Amenazas contra la seguridad informática

12
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA CAMPUS TIJUANA, FACULTAD DE DERECHO TECNOLOGÍA DE LA INVESTIGACIÓN JURÍDICA Integrantes: Oliverez Ortega Oscar Octavio Oropeza Guzmán María Guadalupe Ruiz Esparza Leyva Mara Jocelyn Salas Mendoza José Gilberto Equipo: #7 AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA Catedrático: Mtro. Abelardo Martínez Alcaraz Fecha: 02/mayo/2016

Transcript of Amenazas contra la seguridad informática

Page 1: Amenazas contra la seguridad informática

Jkldalskdj

UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA

CAMPUS TIJUANA, FACULTAD DE DERECHO

TECNOLOGÍA DE LA INVESTIGACIÓN JURÍDICA

Integrantes: Oliverez Ortega Oscar Octavio

Oropeza Guzmán María Guadalupe

Ruiz Esparza Leyva Mara Jocelyn

Salas Mendoza José Gilberto

Equipo: #7 AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA

Catedrático: Mtro. Abelardo Martínez Alcaraz

Fecha: 02/mayo/2016

Page 2: Amenazas contra la seguridad informática

1

ÍNDICE

1. Introducción ................................................................................................ 2

2. Amenaza. .................................................................................................... 3

3. Seguridad informática ................................................................................ 3

4. Amenazas contra la seguridad informática ............................................ ..3

5. Sujetos que representan amenazas contra la seguridad informática .... 3

5.1. Hacker .................................................................................................... 4

5.2. Crackers ................................................................................................. 4

5.3. Lamers.................................................................................................... 4

6. Factores que representan amenazas contra la seguridad informática .. 5

6.1. Sofware de errores ................................................................................. 5

6.2. Puertas traseras. .................................................................................... 5

6.3. Keylogger ............................................................................................... 5

6.4. Malware .................................................................................................. 5

7. Virus ............................................................................................................. 6

8. Tipos de virus .............................................................................................. 6

8.1. Virus residentes ...................................................................................... 6

8.2. Virus de acción directa ........................................................................... 6

8.3. Virus de sobreescritura ........................................................................... 6

8.4. Virus de boot o de arranque ................................................................... 6

8.5. Gusano ................................................................................................... 7

8.6. Troyano .................................................................................................. 7

8.7. Rootkit .................................................................................................... 7

8.8. Scareware .............................................................................................. 7

8.9. Spyware.................................................................................................. 7

8.10. Adware……………………………………………………………………8

8.11. Crimeware………………………………………………………………..8

9. Técnicas para asegurar el sistema ............................................................ 9

10. Conclusion................................................................................................. 10

11. Bibliografias .............................................................................................. 11

Page 3: Amenazas contra la seguridad informática

2

INTRODUCCIÓN

Las amenazas contra la seguridad informática son los elementos que representan

y son capaces de vulnerar la protección de la infraestructura computacional,

específicamente software y hadware.

Existen un conjunto de agentes innumerables que pueden vulnerar los sistemas de

seguridad computacionales, los cuales pueden ser sujetos como los hackers,

crackers, lamer, entre muchos otros que se van añadiendo a la lista, además de no

limitarse a estos agentes existen malwares que tienen como objetivo infiltrarse a los

softwares los sistemas de cómputo ya sea para obtener información o simplemente

para causar errores y descontrol dentro de los sistemas operativos.

Dentro de los malwares se encuentran los virus, pues alteran los comportamientos

funcionales de los equipos de computación afectados de estos hay en diferentes

tipos, unos de mayor malignidad que otros, pero todos causan afectaciones en las

operaciones de estos equipos.

Son diferentes tipos de factores los que representan amenazas contra la seguridad

informática, algunos causan errores y fallos en la programación, otros se encargan

de recolectar tus datos personales para de este modo llevar acabo algunas acciones

ilícitas o simplemente la molestia del descontrol de nuestros sistemas de

computación.

Sin embargo, cabe mencionar que existen diferentes métodos para asegurar

nuestros sistemas como codificación de información, antivirus, entre algunas otras.

Page 4: Amenazas contra la seguridad informática

3

AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA

AMENAZA

Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una

amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada.

SEGURIDAD INFORMÁTICA

Es el área de la informática que se enfoca en la protección de la infraestructura

computacional y todo lo relacionado con esta y, especialmente, la información

contenida o circulante. Para ello existen una serie de estándares, protocolos,

métodos, reglas, herramientas y leyes concebidas para minimizar los posibles

riesgos a la infraestructura o a la información. La seguridad informática comprende

software (bases de datos, metadatos, archivos), hardware y todo lo que la

organización valore y signifique un riesgo si esta información confidencial llega a

manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA

Entonces podemos definir las amenazas contra la seguridad informática como el

conjunto de elementos que vulneran la protección de la infraestructura

computacional y todo lo relacionado con ello.

Las amenazas Informáticas son los problemas más vulnerables que ingresan a

nuestra computadora con el hecho de afectarlo

ALGUNOS DE LOS SUJETOS QUE REPRESENTAN

AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA

SON:

HACKER

Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo

informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas

o malas intenciones sobre un producto o dispositivo.

Page 5: Amenazas contra la seguridad informática

4

Un Hacker no es reconocido como un criminal. En el mejor de los casos, son los

incentivadores, probadores y aprobadores de las mejores y más nuevas

tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes

curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y

recursos para invadir sistemas informáticos ajenos.

Este término concierne principalmente a entradas remotas no autorizadas por medio

de redes de comunicación como Internet. Pero también incluye a aquellos que

depuran y arreglan errores en los sistemas y a los de moral ambigua.

CRACKERS

Cracker proviene del ingles “crack” (romper) y justamente es lo que ellos hacen.

Saben más o menos lo mismo que el hacker pero no comparten la ética. Por

consiguiente, no les importa romper una arquitectura o sistema una vez dentro, ni

tampoco borrar, modificar o falsificar algo; es por eso que la teoría habla de que “los

HACKER son buenos y los CRACKER son malos”.

Los crackers pueden estar motivados por una multitud de razones, incluyendo fines

de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se

dedican a la edición desautorizada de software propietario. Sin embargo, debe

entenderse que si bien los ejecutables binarios son uno de los principales objetivos

de estas personas, una aplicación web o cualquier otro sistema informático

representan otros tipos de ataques que de igual forma pueden ser considerados

actos de cracking.

LAMERS

Es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta

de habilidades técnicas, sociabilidad o madurez considerada un incompetente en

una materia, actividad específica o dentro de una comunidad, a pesar de llevar

suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la

comunidad que le considera un lamer. Se trata de una persona que presume de

tener unos conocimientos o habilidades que realmente no posee y que no tiene

intención de aprender.

Mas puntualmente, se denomina de esta manera que quiere aprende pero no pone

el mínimo esfuerzo por aprender.

En si se denomina lamers para diferenciar de los hackers y los crackers a los

novatos que empiezan el camino ya sea en alguno de los otros dos mencionados.

Page 6: Amenazas contra la seguridad informática

5

FACTORES QUE REPRESENTAN AMENZAS CONTRA LA

SEFURIDAD INFORMÁTICA

SOFWARE DE ERRORES

Comúnmente conocidos como bugs («bichos»), son errores o fallos en programas

de computador o sistemas de software que desencadena un resultado indeseado.

Es decir son aquellos programadores que al ejecutar los programas contienen

errores, ya que estos no son tan visibles y vuelven vulnerables a un servidor.

PUERTAS TRASERAS.

Es una secuencia especial dentro del código de programación, mediante la cual se

pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder

al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y

espionaje no siempre son un error, ya que pueden haber sido diseñadas con la

intención de tener una entrada secreta.

Representan una amenaza ya que son aquellos atajos que dejan los

programadores, son métodos no convencionales para traspasar autenticaciones o

simplemente métodos más largos para llegar al mismo lugar.

KEYLOGGER

Es un tipo de software o un dispositivo hardware específico que se encarga de

registrar las pulsaciones que se realizan en el teclado, para posteriormente

memorizarlas en un fichero o enviarlas a través de internet.

Suele usarse como malware, permitiendo que otros usuarios tengan acceso a

contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de

información privada que se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con medios de hardware como

de software.

MALWARE

También llamado badware, código maligno, software malicioso o software

malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar

una computadora o sistema de información sin el consentimiento de su propietario.

El término malware es muy utilizado por profesionales de la informática para

referirse a una variedad de software hostil, intrusivo o molesto.

Page 7: Amenazas contra la seguridad informática

6

Malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware,

spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

VIRUS

Es un malware que tiene por objetivo alterar el funcionamiento normal del

ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,

reemplazan archivos ejecutables por otros infectados con el código de este. Los

virus pueden destruir, de manera intencionada, los datos almacenados en una

computadora, aunque también existen otros más inofensivos, que solo producen

molestias.

TIPOS DE VIRUS

VIRUS RESIDENTES:

La característica principal de estos virus es que se ocultan en la memoria RAM de

forma permanente o residente. De este modo, pueden controlar e interceptar todas

las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos

ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados,

copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve,

MrKlunky.

VIRUS DE ACCIÓN DIRECTA:

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto,

su objetivo prioritario es reproducirse y actuar en el mismo momento de ser

ejecutados. Al cumplirse una determinada condición, se activan y buscan los

ficheros ubicados dentro de su mismo directorio para contagiarlos.

VIRUS DE SOBREESCRITURA

Estos virus se caracterizan por destruir la información contenida en los ficheros que

infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que

queden total o parcialmente inservibles.

VIRUS DE BOOT O DE ARRANQUE

Los términos boot o sector de arranque hacen referencia a una sección muy

importante de un disco (tanto un disquete como un disco duro respectivamente). En

Page 8: Amenazas contra la seguridad informática

7

ella se guarda la información esencial sobre las características del disco y se

encuentra un programa que permite arrancar el ordenador.Este tipo de virus no

infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar

el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha

con un disquete infectado, el virus de boot infectará a su vez el disco duro.

GUSANO

Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan

las partes automáticas de un sistema operativo que generalmente son invisibles al

usuario. Los gusanos informáticos se propagan de computadora a computadora,

pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una

persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad

para replicarse en el sistema informático, por lo que una computadora podría enviar

cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

Un gusano no necesita alterar los archivos de programas, sino que se encuentra en

la memoria. Los gusanos casi siempre causan problemas en la red (aunque sea

simplemente consumiendo ancho de banda).

TROYANO:

Un software malicioso que se presenta al usuario como un programa aparentemente

legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto

al equipo infectado.1 2 El término troyano proviene de la historia del caballo de

Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes

tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés

backdoor) que permite la administración remota a un usuario no autorizado

ROOTKIT

Un rootkit permite un acceso de privilegio continuo a una computadora pero que

mantiene su presencia activamente oculta al control de los administradores al

corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

SCAREWARE

Abarca varias clases de software para estafar con cargas maliciosas, o con limitados

o ningún beneficio, que son vendidos a los consumidores vía ciertas prácticas no

éticas de comercialización.

SPYWARE

Es un malware que recopila información de un ordenador y después transmite esta

información a una entidad externa sin el conocimiento o el consentimiento del

propietario del ordenador.

Page 9: Amenazas contra la seguridad informática

8

Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta

cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM,

reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el

uso que se hace de Internet y mostrando anuncios relacionados.

Las consecuencias de una infección de spyware moderada o severa (aparte de las

cuestiones de privacidad) generalmente incluyen una pérdida considerable del

rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de

estabilidad graves.

También causan dificultad a la hora de conectar a Internet.

ADWARE

La palabra Adware corresponde al conjunto de palabras "Advertising" (Publicidad)

idioma inglés y "Ware" de Software (Programa), para referirse a sistemas de

publicidad basados en programación computacional. Un programa de clase adware

es cualquier programa que automáticamente muestra u ofrece publicidad web ya

sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes,

o durante la instalación de algún programa al usuario con el fin de generar lucro a

sus autores. Es considerado como spyware, cuando fuerza al usuario a usar un

determinado buscador web ya que podría ser utilizado para monitorear la actividad

del usuario. Esto ha provocado críticas de los expertos de seguridad y los

defensores de la privacidad. Otros programas adware no realizan este seguimiento

de información personal del usuario.

CRIMEWARE

Es un tipo de software que ha sido específicamente diseñado para la ejecución de

delitos financieros en entornos en línea.

Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas

de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los

datos de usuario de las cuentas en línea de compañías de servicios financieros

(típicamente clínicas) o compañías de venta por correo, con el objetivo de obtener

los fondos de dichas cuentas, o de completar transacciones no autorizadas por su

propietario legítimo, que enriquecerán al ladrón que controla el crimeware.

El crimeware puede, de forma subrepticia, instalar un keylogger con el objetivo de

obtener los datos (logins, passwords, etc.) que permitirán al ladrón, acceder a

cuentas bancarias accesibles a través de Internet.

Page 10: Amenazas contra la seguridad informática

9

TÉCNICAS PARA ASEGURAR EL SISTEMA

• Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas

difíciles de averiguar a partir de datos personales del individuo.

• Vigilancia de red. Zona desmilitarizada

• Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de

intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener

los sistemas de información con las actualizaciones que más impacten en la

seguridad.

• Sistema de Respaldo Remoto. Servicio de backup remote.

Page 11: Amenazas contra la seguridad informática

10

CONCLUSIÓN

En conclusión es importante tomar en cuenta las amenazas informáticas, debido a

la existencia de personas ajenas a la información, también conocidas como piratas

informáticos o hackers, que buscan tener acceso a la red empresarial para

modificar, sustraer o borrar datos, que bien pueden ser inofensivos o pueden causar

grandes daños, con la recopilación de datos que pueden obtener, así como afectar

gravemente nuestros equipos tecnológicos, por ellos es importante resguardarlos

siempre, pues no sabemos qué tan grave puedan ser los daños causados por estos

agentes.

Pues en muchas ocasiones quienes ingresan a nuestros equipos computacionales

pueden, incluso, ser los individuos que formar parte del personal administrativo de

empresas, escuelas, grupos de seguridad, ex empleados los cuales no harán un

buen uso de estos documentos que pueden quedar expuestos, los cuales tienen por

fin hacer algún tipo de daño a personajes ajenos.

Y en muchas ocasiones no estamos capacitados para combatir este tipo de

situaciones que es de vital importancia que conozcamos, para de esta manera poder

defendernos de cualquier ataque que se pueda presentar, pues como bien se

mencionó hay daños que pueden ser irreparables y sumamente dañinos, pues se

pueden cometer robos, extorciones, robo de identidad, daños sistemas costosos, y

esto solo son una pequeña proporción de lo que se puede ocasionar si no se tiene

el cuidado y precaución debida.

Page 12: Amenazas contra la seguridad informática

11

BIBLIOGRAFÍAS

Richard B. Levin. (1992). Virus Informáticos. México, D.F.: McGraw-Hill Ryerson.

Álvaro Gómez Vieites. (2006). Enciclopedia de la seguridad informática. Madrid:

Alfaomega.

Saavedra, Samamé, Serrate, Zeña. (2008). Las Amenazas en la Informática. 2010,

de I.S.T.P. Sitio web: http://es.slideshare.net/abril01/las-amenazas-en-informtica

Anónimo. (2008). Tipos de amenazas informáticas. 2009, Sitio web:

https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-informaticas/

RODRIGUEZ, TEJERO, VAZQUEZ.. (2008). AMENAZAS INFORMATICAS. 2008,

Sitio web: http://el-software-rodriguez.blogspot.mx/2008/10/amenazasinformaticas.

html

Flores Escandon Lizbeth. (2014). TIPOS DE AMENAZAS INFORMÁTICAS.

2014, de Prezi Sitio web: https://prezi.com/7uu__rethea7/tipos-de-amenazas-

informaticas/

Iván Luzardo. (2010). LAS AMENAZAS INFORMÁTICAS MÁS COMUNES (DISI

2010). 2010, de Enter.co Sitio web: http://www.enter.co/chips-

bits/seguridad/conozca-las-amenazas-informaticas-mas-comunes-disi2010/