite directamente aldelincuente, el cual la utiliza para robar su identidad con fines ilícitos.

Prevención.Nunca responda a solicitudes de información personal a través de correo electrónico. Si tienealguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.Asegúrese de que el sitio Web utiliza cifrado.Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.Comunique los delitos relacionados con su información personal a las autoridades competentes.

 

Page 31: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 31/39

Spamming 

Definición. Es el abuso de cualquier medio de comunicación electrónico para enviar mensajesmasivos no solicitados, en algunos casos se agrega a dicha definición el que tengan caráctercomercial publicitario; sin embargo en la actualidad los propósitos del Spam tienen mayoresobjetivos y se han desarrollado numerosas vías de spammeo como son el correo electrónico,mensajería instantánea, usuarios de grupos de noticias, en buscadores, de weblogs y vía telefoníamóvil o fija.

No existe consenso en definición y caracteres

Los caracteres usualmente considerados:•No solicitados•Comerciales•Contenido ilícito•Distribución masiva•Emisor desconocido

Otras peculiaridades:• Spam involuntario (hoaxes)• Evoluciona con la tecnología• Spam no es sinónimo de publicidad por e-mail

Definición.  Mensajes electrónicos no solicitados o no esperados,entendiéndose por mensaje electrónico los correos electrónicos,mensajes de texto de telefonía móvil SMS, mensajes multimediaMMS y mensajes instantáneos iM.

Spam

 

ESTADÍSTICAS

Page 32: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 32/39

ESTADÍSTICAS

72% del correo electrónico mundial es Spam

Objetivos: 

▪ Ganar Notoriedad• Dañar empresas internacionales• Recolectar datos (ratware, pictionary, spiders, crawlers)• Cometer delitos (spoofing, pishing, etc.)• Publicidad pagada por el usuarios y a costo mínimo para el emisor

¿POR QUÉ EXISTE? ES UN NEGOCIO QUE GENERA PUBLICIDAD Y BENEFICIOS ECONÓMICOSCASI SIN COSTO¡¡¡¡UN SPAMMER PUEDE GANAR 8000 USD POR DÍA!!!!

Beneficios:

• De tipo económico* Contratados por empresas* Venta de datos

• Reconocimiento

 

Page 33: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 33/39

CONSECUENCIAS DEL SPAM

GENERA IMPORTANTES COSTOS

• Daña la productividad

• Daña la competitividad de las empresas

* Tiempo de entrega y respuesta

* Confiabilidad

Daño a la infraestructura informática

• Juicios

Pérdida de recursos por los que paga (saturación)A Usuarios Paga publicidad que no solicito

Pérdida de información por combate (sobrefiltrado)Traslado de costos de combate por ISPs

Costos por Ancho de BandaA ISPs Costos por inversión en herramientas para su combate

Costos en imagen

IMPLICACIÓN DEL SPAM EN LAS TELECOMUNICACIONES

Existe un daño con respecto a la operación segura de las redes públicas de telecomunicaciones y al uso

eficiente de su capacidad y recursos para su mejor aprovechamiento, logrando servicios detelecomunicaciones de calidad, en beneficio de los usuarios 

Uso inútil de banda anchaDenegación servicio por saturaciónTransmisión de virus y gusanos

 

Ó

Page 34: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 34/39

PREVENCIÓN

•No abrir y eliminar todo mensaje cuyo título o emisor (personas o empresas)que resulte sospechoso o desconocido;

•Ser cuidadoso al abrir los archivos adjuntos, pueden contener virus que seactivan al abrirlos;

•Instalar un firewall y un antivirus. Actualizarlos frecuentemente;

•Instalar un filtro de Spam o suscribirse al de su prestador de servicios deinternet;

•Utilizar diversas direcciones de correo, por ejemplo, una cuenta de trabajo yuna cuenta personal solo para mensajes a personas confiables y conocidas;

•Si le es solicitada información confidencial mediante mensaje aparente de subanco o compañía crediticia, verificar su veracidad por teléfono.

•Si envía mensajes a un gran número de destinatarios, usar el campo de copia ciega BCC, de esta forma las direcciones noson visibles a otros;

•Usar un programa de encriptación para sus mensajes, así aseguras que el contenido sólo sea visto por el destinatario;

•No comprar, ni responder a mensajes comerciales de empresas dudosas. No responder solicitando la eliminación de la lista,

con ello asegura al spammer la validez de su cuenta de correo, lo que llevará a que aparezca en más listas y bases dedatos;

•No responder a cadenas o a reportes de falso virus (hoax), ni atienda a sus solicitudes de reenvío. Estos reportes leimpulsan a tomar supuestas medidas contra el virus, que en realidad te llevarán a provocar daños a su equipo;

•Verificar siempre la necesidad e identificar la identidad real del destinatario cuando proporcione su información confidencialvía Internet o e-mail;

•Considera siempre a quién proporcionas tus datos de contacto, tales como dirección de correo electrónico o número celular,previniendo quién podría tener acceso a él después. 

 

Page 35: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 35/39

  LEYES Y REGULACIÓN PARA LA CIBERSEGURIDAD

Leyes Antispam

Leyes de Protección al Consumidoro disposiciones de comercio

Leyes o iniciativas contra la piratería

Reformas a Códigos Penales

Leyes de Protección de Datos

Legalización spamming

Ineficaz porque se confirma

Opt-in

Opt-out

Legitimidad e-comercio

Regulación 

 

É

Page 36: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 36/39

PRINCIPALES SOLUCIONES TÉCNICAS

Filtros

Criptografía (autenticación)

Reverse Lookups

Challenges

CONTRA SPAM

TIPOS BÁSICOS PARA PROTEGER LA INFORMACIÓN

Consideraciones:

Se requiere homologación de medidas entre ISPs 

¡Cuidado con el sobrefiltrado! La cura no puede ser peor que la enfermedad.

Objetivo de creación del Internet (Libertad de expresión vs. Protección) 

Sistemas de criptográficos - simétricos oasimétricos. 

Certificados digitales

Listas de control de acceso – negras yblancas

Sistemas Antivirus

Sistemas biométricos 

Cortafuegos (Firewalls)

Detección y Prevención de Intrusos

Redes virtuales privadas 

 

ACCIONES SOBRE CIBERSEGURIDAD EN MÉXICO

Page 37: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 37/39

ACCIONES SOBRE CIBERSEGURIDAD EN MÉXICO

Resolución CFT sobre la Interconexión entre operadores móviles 

(Octubre 2003)•Resolución Particular•Opt-in•Información a usuarios

Reformas a la Ley Federal de Protección al Consumidor (Febrero 2004)•Opt-out•Registro para no envío mensajes comerciales•Publicidad datos generales•Prohibe envío con fines diversos a mercadotecnia

•Orientadas a Protección del Consumidor•No establece mecanismos antispam

Iniciativas•Leyes de protección de datos•Pretenden proteger derecho a la autodeterminación informática o informativa•Iniciativas de Ley sobre el uso del correo electrónico

Ley Federal del Derecho de Autor (art. 13 fr. XI, capítulo IV De los programas de computación ylas bases de Datos)

Código Penal (1999) (Cap. Acceso Ilícito a Sistemas de Información, artículos 211 bis al 211 bis7)

Ley Federal de Transparencia y acceso a la Información Pública Gubernamental (junio 2002)

Reformas al Código de Comercio (Adición de los Caps. Primero, Segundo, Tercero y Cuarto alTítulo Segundo, denominado “Del Comercio Electrónico”, correspondiente al Libro Segundo) 

 

Page 38: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 38/39

País Autoridad Área Legislación Regulación Sanciones Especiales

Argentina DirecciónNacional deDatos

Personales

Proteccióndatos Ley deProtección deDatos

No Aplica Pecuniarias yPenales *Aplicaciónmedidas judiciales

Perú Ministerio deTelecoms

E-mail Ley yReglamento

antispam

Suspensiónservicio

EUA Depto.Comercio y

FCC

E-mail y SMS Can Spam Act(ene 2004)

Opt-out Por envíospam masivos

Australia ReguladorTelecoms

ACMA

E-mail, SMS,mensajes

multimedia einstantáneos

Spam Act (abril2004)

•Un solo mailes spam•Guía deseguridad•Spam a linkaustraliano uorigen

Japón90%

spammóvil

MinisterioTelecoms

E-mail y SMS Ley detransmisión de

mensajeselectrónicos(julio 2002)

Opt-outEtiquetado

Suspensión deservicio

*Grupo deTrabajo(Ministerio yop. móviles)*Promueve

PRINCIPALES ACCIONES PARA LACIBERSEGURIDAD A NIVEL INTERNACIONAL

 

CONCLUSIONES

Page 39: EXPOSICION VIRUS INFORMATICOS

5/11/2018 EXPOSICION VIRUS INFORMATICOS - slidepdf.com

http://slidepdf.com/reader/full/exposicion-virus-informaticos-55a234c20f817 39/39

CONCLUSIONESNo desaparecen los riegos, pero se previenen y reducen sus consecuencias

La solución no puede ser peor que el problema

Su combate no es materia de nueva legislación, sino de dar eficacia a la

existente y establecer medidas para la persecución y castigo de delitos

Las amenazas informáticas avanzan con la tecnología

El combate a los riesgos informáticos y los delitos en línea requiere la accióncoordinada de todos los sectores sociedad, gobierno y empresas

En su combate se requiere unificar conceptos, definiciones y medidas

Se deben advertir las consecuencias de las amenazas informáticas en eldesarrollo de las telecomunicaciones

Actualmente el Spam es la principal herramienta para hacernos presa delas prácticas nocivas en los medios informáticos

La información como usuarios nos permite elegir y autoprotegernos. Comofuncionarios genera educación, competencia y protección al desarrollo de

Se requiere cooperación internacional y entre sectores (MoU’s)