Infiltracion Apps

20
Actividades de infiltración y seguridad en Aplicaciones

description

SEGURIDAD INFORMATICA

Transcript of Infiltracion Apps

Actividades de infiltración y seguridad en Aplicaciones

INTRODUCCIÓN: Infiltración

• Infiltración: Acción en que una persona, usando técnicas de violación de redes (virus, malware) entra de manera remota a una PC que no es suya, con el fin de robar o sustraer información de la misma.

INTRODUCCIÓN: Seguridad

A lo largo del tiempo, se ha

hecho crecer el interés de mucha gente por

buscar protección frente a las amenazas

contra la información que se genera en sus

computadoras.

INTRODUCCIÓN: Seguridad

En las organizaciones la protección va más

allá, no se conforman con incorporar un

simple antivirus o un sistema de detección de intrusos. Generalmente encuentran

alternativas más efectivas para prevenir,

proteger y evitar imprevistos, ya que perder información les puede costar millones.

¿Cómo ocurre la infiltración?

El recurso principal del que los hacker dependen, además de su propio ingenio, es un código informático.

Si bien existe una gran comunidad de hackers en Internet, sólo un número relativamente pequeño de hackers en realidad construye el código del programa.

¿Cómo ocurre la infiltración?

Estos programas dan a los piratas una gran

cantidad de poder sobre los usuarios inocentes y las organizaciones: Una vez que un hacker experto sabe cómo funciona un sistema, se pueden diseñar programas que se aprovechan de ella.

Keyloggers

Programas que permiten a los piratas

revisar cada golpe de teclado hecho por un

usuario. Una vez instalado en la PC de la víctima, el programa de registro provee de la información al hacker, que puede ser suficiente para infiltrarse en un sistema o incluso robar la identidad de alguien.

Password Hack

Hay muchas maneras de hackear la contraseña de alguien:

* Conjeturas educadas de algoritmos sencillos que generan

combinaciones de letras, números y símbolos.

* El método de ensayo y error de hacking contraseñas se llama un ataque de fuerza bruta, es decir, el hacker trata de generar todas las combinaciones posibles para obtener acceso.

* Diccionario de ataque, un programa que inserta palabras comunes en los campos de

contraseña.

Backdoor Access

Similar a la piratería de contraseñas, algunos hackers crean programas que buscan caminos sin protección en los sistemas de redes y ordenadores.

En los primeros días de Internet, muchos sistemas informáticos

habían limitado de seguridad , por lo que es posible que un hacker para encontrar un camino en el sistema sin un nombre de usuario o contraseña. Otra forma de obtener

acceso backdoor es infectar un ordenador o un sistema con un caballo deTroya.

Zombie, Bot

Crear equipos : una computadora zombi, un bot u otro,

es un equipo que un pirata informático puede utilizar para

enviar spam o cometer ataques distribuidos de denegación de

servicio (DDoS ) ataques. Después de una víctima inocente

ejecuta el código, aparentemente, se abre una conexión entre

su computadora y el sistema del hacker. El hacker puede

controlar secretamente víctima el ordenador, utilizando para

cometer delitos o spam propagación.

Actividades de seguridad

Use un software de seguridad que se actualice automáticamente.

Si usted deja que su sistema operativo, navegador de internet o su software de seguridad se desactualicen, los delincuentes podrían infiltrar silenciosamente sus programas maliciosos en su computadora y usarla secretamente para irrumpir en otras computadoras, enviar correo spam o espiar sus actividades en internet. Hay pasos que usted puede tomar para detectar y quitar el software malicioso de su computadora.

Trate su información personal como si fuera dinero en efectivo

• No le dé su información personal a cualquiera que se la pida. Los individuos malintencionados pueden usar su número de Seguro Social, los números de su tarjeta de crédito o de sus cuentas bancarias o de servicios para robar dinero o abrir cuentas nuevas a su nombre.

Investigue la reputación de las compañías para averiguar con quién está tratando en realidad.

Cuando haga transacciones en internet, hacer una breve investigación le puede servir para ahorrarse mucho dinero. Si ve un anuncio o un ofrecimiento que le parece confiable y conveniente, tómese un momento para verificar la reputación de la compañía anunciante.

Suministre su información personal únicamente en sitios web codificados

Si hace compras o trámites bancarios en internet, hágalo únicamente en aquellos sitios que protejan su información codificándola mientras viaja desde su computadora hasta sus servidores. Para determinar si un sitio web está codificado o cifrado, fíjese que el domicilio web comience con https (la “s” corresponde a seguro).

Proteja sus contraseñas

Algunos principios básicos para crear sus contraseñas extensas y protegerlas:• Cuanto más extensa sea su contraseña más difícil será descifrarla. Use

como mínimo diez 10 caracteres; para la mayoría de los usuarios particulares lo ideal es crear una contraseña de 12 caracteres.

• Combine letras, números y símbolos. Trate de no crear contraseñas obvias (no use su nombre, fecha de nacimiento, o palabras de uso corriente)

• No use la misma contraseña para varias cuentas. Si se la roban – o se la roban a alguna de las compañías con las que usted tiene una contraseña – podrían usarla para tratar de acceder a todas sus cuentas.

• No dé sus contraseñas por teléfono, en mensajes de texto o por email. Las compañías que operan legítimamente no envían mensajes para pedir contraseñas. Si recibe un mensaje que le pide su contraseña, lo más probable es que sea una estafa.

• Guarde sus contraseñas en un lugar seguro fuera del alcance de la vista.

Haga copias de seguridad de sus archivos

No hay ningún sistema que sea totalmente seguro. Copie los archivos importantes en un disco removible o disco duro externo, y guárdelo en un lugar seguro. De esta manera, si tiene algún problema con su computadora, podrá acceder a sus archivos.

Infiltraciones en aplicacionesde dispositivos móviles

El Mercurio de Chile (GDA). Expertos en

informática de la empresa BitDefender

registraron una nueva amenaza. Se trata de

un virus para los dispositivos Android que se

distribuye a través de enlaces que envían los

propios usuarios de dos sitios de videos vía

streaming.

MULTIMEDIA

El nuevo gusano de Internet, que se encuentra en la propia

tienda AndroidMarket fue reconocido con el nombre de

Android.Trojan.KuSaseSMS y se está expandiendo por

medio de mensajes de texto y también de correos

electrónicos entre los propios usuarios que cuentan con el

sistema operativo de Google con el fin de dar a conocer

entre sus contactos estos páginas de video.

Cuando los propietarios de los celulares deciden mandar el

SMS o el email de promoción, se enviará un mensaje con un

texto predefinido y un enlace que supuestamente redirige

al sitio de vídeos que se quiere promocionar.

Pero el link no hace más que reenviar a los

usuarios a la aplicación maliciosa

Android.Trojan.KuSaseSMS que instala en los

teléfonos un malware que se dedica a enviar

SMS de servicios de pago.

Con esta estrategia los piratas logran aumentar

sus posibilidades de extender el malware ya que

es más probable que los usuarios desconfíen o

simplemente no quieran abrir un enlace

promocional que llega desde un destinatario no

conocido o desde la propia aplicación, pero

cuando es uno de sus amigos quien le envía este

SMS o email promocional las probabilidades de

que caigan en la trampa aumentan.