Documentos relacionados
Para qué se usan las botnets?

Unidad 2 Intro a la Seguridad

Luis Villalta Márquez

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

Cyber Amenazas de Última Generación en L.A. como Detectarlas y Combatirlas. Franklin Cruz

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento

Dile sí a la seguridad en nuestros canales

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Guardia Civil Carlos Martín Pérez

PROTECCIÓN ANTE VIRUS Y FRAUDES

SEGURIDAD DE LA INFORMACIÓN BOTNETS

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

Qué son y cómo combatirlas

Utilizar la mensajería instantánea y chats de

Seguridad de la información

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

ABC de la ciberseguridad. Por: Gizard G.

INCIDENTE. Botnets BOTNETS

TEMA 4: VIRÚS INFORMÁTICOS

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD EN INTERNET

Seguridad de la Información

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

Realizado por: Daniel Sánchez Álvarez

Seguridad en la Información

CIBERDEFENSORES. Libro de juegos. 1

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.

Ing. César Narváez. Amenazas más comunes en Internet

Rubén Moreno y Daniel Cruz

Virus computacional. Concepto y ubicación de virus

Historia evolución, funcionamiento y soluciones

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica

uso de correo electrónico

Dispositivos móviles: uso seguro y control parental para

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

Estudio de Medición de la Actividad de Botnets en la República de Panamá

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

Test redes y software de red

El auge de las redes zombi en 2012

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

Seguridad de la Información

Seguridad y Alta Disponibilidad: Ataques

Software que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada después de la instalación de dicho programa.

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

Manual de Ciberseguridad Infantil

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

Seguridad de la información: consideraciones básicas en la informática

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

UD 1: Adopción de pautas de seguridad informática

Examen Diagnóstico Computación Grupo 2 CS SyMEC CBTis 278

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD

Herramientas paliativas. Antimalware

Ejercicio práctico 6

Perfil de los Ciberdelincuentes y Robots Informáticos

PROTECCIÓN DE LOS DATOS PERSONALES

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba

SEGURIDA INFORMÁTICA Máquinas de clasificar y registrar operaciones

SEGURIDAD INFORMÁTICA.

Ejercicio práctico 6

Cómo evitar los virus de Facebook?

Cómo evitar los virus de Facebook?

Los peligros del Malware

Un resumen de la actividad de virus en enero del año 2015

Spyware y su impacto en los sistemas de información

Tipos de malware y herramientas para combatirlo

MANUAL DE USUARIO INTERNO CALIFICACIÓN DE AUDITOR TÉCNICO MINERO

Estos son los nueve virus más peligrosos para iphone y Mac

FALSOS ANTIVIRUS Y ANTIESPÍAS

Robo de identidad Titulo

Eliminar el virus del vídeo porno de Facebook

Educando para la seguridad en las nuevas tecnologías

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

RECOMENCIONES PARA EL BUEN USO DEL CORREO CORPORATIVO INTERNET Y CORREO ELECTRONICO

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

AMENAZAS AVANZADAS Y PERSISTENTES

INGENIERÍA SOCIAL Y ERRORES DE CAPA 8. Que tan preparados estamos para enfrentar las nuevas infecciones y sus consecuencias?

Fundamentos de la Seguridad Informática


2012 será el año de los gusanos masivos para Android y la propagación del ciberespionaje móvil

Universidad Autónoma del Estado de México

Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft.

Protección de endpoints

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos

Glosario alfabético de términos tic

TEMA 3. SEGURIDAD INFORMÁTICA

BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO

I. Seguridad y Control de Datos. Ing. Víctor Valencia Informática Aplicada - Misión Sucre I

Análisis de las actividades de los virus informáticos en enero de 2011

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

Transcripción:

Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por errores realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos. El spam es el famoso correo basura. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas muchas veces engañosas que incitan al usuario a ingresar a páginas, con ofertas milagrosas, cuyo contenido es potencialmente dañino para el usuario. Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.

Inicio de la fase de amistad. Hay una toma de contacto con el menor de edad para conocer sus gustos y preferencias. De este modo se crea una relación que persigue obtener la confianza del menor. Procede a elaborar lazos emocionales (de amistad), normalmente simulando ser otro niño o niña.

Inicio de la fase de relación. Esta fase suele incluir confesiones personales e íntimas entre el menor y el acosador. Así se refuerza la confianza obtenida del menor y se profundiza en información sobre su vida, gustos y costumbres, obteniendo datos personales y de contacto.

envíe fotografías de igual tipo. Componente sexual. Suele incluir la descripción de términos específicamente sexuales. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual frente a la webcam o

Ciber-acoso. chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.

Ley que incorpora al Código Penal la figura del ciberhostigamiento. La penalización incluye prisión de seis meses a 4 años al que por medio de comunicaciones electrónicas, telecomunicaciones, o cualquier tecnología de transmisión de datos, contacte a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma.

Botnet es el nombre genérico que denomina a cualquier grupo de PC infectados y controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea un botnet usando un malware que infecta a una gran cantidad de máquinas. Los ordenadores son parte del botnet, llamados bots o zombies. No existe un número mínimo de equipos para crear un botnet. Los botnets pequeños pueden incluir cientos de PCs infectados, mientras que los mayores utilizan millones de equipos. Algunos ejemplos de botnets recientes son Conficker, Zeus, Waledac, Mariposa y Kelihos. A menudo, se entiende el botnet como una entidad única, sin embargo los creadores de este malware lo venden a cualquiera que pague por él. Por este motivo, existen docenas de botnets separados usando el mismo malware y operando a la vez.

Qué es un bot? Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como "robots web" son parte de una red de máquinas infectadas, conocidas como botnet, que comúnmente está compuesta por máquinas víctimas de todo el mundo. Debido a que un equipo infectado por bots cumple las órdenes de su amo, muchas personas se refieren a estos equipos víctima como zombis. Los delincuentes cibernéticos que controlan estos bots son cada vez más numerosos.

Police arrest Mariposa botnet masters, 12M+ hosts compromised

Cómo infecta al equipo? Los hackers usan dos métodos para infectar los ordenadores y estos formen parte de un botnet: ataques drive-by downloads y email. En el primer caso, el proceso requiere de diferentes pasos y el atacante debe encontrar una página web con una vulnerabilidad que pueda explotar. Entonces, el hacker carga su código malicioso en la página y explota la vulnerabilidad en un navegador web como Google Chrome o Internet Explorer. El código redirige el navegador del usuario a otro site controlado por el delincuente donde el código bot se descarga e instala en el equipo. En el segundo caso, el proceso es más simple. El atacante envía una gran cantidad de spam, donde se adjunta un archivo Word o PDF con un código malicioso o un enlace a la página que aloja el código. Una vez el código está en el equipo, el ordenador se convierte en parte del botnet. El atacante puede manejar los comandos de forma remota, cargar datos en el PC o hacer lo que realmente desee con la máquina.