P á g i n a 1 | 5
AMENAZAS Y FRAUDES EN LOS SISTEMAS DE
INFORMACIÓN
El término malware (malicious software) hace referencia al software malicioso
o malintencionado elaborado con fines maliciosos, como virus, troyanos,
gusanos, spyware… En sus comienzos la motivación principal para crear
software malicioso era el afán de reconocimiento público o notoriedad de su
creador. Por este motivo, las acciones a realizar por el virus debían ser visibles
por el usuario y suficientemente dañinas para tener relevancia, por ejemplo,
eliminar archivos importantes, formatear el disco duro... Con el tiempo los
creadores de software malicioso han pasado a tener una motivación económica,
por lo que actualmente son grupos mucho más organizados que desarrollan los
códigos maliciosos con el fin de pasar lo más desapercibidos posibles y disponer
de tiempo suficiente para robar información, contraseñas, claves bancarias,
crear una red de ordenadores zombies o botnet, vender falsos antivirus.
El software malicioso no sólo afecta a los PCs sino también a servidores,
smartphones, videoconsolas... siempre y cuando tengan un Sistema Operativo
accesible para el fichero malicioso.
Veamos algunos ejemplos de software malicioso:
Virus. Son programas que se instalan en el ordenador sin el permiso del usuario
con el objetivo de causar daños. Tienen la capacidadde autorreplicarse e infectar
a otros equipos. Se puede propagar a través de software, de memorias portátiles
o de internet. No sólo atacan a ordenadores personales, sino también a
servidores, smartphones... Los virus
infectan normalmente ficheros ejecutables
con las extensiones “.exe”, “.bat”, “.com”...
de manera que sólo se ejecutan cuando se
ejecuta el archivo infectado. Algunos virus
sólo se activan cuando se cumple una
determinada condición, por ejemplo, al
llegar a una fecha concreta.
Al ejecutarse los virus infectan otros archivos ejecutables. Si estos ficheros se
encuentran dentro de un dispositivo extraíble o de una unidad de red se
propagará con facilidad a otros equipos.
Gusanos. Son programas maliciosos cuyo fin es colapsar la
memoria del sistema reproduciéndose continuamente, y
ocupando toda la memoria del sistema. A diferencia de los
virus, los gusanos no infectan otros ficheros. Se suelen
propagar por el correo electrónico con la finalidad de
contaminar al mayor número posible de equipos. Hacen que
los equipos vayan más lentos.
P á g i n a 2 | 5
Como no infectan otros archivos, para garantizar su auto ejecución modifican la
carpeta de inicio con el listado de todos los programas que tienen que ejecutarse
al arrancar el ordenador. Al no infectar otros archivos, es más fácil eliminarlos
del ordenador que los virus.
Keylogger. Software que se encarga de obtener y memorizar
las pulsaciones que se realizan en un teclado. Se utiliza para
espiar de forma remota con el objetivo de obtener contraseñas
del usuario.
Spyware. Es el software espía, entre ellos están:
 Hijackers. Software que
“secuestra” a otros programas para
usar sus derechos o para modificar
su comportamiento. El caso más
habitual es el ataque a un
navegador, modificando su página
de inicio y redireccionando la
página de búsqueda sin el
consentimiento del usuario.
 Troyanos. Virus que se introducen camuflados en
otro programa. Su fin es destruir la información
almacenada en el disco duro o recabar información.
Suelen estar alojados en archivos tales como
imágenes o archivos de música, y se instalan en el
sistema al abrir el archivo que los contiene. Su
nombre procede del “caballo de Troya” descrito en
la Odisea de Homero.
 Adware (advertisement software). Es el software de publicidad incluido
en programas que muestran dicha publicidad tras ser instalados. Algunos
de ellos tienen licencia freeware o shareware e
incluyen publicidad para subvenciones, de
forma que si el usuario quiere una versión sin
publicidad puede elegir pagar por la versión con
licencia registrada. El riesgo está en que estos
programas pueden actuar como spyware,
incluyendo código para recoger información
personal del usuario. Esta información no se
usa siempre de forma maliciosa, a veces se
trata simplemente de conocer los gustos de los
usuarios.
P á g i n a 3 | 5
 Hackers. Son delincuentes expertos
informáticos que, en principio, sólo se plantean
retos intelectuales. No tienen por qué
pretender causar daños, de hecho, existen
empresas de hacking ético o white hacking,
cuyo cometido es ayudar a particulares y
empresas a saber cuál es su nivel de
seguridad frente a los piratas informáticos o
black hackers, que intentan atentar contra la
seguridad de sistemas en la Red y lucrarse con
ello.
 Crackers. Son personas que se dedican a
cambiar el funcionamiento de un programa
comercial o a realizar aplicaciones que
obtengan números de serie válidos con el
fin de usarlos sin licencia (craquearlos).
Pharming y Phishing. El Pharming es una
práctica consistente en redirigir un nombre de
dominio a otra máquina distinta de forma que un
usuario que introduzca una dirección URL acceda a
la página web del atacante. Éste puede suplantar la
página web de un banco para obtener claves de la
víctima. En el Phishing los datos bancarios de la
víctima se pretenden obtener por supuestos correos
de la entidad bancaria donde se pide que
confirmemos los datos de acceso a la cuenta
bancaria.
Cookies. Son archivos de texto que se
almacenan en el ordenador a través del
navegador cuando visitamos una página web,
para que esa web los lea en visitas posteriores.
Es habitual, por ejemplo, que la segunda vez
que visitemos una web de compras online
desde el mismo ordenador ya estén
completados algunos parámetros, tengamos la
configuración que habíamos seleccionado en
la visita anterior o incluso tengamos un saludo de bienvenida personalizado. Las
cookies pueden ser consideradas spyware no malicioso.
No obstante, las cookies hacen posible un seguimiento de las páginas web que
hemos visitado y el acceso a nuestros archivos de manera que pueden llegar a
saber nuestros gustos y preferencias. Con ello crean listas de posibles clientes
que luego venden a empresas comerciales. Por todo ello, es conveniente
eliminarlas periódicamente.
P á g i n a 4 | 5
Spam o correo basura. Son mensajes de
correo electrónico que inundan la red con
la finalidad de anunciar productos, a veces
de dudosa legalidad, para que los
destinatarios los compren. Se envían de
forma masiva porque está demostrado que
uno de cada doce millones de los correos
enviados obtiene una respuesta positiva.
Los estudios indican que actualmente el
spam supone el 80% del tráfico de correo
electrónico en el mundo. Normalmente las
aplicaciones de correo suelen tener filtros antispam, por los cuales, los correos
que son considerados spam se mandan a esa bandeja.
Hoaxes. Son cadenas de correo iniciadas por empresas para poder recopilar las
direcciones de correo electrónico de muchos de los usuarios y posteriormente
hacer mailings, que constituirán a su vez spam. Se aprovechan de la bondad, la
credulidad y la buena fe de los usuarios. Una cadena empieza cuando una
empresa envía un mensaje del tipo “¡Cuidado, virus
peligroso! Reenvía este mensaje a tus contactos” a
millones de direcciones inventadas. Algunas de
estas direcciones inventadas, las que no den
mensaje de error, existen realmente y reciben el
mensaje. Algunos de estos destinatarios reenviarán
con buena fe el mensaje y se formará de esta forma
la cadena. Después de muchos envíos, llegará de
nuevo a la empresa que lo inició, ahora repleto de
direcciones válidas.
Otras veces son simples bulos creados por personas para obtener notoriedad,
pero que también pueden usarse para extraer información de las personas o
engañarlas.
VULNERABILIDADES. FORTALEZAS Y DEBILIDADES
Ante estas amenazas y fraudes la calidad de los sistemas operativos, las
aplicaciones y los programas se mide por sus fortalezas y debilidades. Las
vulnerabilidades son puntos débiles de un sistema que pueden ser utilizadas
para atacarlo. Las empresas que desarrollan software van detectándolas y
solucionándolas con actualizaciones. Si aún no han sido detectadas por las
empresas desarrolladoras, un ciberdelincuente podría utilizarlas contra los
equipos que tienen instalado ese software. Los propios usuarios también pueden
informar de las vulnerabilidades a las empresas, aunque éstas cuentan con
departamentos dedicados exclusivamente a la seguridad.
P á g i n a 5 | 5
Microsoft publica periódicamente boletines de seguridad en los que se clasifican
las vulnerabilidades detectadas, se describen las soluciones y se proporcionan
vínculos a las actualizaciones correspondientes del software afectado.
Microsoft hace la siguiente clasificación de las vulnerabilidades:
 Crítica. Vulnerabilidad que puede permitir la propagación de un gusano
de Internet sin la acción del usuario.
 Importante. Vulnerabilidad que puede poner en peligro la
confidencialidad, integridad o disponibilidad de los datos de los usuarios,
o bien la integridad o disponibilidad de los recursos de procesamiento.
 Moderada. Vulnerabilidad cuyo impacto se puede reducir en gran medida
a partir de factores como configuraciones predeterminadas, auditorías o
la dificultad intrínseca en sacarle partido a dicha vulnerabilidad.
 Baja. Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.

Más contenido relacionado

PPTX
Malware
DOC
Peligros de-internet
PPTX
PPTX
Virus informaticos
DOCX
Amenazas para el computador
PPTX
Presentación goat sec
PPT
Tema 3 software. sistemas operativos
PPTX
Tipos de malware
Malware
Peligros de-internet
Virus informaticos
Amenazas para el computador
Presentación goat sec
Tema 3 software. sistemas operativos
Tipos de malware

La actualidad más candente (19)

PDF
Software malicioso
PPTX
Software malicioso
PPTX
Inf ormatica
PPS
Seguridad informática
PDF
15071396 peligros-de-internet
PPTX
Que es un virus informático
PPTX
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
PPTX
Tipos de Malware
PDF
Los virus informaticos
PPTX
Virus informáticos agustin torres
PPTX
Power point posta (1) (1)
PPTX
seguridad informatica
ODP
PRESENTACIÓN TRABAJO MALWARE
PPTX
Proteccion de la informacion
PPTX
Los virus 10 b
DOC
Trabajo informatica virus
DOCX
Virus y antivirus
DOCX
Malware
Software malicioso
Software malicioso
Inf ormatica
Seguridad informática
15071396 peligros-de-internet
Que es un virus informático
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Tipos de Malware
Los virus informaticos
Virus informáticos agustin torres
Power point posta (1) (1)
seguridad informatica
PRESENTACIÓN TRABAJO MALWARE
Proteccion de la informacion
Los virus 10 b
Trabajo informatica virus
Virus y antivirus
Malware
Publicidad

Similar a Amenazas y vulnerabilidades (20)

PPTX
Antivirus.
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
DOC
Peligros de internet
PPT
Seguridad informatica
PPT
Seguridad informatica
PPTX
Antivirus 7
PPT
Damian della ratta (1)
PPT
Seguridad informatica
PDF
Unidad 4 - Software antimalware
PPTX
Malware
PDF
Tico seguridadinformatica
PDF
Tico seguridadinformatica
DOCX
Cómo funcionan los virus informáticos
PPTX
Riesgos de la infrmacion electronica
PPTX
Los virus
DOCX
Amenazas para el computador
DOCX
Amenazas en linea
Antivirus.
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Peligros de internet
Seguridad informatica
Seguridad informatica
Antivirus 7
Damian della ratta (1)
Seguridad informatica
Unidad 4 - Software antimalware
Malware
Tico seguridadinformatica
Tico seguridadinformatica
Cómo funcionan los virus informáticos
Riesgos de la infrmacion electronica
Los virus
Amenazas para el computador
Amenazas en linea
Publicidad

Último (20)

DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
Presentación final ingenieria de metodos
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PDF
Distribucion de frecuencia exel (1).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPTX
Uso responsable de la tecnología - EEST N°1
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
PPTX
Curso de generación de energía mediante sistemas solares
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Presentación final ingenieria de metodos
TRABAJO DE TECNOLOGIA.pdf...........................
capacitación de aire acondicionado Bgh r 410
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Distribucion de frecuencia exel (1).pdf
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Teoría de estadística descriptiva y aplicaciones .pdf
Uso responsable de la tecnología - EEST N°1
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
Curso de generación de energía mediante sistemas solares
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
ccna: redes de nat ipv4 stharlling cande
informe_fichas1y2_corregido.docx (2) (1).pdf
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf

Amenazas y vulnerabilidades

  • 1. P á g i n a 1 | 5 AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN El término malware (malicious software) hace referencia al software malicioso o malintencionado elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware… En sus comienzos la motivación principal para crear software malicioso era el afán de reconocimiento público o notoriedad de su creador. Por este motivo, las acciones a realizar por el virus debían ser visibles por el usuario y suficientemente dañinas para tener relevancia, por ejemplo, eliminar archivos importantes, formatear el disco duro... Con el tiempo los creadores de software malicioso han pasado a tener una motivación económica, por lo que actualmente son grupos mucho más organizados que desarrollan los códigos maliciosos con el fin de pasar lo más desapercibidos posibles y disponer de tiempo suficiente para robar información, contraseñas, claves bancarias, crear una red de ordenadores zombies o botnet, vender falsos antivirus. El software malicioso no sólo afecta a los PCs sino también a servidores, smartphones, videoconsolas... siempre y cuando tengan un Sistema Operativo accesible para el fichero malicioso. Veamos algunos ejemplos de software malicioso: Virus. Son programas que se instalan en el ordenador sin el permiso del usuario con el objetivo de causar daños. Tienen la capacidadde autorreplicarse e infectar a otros equipos. Se puede propagar a través de software, de memorias portátiles o de internet. No sólo atacan a ordenadores personales, sino también a servidores, smartphones... Los virus infectan normalmente ficheros ejecutables con las extensiones “.exe”, “.bat”, “.com”... de manera que sólo se ejecutan cuando se ejecuta el archivo infectado. Algunos virus sólo se activan cuando se cumple una determinada condición, por ejemplo, al llegar a una fecha concreta. Al ejecutarse los virus infectan otros archivos ejecutables. Si estos ficheros se encuentran dentro de un dispositivo extraíble o de una unidad de red se propagará con facilidad a otros equipos. Gusanos. Son programas maliciosos cuyo fin es colapsar la memoria del sistema reproduciéndose continuamente, y ocupando toda la memoria del sistema. A diferencia de los virus, los gusanos no infectan otros ficheros. Se suelen propagar por el correo electrónico con la finalidad de contaminar al mayor número posible de equipos. Hacen que los equipos vayan más lentos.
  • 2. P á g i n a 2 | 5 Como no infectan otros archivos, para garantizar su auto ejecución modifican la carpeta de inicio con el listado de todos los programas que tienen que ejecutarse al arrancar el ordenador. Al no infectar otros archivos, es más fácil eliminarlos del ordenador que los virus. Keylogger. Software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Se utiliza para espiar de forma remota con el objetivo de obtener contraseñas del usuario. Spyware. Es el software espía, entre ellos están:  Hijackers. Software que “secuestra” a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando su página de inicio y redireccionando la página de búsqueda sin el consentimiento del usuario.  Troyanos. Virus que se introducen camuflados en otro programa. Su fin es destruir la información almacenada en el disco duro o recabar información. Suelen estar alojados en archivos tales como imágenes o archivos de música, y se instalan en el sistema al abrir el archivo que los contiene. Su nombre procede del “caballo de Troya” descrito en la Odisea de Homero.  Adware (advertisement software). Es el software de publicidad incluido en programas que muestran dicha publicidad tras ser instalados. Algunos de ellos tienen licencia freeware o shareware e incluyen publicidad para subvenciones, de forma que si el usuario quiere una versión sin publicidad puede elegir pagar por la versión con licencia registrada. El riesgo está en que estos programas pueden actuar como spyware, incluyendo código para recoger información personal del usuario. Esta información no se usa siempre de forma maliciosa, a veces se trata simplemente de conocer los gustos de los usuarios.
  • 3. P á g i n a 3 | 5  Hackers. Son delincuentes expertos informáticos que, en principio, sólo se plantean retos intelectuales. No tienen por qué pretender causar daños, de hecho, existen empresas de hacking ético o white hacking, cuyo cometido es ayudar a particulares y empresas a saber cuál es su nivel de seguridad frente a los piratas informáticos o black hackers, que intentan atentar contra la seguridad de sistemas en la Red y lucrarse con ello.  Crackers. Son personas que se dedican a cambiar el funcionamiento de un programa comercial o a realizar aplicaciones que obtengan números de serie válidos con el fin de usarlos sin licencia (craquearlos). Pharming y Phishing. El Pharming es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta de forma que un usuario que introduzca una dirección URL acceda a la página web del atacante. Éste puede suplantar la página web de un banco para obtener claves de la víctima. En el Phishing los datos bancarios de la víctima se pretenden obtener por supuestos correos de la entidad bancaria donde se pide que confirmemos los datos de acceso a la cuenta bancaria. Cookies. Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. Es habitual, por ejemplo, que la segunda vez que visitemos una web de compras online desde el mismo ordenador ya estén completados algunos parámetros, tengamos la configuración que habíamos seleccionado en la visita anterior o incluso tengamos un saludo de bienvenida personalizado. Las cookies pueden ser consideradas spyware no malicioso. No obstante, las cookies hacen posible un seguimiento de las páginas web que hemos visitado y el acceso a nuestros archivos de manera que pueden llegar a saber nuestros gustos y preferencias. Con ello crean listas de posibles clientes que luego venden a empresas comerciales. Por todo ello, es conveniente eliminarlas periódicamente.
  • 4. P á g i n a 4 | 5 Spam o correo basura. Son mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. Se envían de forma masiva porque está demostrado que uno de cada doce millones de los correos enviados obtiene una respuesta positiva. Los estudios indican que actualmente el spam supone el 80% del tráfico de correo electrónico en el mundo. Normalmente las aplicaciones de correo suelen tener filtros antispam, por los cuales, los correos que son considerados spam se mandan a esa bandeja. Hoaxes. Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings, que constituirán a su vez spam. Se aprovechan de la bondad, la credulidad y la buena fe de los usuarios. Una cadena empieza cuando una empresa envía un mensaje del tipo “¡Cuidado, virus peligroso! Reenvía este mensaje a tus contactos” a millones de direcciones inventadas. Algunas de estas direcciones inventadas, las que no den mensaje de error, existen realmente y reciben el mensaje. Algunos de estos destinatarios reenviarán con buena fe el mensaje y se formará de esta forma la cadena. Después de muchos envíos, llegará de nuevo a la empresa que lo inició, ahora repleto de direcciones válidas. Otras veces son simples bulos creados por personas para obtener notoriedad, pero que también pueden usarse para extraer información de las personas o engañarlas. VULNERABILIDADES. FORTALEZAS Y DEBILIDADES Ante estas amenazas y fraudes la calidad de los sistemas operativos, las aplicaciones y los programas se mide por sus fortalezas y debilidades. Las vulnerabilidades son puntos débiles de un sistema que pueden ser utilizadas para atacarlo. Las empresas que desarrollan software van detectándolas y solucionándolas con actualizaciones. Si aún no han sido detectadas por las empresas desarrolladoras, un ciberdelincuente podría utilizarlas contra los equipos que tienen instalado ese software. Los propios usuarios también pueden informar de las vulnerabilidades a las empresas, aunque éstas cuentan con departamentos dedicados exclusivamente a la seguridad.
  • 5. P á g i n a 5 | 5 Microsoft publica periódicamente boletines de seguridad en los que se clasifican las vulnerabilidades detectadas, se describen las soluciones y se proporcionan vínculos a las actualizaciones correspondientes del software afectado. Microsoft hace la siguiente clasificación de las vulnerabilidades:  Crítica. Vulnerabilidad que puede permitir la propagación de un gusano de Internet sin la acción del usuario.  Importante. Vulnerabilidad que puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios, o bien la integridad o disponibilidad de los recursos de procesamiento.  Moderada. Vulnerabilidad cuyo impacto se puede reducir en gran medida a partir de factores como configuraciones predeterminadas, auditorías o la dificultad intrínseca en sacarle partido a dicha vulnerabilidad.  Baja. Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.