1 / 42

Ataques de Virus

Contra que nos enfrentamos?. Ataques de Virus. Puertos Abiertos. Sistemas Operativos. ICQ, IRC, MSN…. Deducci ó n de Passwords. Ataques DoS. Direcciones Publicas. Phishing. Pharming. Spyware. Crackeo de Passwords. Parches de Seguridad. Intrusión a la Red.

adila
Download Presentation

Ataques de Virus

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Contra que nos enfrentamos? Ataques de Virus Puertos Abiertos Sistemas Operativos ICQ, IRC, MSN… Deducción de Passwords Ataques DoS Direcciones Publicas Phishing Pharming Spyware Crackeo de Passwords Parches de Seguridad Intrusión a la Red

  2. Virus, Gusanos, Troyanos . . . Solucion?

  3. Definición de un Virus • Un virus debe replicarse • (crear copias de el por sí mismo) • Un virus debe infectar • (propagando sus copias a otros archivos) • Un virus puede incluir una rutina que sea destructiva o no destructiva, no necesita ser destructivo para ser llamado virus.

  4. El Malware que protege ? • Viruses • Troyanos • Gusanos • Hacker Agents • Hoaxes/Jokes

  5. Accesos Indiscriminados Solucion?

  6. SPAM, Phishing, Spyware…. Solucion?

  7. FILTRADO SMTP-HTTP

  8. Hacker: Experto en informática capaz de de entrar en sistemas cuyo acceso es restringido. No necesariamente con malas intenciones. Cracker: Individuo con amplios conocimientos informáticos que desprotege, vulnera y piratea programas o produce daños en sistemas o redes.

  9. Estan Organizados?

  10. DEF CON 13, Las Vegas 2005

  11. NSA

  12. SPY F.B.I.

  13. DEF CON Groups, 2 en Mexico

  14. LEGISLACIÓN EN MÉXICO

  15. ARTICULO 211 BIS 2.-Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.

  16. ARTICULO 211 BIS 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

  17. ARTICULO 211 BIS 4.-Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

  18. ARTICULO 211 BIS 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

  19. PAGINAS DE CONSULTA

  20. http://rr.sans.org/policy/password.php

  21. http://www.nsa.gov/

  22. http://www.nsa.gov/docs/history/AFWater.html

  23. http://htcia.org/

  24. http://www.ssp.gob.mx/ http://www.trusecure.com http://www.hispasec.com http://www.securityfocus.com http://www.cert.org http://www.hideaway.net http://www.ca-cia.org http://www.defcon.org http://www.exploitresearch.org http://www.nsa.gov

  25. http://www.dshield.org/ http://www.eeye.com http://www.criptored.upm.es/ http://www.linuxjournal.com/ http://archives.neohapsis.com/ http://www.securitypointer.com/ http://www.insecure.org/sploits.html http://www.delitosinformaticos.com.mx/ http://www.iwar.org.uk/ http://www.eicar.org/

  26. http://ieeexplore.ieee.org/

More Related