0% encontró este documento útil (0 votos)
54 vistas21 páginas

Hackers, Antivirus y Ciberataques

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
54 vistas21 páginas

Hackers, Antivirus y Ciberataques

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN

INSTITUTO DE INFORMÁTICA Y TELECOMUNICACIONES

ASIGNATURA
Herramientas de Internet
DOCENTE
Lic. Alan Huaynasi

INTEGRANTES
Yamiley Mamani Pari
Darly Huisa Fernández
Alexandra Hernández Quispe
José Luis Choque Copa
1 INTRODUCCIÓN

2 DEFINICIONES

3 CATEGORÍAS
ÍNDICE
4 VIRUS INFORMÁTICO

5 ANTIVIRUS

6 CASOS
INTRODUCCIÓN
¿los hackers son
HACKER buenos y los crackers
delincuentes?
Y CRACKER
NO SON LO MISMO
HACKER CRACKER
Persona que dispone de conocimientos Experto en informática que se dedica a realizar
informáticos suficientes como para actos ilegales haciendo uso de una
introducirse en un sistema ajeno y poder computadora.
manipularlo. Lo realiza por diversión o para
ayudar a mejorar la seguridad del sistema.
TIPOS DE HACKERS

SOMBRERO SOMBRERO
*HACKTIVISTAS
BLANCO GRIS
Buscan fallas en *SOMBRERO dispuestos a SOMBRERO Especialistas que
distintas redes y NEGRO delinquir por DORADO trabajan con
ayudan a razones que motivaciones
buscan viola un sistema políticas
corregirlos. consideran justas.
beneficiarse informático con el
económicamente y propósito de
por eso no se notificar la
limitan con la ley vulnerabilidad del
sistema al
administrador
¿QUÉ NO ES UN
VIRUS INFORMATICO?
PROBLEMAS DE HARDWARE
No hay daño físicamente al HADWARE

EL ORDENADOR PRODUCE UN PITIDO


AL PONERLO EN MARCHA Y EN LA
PANTALLA NO APARECE NADA
La mayoría de las veces esto se
debe a un problema de hardware
EL ORDENADOR NO REGISTRA PARTE
DE LA MEMORIA CONVENCIONAL.
Puede ser por virus o parte de esta memoria.

CON DOS PROGRAMAS ANTIVIRUS


INSTALADOS, UNO DETECTA UN
VIRUS Y EL OTRO NO.

Puede ser virus o un programa


antivirus detecte en la memoria.
MARKETING CHANNELS

La etiqueta de un disco
Macros No puedes abrir un archivo
duro ha cambiado.
Al abrir un documento de Microsoft Si no hay problema con otros
Word. archivos, puede que esté dañado. Puede cambiarse mediante el comando
Label de DOS o desde Windows
ANTIVIRUS
¿QUÉ SON LOS ANTIVIRUS?

¿PARA QUÉ SE UTILIZAN?

EVITAR, BUSCAR Y ELIMINAR VIRUS de una computadora.

¿CUÁL ES SU OBJETIVO?

Brindar PROTECCIÓN en tiempo real CONTRA ATAQUES DE VIRUS.


MALWARE
Los antivirus resguardan archivos y hardware de:
UNO. COMPARA
TUS ARCHIVOS Y
PROGRAMAS CON
UNA BASE DE
DATOS DE TIPOS DE
MALWARE
¿CÓMO DOS. ESCANEA EL
FUNCIONAN? EQUIPO EN LA
BÚSQUEDA DE MÁS
AMENAZAS
(NUEVAS O
CONOCIDAS) DE
MALWARE
EJEMPLOS DE ANTIVIRUS

McAfee Total
norton antivirus AVAST FREE ANTIVIRUS Protection

Protección en tiempo real Escaneo inteligente: Protección antivirus y


Firewall inteligente CyberCapture antimalware
Protección de identidad Protección de red Seguridad de red
Actualizaciones Modo de no molestar Protección de identidad
automaticas Protección contra Herramientas de
Rendimiento del sistema ransomware optimización del PC
Contraseñas seguras
EJEMPLOS DE ANTIVIRUS

Kaspersky Bitdefender ESET NOD32


Anti-Virus Antivirus Plus Antivirus

Protección contra malware


Detección de malware Protección multicapa Detección proactiva
Protección contra phishing contra ransomware Exploración basada en la nube
Escaneo de Anti-phishing y anti-fraude Protección contra ransomware
vulnerabilidades Autopilot Exploración de UEFI
Actualizaciones frecuentes VPN gratuita Modo de juego
Modo de juego Administrador de Control de dispositivos
contraseñas Actualizaciones automáticas
CASOS DE
ATAQUES
CIBERNETICOS
5

1
lecciones aprendidas
-Diligencia Debidas en Acusaciones
contexto
-Mejora Continua de la Seguridad
-Transparencia y Comunicación En noviembre de 2018, Marriott
International anunció que había
CASO MARRIOT descubierto una brecha de
seguridad que afectaba a la base
4
de datos de reservas de su
cadena de hoteles Starwood
consecuencias
Marriott enfrentó numerosas
demandas y una investigación
por parte de la Comisión Federal 2
de Comercio (FTC) de Estados 3 Impacto
Unidos
Se estima que la información
mecanismo personal de aproximadamente
500 millones de huéspedes fue
Los atacantes utilizaron diversas
comprometida.
técnicas para infiltrarse y permanecer
dentro de los sistemas de Starwood.
1
5

lecciones aprendidas contexto


-Seguridad Cibernetica
-Vigilancia y Monitorizacion
-Capacitacion y Conciencia
-Actualizacion y Mantenimiento de Sistemas
Jonathan James(15
CASO DE LA NASA
años,C0mrade),ogró
4 infiltrarse en varias redes
gubernamentales de alta
consecuencias seguridad
James fue condenado a seis
meses de detención domiciliaria 2
y fue puesto bajo libertad
condicional.. 3
Impacto
La NASA tuvo que desconectar
mecanismo sus sistemas durante tres
C0mrade explotó vulnerabilidades en semanas para investigar y
los servidores de la NASA y del DoD reparar las brechas de
utilizando métodos de ingeniería social seguridad, lo que costó
y técnicas avanzadas de hacking aproximadamente $41,000.
5

lecciones aprendidas 1

-Seguridad Cibernetica
-Resiliencia Operacional contexto
-Proteccion de datos sensibles El hackeo se descubrió a finales de
-Conciencia y entrenamiento noviembre de 2014, aunque los
CASO DE SONY
atacantes ya habían estado dentro
4 de los sistemas de Sony

consecuencias
Sony enfrentó varias demandas 2
por parte de empleados cuyas
informaciones personales
Impacto
habían sido expuestas. 3
Robaron una gran cantidad de datos,
mecanismo incluyendo correos electrónicos,
Utilizaron una combinación de técnicas, documentos financieros, información
incluyendo el phishing y después emplearon de empleados, copias de películas
malware sofisticado para moverse sin estrenar y otros datos
lateralmente dentro de los sistemas de Sony. confidenciales.
6
5
1
lecciones aprendidas
atribuciones -Seguridad de Informacion
contexto
El ataque de 2014 fue atribuido a -Respuesta a Incidentes
-Transparencia y Comunicacion Yahoo sufrió dos brechas de
hackers respaldados por el estado
seguridad importantes: una en
ruso.
agosto de 2013 y otra en 2014. Sin
CASO YAHOO embargo, ambos ataques no se
4 hicieron públicos hasta años
despues
consecuencias
Yahoo enfrentó numerosas demandas 2
colectiva, incluyendo un acuerdo de
$50 millones para compensar a los
Impacto
usuarios afectados 3
Comprometió la totalidad de
mecanismo las cuentas de Yahoo en ese
2013: Los atacantes lograron acceder a los datos a través de momento, es decir, alrededor
una vulnerabilidad en el sistema de seguridad de Yahoo. de 3 mil millones de cuentas.
2014:Los atacantes utilizaron técnicas de spear-phishing para
obtener credenciales de empleados de Yahoo.
6
5
1
lecciones aprendidas
atribuciones -Aplicacion de parches
contexto
Las investigaciones llevaron a la -Copias de seguridad y resiliencia
-Defensa en profundidad Comenzó a propagarse el 12 de
atribución del ataque al grupo de
-Respuesta rapida a incidentes mayo de 2017,miles de
hackers conocido como Lazarus Group
computadoras en todo el mundo
comenzaron a mostrar mensajes de
CASO WANNACRY
4 rescate

consecuencias
El costo total del ataque se estima en 2
miles de millones de dólares debido a
la interrupción de negocios, la pérdida
3 Impacto
de datos y los costos de mitigación y
recuperación Se estima que más de
mecanismo
WannaCry se propagaba a través de la red 200,000 computadoras en al
utilizando la vulnerabilidad EternalBlue para menos 150 países fueron
infectar otras computadoras vulnerables sin la infectadas por WannaCry.
intervención del usuario

También podría gustarte