0% encontró este documento útil (0 votos)
198 vistas20 páginas

Infiltracion Apps

El documento describe varias técnicas de infiltración y seguridad en aplicaciones. Se discuten métodos como keyloggers, hackeos de contraseñas, acceso trasero y creación de zombies que los hackers usan para infiltrar sistemas. También se proporcionan consejos de seguridad como mantener software actualizado, proteger contraseñas e información personal, y hacer copias de seguridad. Se describe un nuevo virus Android que se distribuye a través de enlaces compartidos entre usuarios para instalar malware.

Cargado por

robert10pinho
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
198 vistas20 páginas

Infiltracion Apps

El documento describe varias técnicas de infiltración y seguridad en aplicaciones. Se discuten métodos como keyloggers, hackeos de contraseñas, acceso trasero y creación de zombies que los hackers usan para infiltrar sistemas. También se proporcionan consejos de seguridad como mantener software actualizado, proteger contraseñas e información personal, y hacer copias de seguridad. Se describe un nuevo virus Android que se distribuye a través de enlaces compartidos entre usuarios para instalar malware.

Cargado por

robert10pinho
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Actividades de infiltracin y

seguridad en Aplicaciones

INTRODUCCIN: Infiltracin
Infiltracin: Accin en que una persona,
usando tcnicas de violacin de redes
(virus, malware) entra de manera remota a
una PC que no es suya, con el fin de robar
o sustraer informacin de la misma.

INTRODUCCIN: Seguridad
A lo largo del tiempo, se ha
hecho crecer el inters de mucha gente por
buscar proteccin frente a las amenazas
contra la informacin que se genera en sus
computadoras.

INTRODUCCIN: Seguridad
En las organizaciones la proteccin va ms
all, no se conforman con incorporar un
simple antivirus o un sistema de deteccin
de intrusos. Generalmente encuentran
alternativas ms efectivas para prevenir,
proteger y evitar imprevistos, ya que perder
informacin les puede costar millones.

Cmo ocurre la infiltracin?


El recurso principal del que los hacker
dependen, adems de su propio ingenio, es
un cdigo informtico.
Si bien existe una gran comunidad de
hackers en Internet, slo un nmero
relativamente pequeo de hackers en
realidad construye el cdigo del programa.

Cmo ocurre la infiltracin?


Estos programas dan a los piratas una gran
cantidad de poder sobre los usuarios
inocentes y las organizaciones: Una vez
que un hacker experto sabe cmo funciona
un sistema, se pueden disear programas
que se aprovechan de ella.

Keyloggers
Programas que permiten a los piratas
revisar cada golpe de teclado hecho por un
usuario. Una vez instalado en la PC de la
vctima, el programa de registro provee de
la informacin al hacker, que puede ser
suficiente para infiltrarse en un sistema o
incluso robar la identidad de alguien.

Password Hack
Hay muchas maneras de hackear la contrasea de alguien:
* Conjeturas educadas de algoritmos sencillos que generan
combinaciones de letras, nmeros y smbolos.
* El mtodo de ensayo y error de hacking contraseas se
llama un ataque de fuerza bruta, es decir, el hacker trata de
generar todas las combinaciones posibles para obtener
acceso.
* Diccionario de ataque, un programa que inserta palabras
comunes en los campos de
contrasea.

Backdoor Access
Similar a la piratera de contraseas, algunos hackers
crean programas que buscan caminos sin proteccin en
los sistemas de redes y ordenadores.
En los primeros das de Internet, muchos sistemas
informticos
haban limitado de seguridad , por lo que es posible que
un hacker para encontrar un camino en el sistema sin un
nombre de usuario o contrasea. Otra forma de obtener
acceso backdoor es infectar un ordenador o un sistema
con un caballo deTroya.

Zombie, Bot
Crear equipos : una computadora zombi, un bot u otro,
es un equipo que un pirata informtico puede utilizar para
enviar spam o cometer ataques distribuidos de denegacin
de
servicio (DDoS ) ataques. Despus de una vctima inocente
ejecuta el cdigo, aparentemente, se abre una conexin
entre
su computadora y el sistema del hacker. El hacker puede
controlar secretamente vctima el ordenador, utilizando para
cometer delitos o spam propagacin.

Actividades de seguridad
Use un software de seguridad que se actualice
automticamente.
Si usted deja que su sistema operativo, navegador de
internet o su software de seguridad se desactualicen,
los delincuentes podran infiltrar silenciosamente sus
programas maliciosos en su computadora y usarla
secretamente para irrumpir en otras computadoras,
enviar correo spam o espiar sus actividades en internet.
Hay pasos que usted puede tomar para detectar y
quitar el software malicioso de su computadora.

Trate su informacin personal como si


fuera dinero en efectivo
No le d su informacin personal a
cualquiera que se la pida. Los individuos
malintencionados pueden usar su nmero
de Seguro Social, los nmeros de su
tarjeta de crdito o de sus cuentas
bancarias o de servicios para robar dinero
o abrir cuentas nuevas a su nombre.

Investigue la reputacin de las compaas para


averiguar con quin est tratando en realidad.

Cuando haga transacciones en internet,


hacer una breve investigacin le puede
servir para ahorrarse mucho dinero. Si ve
un anuncio o un ofrecimiento que le parece
confiable y conveniente, tmese un
momento para verificar la reputacin de la
compaa anunciante.

Suministre su informacin personal


nicamente en sitios web codificados
Si hace compras o trmites bancarios en
internet, hgalo nicamente en aquellos
sitios que protejan su informacin
codificndola mientras viaja desde su
computadora hasta sus servidores. Para
determinar si un sitio web est codificado o
cifrado, fjese que el domicilio web
comience con https (la s corresponde a
seguro).

Proteja sus contraseas


Algunos principios bsicos para crear sus contraseas extensas y
protegerlas:
Cuanto ms extensa sea su contrasea ms difcil ser descifrarla. Use
como mnimo diez 10 caracteres; para la mayora de los usuarios
particulares lo ideal es crear una contrasea de 12 caracteres.
Combine letras, nmeros y smbolos. Trate de no crear contraseas obvias
(no use su nombre, fecha de nacimiento, o palabras de uso corriente)
No use la misma contrasea para varias cuentas. Si se la roban o se la
roban a alguna de las compaas con las que usted tiene una contrasea
podran usarla para tratar de acceder a todas sus cuentas.
No d sus contraseas por telfono, en mensajes de texto o por email. Las
compaas que operan legtimamente no envan mensajes para pedir
contraseas. Si recibe un mensaje que le pide su contrasea, lo ms
probable es que sea una estafa.
Guarde sus contraseas en un lugar seguro fuera del alcance de la vista.

Haga copias de seguridad de sus


archivos
No hay ningn sistema que sea totalmente
seguro. Copie los archivos importantes en
un disco removible o disco duro externo, y
gurdelo en un lugar seguro. De esta
manera, si tiene algn problema con su
computadora, podr acceder a sus
archivos.

Infiltraciones en aplicaciones
de dispositivos mviles
El Mercurio de Chile (GDA). Expertos en
informtica de la empresa BitDefender
registraron una nueva amenaza. Se trata de
un virus para los dispositivos Android que se
distribuye a travs de enlaces que envan
los
propios usuarios de dos sitios de videos va
streaming.

MULTIMEDIA
El nuevo gusano de Internet, que se encuentra en la propia
tienda AndroidMarket fue reconocido con el nombre de
[Link] y se est expandiendo por
medio de mensajes de texto y tambin de correos
electrnicos entre los propios usuarios que cuentan con el
sistema operativo de Google con el fin de dar a conocer
entre sus contactos estos pginas de video.

Cuando los propietarios de los celulares deciden mandar el


SMS o el email de promocin, se enviar un mensaje con un
texto predefinido y un enlace que supuestamente redirige
al sitio de vdeos que se quiere promocionar.

Pero el link no hace ms que reenviar a los


usuarios a la aplicacin maliciosa
[Link] que instala en
los
telfonos un malware que se dedica a
enviar
SMS de servicios de pago.

Con esta estrategia los piratas logran aumentar


sus posibilidades de extender el malware ya que
es ms probable que los usuarios desconfen o
simplemente no quieran abrir un enlace
promocional que llega desde un destinatario no
conocido o desde la propia aplicacin, pero
cuando es uno de sus amigos quien le enva este
SMS o email promocional las probabilidades de
que caigan en la trampa aumentan.

También podría gustarte