Vous êtes sur la page 1sur 17

Actividad de aprendizaje 4

Jonathan Estiven Espitia Rivera

7/08/2017

Servicio Nacional De Aprendizaje (SENA)

Curso Controles y seguridad informtica

2017

Jonathan estiven espitia rivera


Actividad de aprendizaje 4

Ingeniera GLORIA LOURDES LOZANO RIVERA

Servicio Nacional De Aprendizaje (SENA)

Curso Controles y seguridad informtica

2017

Jonathan estiven espitia rivera


Qu entiende por seguridad informtica?
La seguridad informtica consiste en aquellas prcticas que se llevan adelante respecto de un determinado
sistema de computacin a fin de proteger y resguardar su funcionamiento y la informacin en l contenida.

Se le dice seguridad informtica tanto a la investigacin como a la ejecucin de polticas de


proteccin de datos en ordenadores por parte de un individuo o equipo de expertos en computacin.

Las prcticas de este tipo de seguridad son diversas, y a menudo consisten en la restriccin del
acceso al sistema o a partes del sistema. Estas iniciativas buscan preservar la integridad de la informacin,
tanto como su confidencialidad, disponibilidad y refutabilidad.

En general, cuando se habla de la seguridad en un sistema informtico se hace referencia a los


activos (recursos del sistema necesarios para que se funcione), amenaza (evento, individuo o entidad que
presenta un riesgo para el sistema), impacto (medicin de las consecuencias de la materializacin de un
riesgo o amenaza), vulnerabilidad (posibilidad de que una amenaza tenga lugar), ataque, desastre o
contingencia.

Qu decisiones se deben tomar, si en la empresa donde labora se presentan delitos


informticos?
En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes
actividades humanas, sino como medio eficaz para obtener y conseguir informacin, lo que las ubica
tambin como un nuevo medio de comunicacin, y condiciona su desarrollo de la informtica; tecnologa
cuya esencia se resume en la creacin, procesamiento, almacenamiento y transmisin de datos.

Seguridad contra los delitos informticos.

Seguridad en Internet

Hoy en da, muchos usuarios no confan en la seguridad del Internet pues temen que alguien pueda
conseguir el nmero de su tarjeta de crdito mediante el uso de la Red, temen que otros descubran su
cdigo de acceso de la cuenta del banco y entonces transferir fondos a la cuenta del hurtador. Las agencias
de gobierno y los bancos tienen gran preocupacin en dar informacin confidencial a personas no
autorizadas. Las corporaciones tambin se preocupan en dar informacin a los empleados, quienes no estn
autorizados al acceso de esa informacin o quien trata de curiosear sobre una persona o empleado. Las
organizaciones se preocupan que sus competidores tengan conocimiento sobre informacin patentada que
pueda daarlos.

Aunque los consumidores tienden a agrupar sus intereses juntos por debajo del trmino de la seguridad
general, hay realmente varias partes de la seguridad que confunden. La Seguridad significa guardar "algo
seguro ". "Algo" puede ser un objeto, tal como un secreto, mensaje, aplicacin, archivo, sistema o una
comunicacin interactiva. "Seguro" los medios son protegidos desde el acceso, el uso o alteracin no
autorizada.

Para guardar objetos seguros, es necesario lo siguiente:

La autenticacin (promesa de identidad), es decir la prevencin de suplantaciones, que se


garantice que quien firma un mensaje es realmente quien dice ser.

Jonathan estiven espitia rivera


La autorizacin (se da permiso a una persona o grupo de personas de poder realizar
ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan).

La privacidad o confidencialidad, es el ms obvio de los aspectos y se refiere a que la


informacin solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra
la privacidad, especialmente en la comunicacin de los datos. La transmisin a travs de un medio presenta
mltiples oportunidades para ser interceptada y copiada: las lneas "pinchadas" la intercepcin o recepcin
electromagntica no autorizada o la simple intrusin directa en los equipos donde la informacin est
fsicamente almacenada.

La integridad de datos, La integridad se refiere a la seguridad de que una informacin no ha


sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisin o en su propio
equipo de origen. Es un riesgo comn que el atacante al no poder descifrar un paquete de informacin y,
sabiendo que es importante, simplemente lo intercepte y lo borre.

La disponibilidad de la informacin, se refiere a la seguridad que la informacin pueda ser


recuperada en el momento que se necesite, esto es, evitar su prdida o bloqueo, bien sea por ataque doloso,
mala operacin accidental o situaciones fortuitas o de fuerza mayor.

No rechazo (la proteccin contra alguien que niega que ellos originaron la comunicacin o
datos).

Controles de acceso, esto es quien tiene autorizacin y quien no para acceder a una pieza de
informacin determinada.

Son los requerimientos bsicos para la seguridad, que deben proveerse de una manera confiable. Los
requerimientos cambian ligeramente, dependiendo de lo que se est asegurado. La importancia de lo que se
est asegurando y el riesgo potencial involucra en dejar uno de estos requerimientos o tener que forzar
niveles ms altos de seguridad. Estos no son simplemente requerimientos para el mundo de la red, sino
tambin para el mundo fsico.

En la tabla siguiente se presenta una relacin de los intereses que se deben proteger y sus requerimientos
relacionados:

Intereses Requerimientos

Fraude Autenticacin

Acceso no Autorizado Autorizacin

Curiosear Privacidad

Alteracin de Mensaje Integridad de Datos

Desconocido No - Rechazo

Estos intereses no son exclusivos de Internet. La autenticacin y el asegurar los objetos es una parte de
nuestra vida diaria. La comprensin de los elementos de seguridad y como ellos trabajan en el mundo fsico,
puede ayudar para explicar cmo estos requerimientos se encuentran en el mundo de la red y dnde se
sitan las dificultades.

Medidas de seguridad de la red.

Jonathan estiven espitia rivera


Existen numerosas tcnicas para proteger la integridad de los sistemas. Lo primero que se debe hacer es
disear una poltica de seguridad. En ella, definir quines tienen acceso a las diferentes partes de la red,
poner protecciones con contraseas adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar
peridicamente (Evitar las passwords "por defecto" o demasiado obvias).

Firewalls

Existen muchas y muy potentes herramientas de cara a la seguridad de una red informtica. Una de las
maneras drsticas de no tener invasores es la de poner murallas. Los mecanismos ms usados para la
proteccin de la red interna de otras externas son los firewalls o cortafuegos. Estos tienen muchas
aplicaciones, entre las ms usadas est:

Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los que aplica unas reglas de
filtrado que le permiten discriminar el trfico segn nuestras indicaciones.

Firma digital.

El cifrado con clave pblica permite generar firmas digitales que hacen posible certificar la procedencia de un
mensaje, en otras palabras, asegurar que proviene de quien dice. De esta forma se puede evitar que alguien
suplante a un usuario y enve mensajes falsos a otro usuario, por la imposibilidad de falsificar la firma.
Adems, garantizan la integridad del mensaje, es decir, que no ha sido alterado durante la transmisin. La
firma se puede aplicar a un mensaje completo o puede ser algo aadido al mensaje.

Las firmas son especialmente tiles cuando la informacin debe atravesar redes sobre las que no se
tiene control directo y, en consecuencia, no existe posibilidad de verificar de otra forma la procedencia de los
mensajes.

Seguridad en WWW.

Es posible hacer un formulario seguro?

Para hacer un formulario se debe tener un servidor seguro.

En primer lugar los formularios pueden tener "agujeros" a travs de los que un hacker hbil, incluso poco
hbil, puede "colar" comandos.

La red es totalmente pblica y abierta, los paquetes pasan por mquinas de las que no se tiene conocimiento
y a las que puede tener acceso la gente que le guste husmear el trfico de la red. Si es as (y no tienen que
ser necesariamente hackers malintencionados, algunos proveedores de servicio lo hacen) slo se puede
recurrir a encriptar el trfico por medio, en WWW, de servidores y clientes seguros.

Poltica de seguridad.

Proveer acceso a los servicios de la red de una empresa y proveer acceso al mundo exterior a travs de
la organizacin, da al personal e institucin muchos beneficios. Sin embargo, a mayor acceso que se provea,
mayor es el peligro de que alguien explote lo que resulta del incremento de vulnerabilidad.

Para asegurar una red adecuadamente, no solamente se necesita un profundo entendimiento de las
caractersticas tcnicas de los protocolos de red, sistemas operativos y aplicaciones que son acezadas, sino
tambin lo concerniente al planeamiento. El plan es el primer paso y es la base para asegurar que todas las
bases sean cubiertas.

Por qu se necesita una poltica de seguridad?

Jonathan estiven espitia rivera


La imagen que frecuentemente viene a la mente cuando se discute sobre seguridad est la del
gran firewall que permanece al resguardo de la apertura de su red, defendiendo de ataques de malvolos
hackers. Aunque un firewall jugar un papel crucial, es slo una herramienta que debe ser parte de una
estrategia ms comprensiva y que ser necesaria a fin de proteger responsablemente los datos de la red. Por
una parte, sabiendo cmo configurar un firewall para permitir las comunicaciones que se quiere que
ingresen, mientras salvaguarda otros datos, es un hueso muy duro de roer.

Aun cuando se tenga las habilidades y experiencia necesaria para configurar el firewall correctamente, ser
difcil conocer la administracin de riesgos que est dispuesto a tomar con los datos y determinar la cantidad
de inconveniencias a resistir para protegerlos. Tambin se debe considerar cmo asegurar los hosts que
estn siendo accesados. Incluso con la proteccin de firewall, no hay garanta que no se pueda desarrollar
alguna vulnerabilidad. Y es muy probable que haya un dispositivo en peligro. Los mdems, por ejemplo,
pueden proveer un punto de acceso a su red que completamente sobrepase su firewall, los riesgos pueden
justificar el incremento de restricciones, resultando incmodo. Pero, a menos que el usuario est prevenido
de estos peligros y entienda claramente las consecuencias para aadir el riesgo, no hay mucho que hacer.

Los temas legales tambin surgen. Qu obligaciones legales tiene para proteger su informacin? Si usted
est en una compaa de publicidad puede tener algunas responsabilidades definitivas al respecto.

Asegurar sus datos involucra algo ms que conectarse en un firewall con una interfase competente. Lo que
se necesita es un plan comprensivo de defensa. Y se necesita comunicar este plan en una manera que pueda
ser significativo para la gerencia y usuarios finales. Esto requiere educacin y capacitacin, conjuntamente
con la explicacin, claramente detallada, de las consecuencias de las violaciones. A esto se le llama una
"poltica de seguridad" y es el primer paso para asegurar responsablemente la red. La poltica puede incluir
instalar un firewall, pero no necesariamente se debe disear su poltica de seguridad alrededor de las
limitaciones del firewall.

Elaborar la poltica de seguridad no es una tarea trivial. Ello no solamente requiere que el personal tcnico
comprenda todas las vulnerabilidades que estn involucradas, tambin requiere que ellos se comuniquen
efectivamente con la gerencia. La gerencia debe decidir finalmente cunto de riesgo debe ser tomado con el
activo de la compaa, y cunto se debera gastar en ambos, en dlares e inconvenientes, a fin de minimizar
los riesgos. Es responsabilidad del personal tcnico asegurar que la gerencia comprenda las implicaciones de
aadir acceso a la red y a las aplicaciones sobre la red, de tal manera que la gerencia tenga la suficiente
informacin para la toma de decisiones. Si la poltica de seguridad no viene desde el inicio, ser difcil
imponer incluso medidas de seguridad mnimas.

El desarrollo de una poltica de seguridad comprende la identificacin de los activos


organizativos, evaluacin de amenazas potenciales, la evaluacin del riesgo, implementacin de las
herramientas y tecnologas disponibles para hacer frente a los riesgos, y el desarrollo de una poltica de uso.
Debe crearse un procedimiento de auditoria que revise el uso de la red y servidores de forma peridica.

Identificacin de los activos organizativos: Consiste en la creacin de una lista de todas las cosas que precisen
proteccin.

Por ejemplo:

Hardware: ordenadores y equipos de telecomunicacin

Software: programas fuente, utilidades, programas de diagnstico, sistemas operativos,


programas de comunicaciones.

Datos: copias de seguridad, registros de auditoria, bases de datos.

Jonathan estiven espitia rivera


Valoracin del riesgo:

Conlleva la determinacin de lo que se necesita proteger. No es ms que el proceso de examinar todos los
riesgos, y valorarlos por niveles de seguridad.

Definicin de una poltica de uso aceptable:

Las herramientas y aplicaciones forman la base tcnica de la poltica de seguridad, pero la poltica de uso
aceptable debe considerar otros aspectos:

Quin tiene permiso para usar los recursos?

Quin esta autorizado a conceder acceso y a aprobar los usos?

Quin tiene privilegios de administracin del sistema?

Qu hacer con la informacin confidencial?

Cules son los derechos y responsabilidades de los usuarios?

Por ejemplo, al definir los derechos y responsabilidades de los usuarios:

Si los usuarios estn restringidos, y cules son sus restricciones.

Si los usuarios pueden compartir cuentas o dejar que otros usuarios utilicen sus cuentas.

Cmo deberan mantener sus contraseas los usuarios.

Con qu frecuencia deben cambiar sus contraseas.

Si se facilitan copias de seguridad o los usuarios deben realizar las suyas.

RECOMENDACIONES PARA EVITAR SER VCTIMA DE LOS DELITOS INFORMTICOS

1. Tenga cuidado con los negocios y regalos por internet. Junto con los virus, spam y dems programas
malintencionados que circulan por la red debemos ser desconfiados y tener precaucin. Tambin de los
correos donde nos regalan o ofrecen negocios (en algunos casos ilcitos) los cuales pueden esconder
peligrosas sorpresas.

2. Para los nios en Internet: No des nunca informacin personal sobre ti, tu colegio o tu casa. No enves
fotografas sin el permiso de tus padres. No respondas nunca a mensajes de anuncios en los que se incluyan
mensajes agresivos, obscenos o amenazantes. No pactes citas con personas desconocidas sin el permiso de
tus padres y sin su presencia.

3. Para los padres en Internet: Tenga situada la computadora en un rea comn, para poder vigilar su uso
por el menor. Si sus hijos son pequeos no les permita entrar en chats, canales de conversacin, sin tener a
un adulto presente. No permita que sus hijos pacten citas por Internet, aunque sea con otro nio.
Compruebe el contenido del historial del navegador, para ver a que sitios han accedido. Debe tener
conocimiento del lugar y de la garanta que prestan las cabinas pblicas a donde asisten sus hijos. Debe
aconsejar y alertar a los pequeos acerca del peligro de tener contacto con personas que no conocen.

Jonathan estiven espitia rivera


4. Es importante recordar que en el internet es preferible evitar compartir todo tipo de datos; los bancos
nunca solicitaran este tipo de informacin por medio de un correo electrnico o por un mensaje de texto

5. Para las claves, use siempre palabras donde mezcle nmeros, letras y smbolos diferentes.

6. No reenve ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en
idioma diferente al espaol.

7. Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.

8. No ingrese a mensajes de correo o links como Quin te elimin de Messenger, es una forma de
robar contraseas.

9. No descargar software del cual no se tenga plena confianza de que son sitios seguros ni tampoco
abrir archivos o postales de desconocidos enviados a los correos.

10. las direcciones seguras son una forma de verificar que el sitio a donde se ingrese es fehaciente, se debe
percatar que la pgina lleve https:// y evitar ingresar a hipervnculos en los correos electrnicos.

Jonathan estiven espitia rivera


1. Indague en Internet y/o en cualquier otra fuente bibliogrfica, artculos que
presenten informacin sobre cules son los principales delitos informticos y su
definicin.

1. Fraudes cometidos mediante manipulacin de computadoras

MANIPULACIN DE LOS DATOS DE ENTRADA


Este tipo de fraude informtico, conocido tambin como sustraccin de datos, representa
el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir.
Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo
cualquier persona que tenga acceso a las funciones normales de procesamiento de datos
en la fase de adquisicin de los mismos.

MANIPULACIN DE PROGRAMAS
Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe
tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar
los programas existentes en el sistema de computadoras o en insertar nuevos programas
o nuevas rutinas. Un mtodo comn utilizado por las personas que tienen conocimientos
especializados en programacin informtica es el denominado Caballo de Troya, que
consiste en insertar instrucciones de computadora de forma encubierta en un programa
informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su
funcin normal.

MANIPULACIN DE LOS DATOS DE SALIDA


Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms
comn es el fraude de que se hace objeto a los cajeros automticos mediante la
falsificacin de instrucciones para la computadora en la fase de adquisicin de datos.
Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas; sin
embargo, en la actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar informacin electrnica falsificada en las bandas magnticas
de las tarjetas bancarias y de las tarjetas de crdito.

MANIPULACIN INFORMTICA APROVECHANDO REPETICIONES AUTOMTICAS


DE LOS PROCESOS DE CMPUTO
Es una tcnica especializada que se denomina "tcnica del salchichn" en la que "rodajas
muy finas" apenas perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.

2. Falsificaciones informticas

COMO OBJETO
Cuando se alteran datos de los documentos almacenados en forma computarizada.

COMO INSTRUMENTOS

Jonathan estiven espitia rivera


Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos
de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en
color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden
modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a
un original, y los documentos que producen son de tal calidad que slo un experto puede
diferenciarlos de los documentos autnticos.

3. Daos o modificaciones de programas o datos computarizados

SABOTAJE INFORMTICO
Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de
computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las
tcnicas que permiten cometer sabotajes informticos son:

VIRUS
Es una serie de claves programticas que pueden adherirse a los programas legtimos y
propagarse a otros programas informticos. Un virus puede ingresar en un sistema por
conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como
utilizando el mtodo del Caballo de Troya.

GUSANOS
Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse.
En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el
virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano
pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano
que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de
un banco para que transfiera continuamente dinero a una cuenta ilcita.

BOMBA LGICA O CRONOLGICA


Exige conocimientos especializados ya que requiere la programacin de la destruccin o
modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o
los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso,
de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen
el mximo potencial de dao. Su detonacin puede programarse para que cause el
mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado
el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y
se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

4. Acceso no autorizado a servicios y sistemas informticos

Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

Jonathan estiven espitia rivera


informticos (hackers) hasta el sabotaje o espionaje informtico.

PIRATAS INFORMTICOS O HACKERS


El acceso se efecta a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a
continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de
seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de
seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se
hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los
sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de
mantenimiento que estn en el propio sistema.

REPRODUCCIN NO AUTORIZADA DE PROGRAMAS INFORMTICOS DE


PROTECCIN LEGAL
Esta puede entraar una prdida econmica sustancial para los propietarios legtimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido
a sanciones penales.

1.2.Malware es la abreviatura de Malicious software, trmino que engloba a todo tipo de


programa o cdigo informtico malicioso cuya funcin es daar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos encontrar trminos como: Virus, Troyanos
(Trojans), Gusanos (Worm), keyloggers,Botnets, Ransomwares, Spyware, Adware,
Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc.

En la actualidad y dado que los antiguos llamados Virus informticos ahora comparten funciones
con sus otras familias, se denomina directamente a cualquier cdigo malicioso (parsito/infeccin),
directamente como un Malware.

Todos ellos conforman la fauna del malware en la actualidad 2013:

Virus:
Los Virus Informticos son sencillamente programas maliciosos (malwares) que infectan a otros
archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en
incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un ejecutable) de
forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infeccin. Su nombre lo adoptan de la similitud que tienen con los virus biolgicos
que afectan a los humanos, donde los antibiticos en este caso seran los programas Antivirus.

Jonathan estiven espitia rivera


Adware:
El adware es un software que despliega publicidad de distintos productos o servicios. Estas
aplicaciones incluyen cdigo adicional que muestra la publicidad en ventanas emergentes, o a
travs de una barra que aparece en la pantalla simulando ofrecer distintos servicios tiles para el
usuario. Generalmente, agregan cono grficos en las barras de herramientas de los navegadores
de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el
usuario llegue a sitios con publicidad, sea lo que sea que est buscando.

Backdoors:

Estos programas son diseados para abrir una puerta trasera en nuestro sistema de modo tal de
permitir al creador de esta aplicacin tener acceso al sistema y hacer lo que desee con l. El
objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente
hasta el punto de formas redes como se describen a continuacin.

Botnet:
Un malware del tipo bot es aquel que est diseado para armar botnets. Constituyen una de las
principales amenazas en la actualidad. Este tipo, apareci de forma masiva a partir del ao 2004,
aumentando ao a ao sus tasas de aparicin.

Una botnet es una red de equipos infectados por cdigos maliciosos, que son controlados por un
atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando
una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un
robot o zombi.

Gusanos:
Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus
radica en que no necesitan de un archivo anfitrin para seguir vivos. Los gusanos pueden
reproducirse utilizando diferentes medios de comunicacin como las redes locales, el correo
electrnico, los programas de mensajera instantnea, redes P2P, dispositivos USBs y las redes
sociales

Jonathan estiven espitia rivera


Hoax:
Un hoax (en espaol: bulo) es un correo electrnico distribuido en formato de cadena, cuyo
objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como
el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.

Hijacker:
Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser)
modificando la pgina de inicio y bsqueda por alguna de su red de afiliados maliciosos, entre
otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario.
Generalmente suelen ser parte de los Adwares y Troyanos.

Keylogger:
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado
(Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseas e
informacin de los equipos en los que estn instalados.

Phishing:
El phishing consiste en el robo de informacin personal y/o financiera del usuario, a travs de la
falsificacin de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio
de confianza cuando, en realidad, estos son enviados directamente al atacante.

PUP:
Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el
consentimiento del usuario y realiza acciones o tiene caractersticas que pueden menoscabar el
control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.

Rogue:
Un rogue software es bsicamente un programa falso que dice ser o hacer algo que no es. Con la
proliferacin del spyware estos comenzaron a surgir como un importante negocio para los ciber
delincuentes en formato de Falso Antispyware. Con el tiempo fueron evolucionando creando
desde Falsos Optimizadores de Windows, y en los ms extendidos Falsos Antivirus. Al
ejecutarlos siempre nos van a mostrar alguna falsa infeccin o falso problema en el sistema que si
queremos arreglar vamos tener que comprar su versin de pago la cual obviamente en realidad
no va a reparar ni desinfectar nada, pero nos va a mostrar que s.

Jonathan estiven espitia rivera


Riskware:
Programas originales, como las herramientas de administracin remota, que contienen agujeros
usados por los crackers para realizar acciones dainas..

Rootkit:
Los rootkits son la crem de la crem de malware, funcionando de una manera no muy diferente a
las unidades de elite de las fuerzas especiales: colarse, establecer comunicaciones con la sede, las
defensas de reconocimiento, y el ataque de fuerza.
Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada removedor de
rootkit que se precie advierte que la eliminacin del rootkit podra causar problemas para el
sistema operativo, hasta el punto de donde no podr arrancar.
Eso es porque el rootkit se entierra profundamente en el sistema operativo, en sustitucin de los
archivos crticos con aquellos bajo el control del rootkit. Y cuando los archivos reemplazados
asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.

Spam:
Se denomina spam al correo electrnico no solicitado enviado masivamente por parte de un
tercero. En espaol, tambin es identificado como correo no deseado o correo basura.

Troyano:

En la teora, un troyano no es virus, ya que no cumple con todas las caractersticas de los mismos,
pero debido a que estas amenazas pueden propagarse de igual manera, suele inclurselos dentro
del mismo grupo. Un troyano es un pequeo programa generalmente alojado dentro de otra
aplicacin (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el
sistema cuando este ejecuta el archivo husped. Luego de instalarse, pueden realizar las ms
diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalacin de otros malware
como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los
menos, simulan realizar una funcin til al usuario a la vez que tambin realizan la accin daina.
La similitud con el caballo de Troya de los griegos es evidente y debido a esa caracterstica
recibieron su nombre.

Spyware:

El spyware o software espa es una aplicacin que recopila informacin sobre una persona u
organizacin sin su conocimiento ni consentimiento. El objetivo ms comn es distribuirlo a
empresas publicitarias u otras organizaciones interesadas. Normalmente, este software enva
informacin a sus servidores, en funcin a los hbitos de navegacin del usuario. Tambin, recogen
datos acerca de las webs que se navegan y la informacin que se solicita en esos sitios, as como
direcciones IP y URL que se visitan. Esta informacin es explotada para propsitos de
mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar

Jonathan estiven espitia rivera


publicidad personalizada hacia el usuario afectado. Con esta informacin, adems es posible crear
perfiles estadsticos de los hbitos de los internautas. Ambos tipos de software generalmente
suelen disfrazarse de aplicaciones tiles y que cumplen una funcin al usuario, adems de auto
ofrecer su descarga en muchos sitios reconocidos.

Ransomware o Secuestradores:

Es un cdigo malicioso que cifra la informacin del ordenador e ingresa en l una serie de
instrucciones para que el usuario pueda recuperar sus archivos. La vctima, para obtener la
contrasea que libera la informacin, debe pagar al atacante una suma de dinero, segn las
instrucciones que este disponga. Su popularizacin llego a travs de la extendida variante del
virus de la polica la cual se ha extendido por todo el mundo secuestrando los equipos
bloqueando la pantalla con una imagen perteneciente de la polica de su pas.

2. Presente ejemplos de situaciones relacionadas con terrorismo computacional.


Uno de los casos ms recientes de terrorismo computacional es el ataque ciberntico WannaCry
El 12 de mayo de 2017 se registr una infeccin a gran escala que afect a las
empresas Telefnica, Iberdrola y Gas Natural, entre otras compaas en Espaa, as como al servicio
de salud britnico, como confirm el Centro Nacional de Inteligencia. Posteriormente
el software malicioso se extendi a otros pases, volvindose un ataque de escala mundial. Se ha
informado de al menos 74 objetivos alrededor del mundo que fueron atacados al mismo tiempo.
Los anlisis previos sostienen que WannaCry us la vulnerabilidad EternalBlue,
desarrollada por la Agencia de Seguridad Nacional estadounidense y filtrada por el grupo The
Shadow Brokers, que permite atacar computadores con el sistema operativo Microsoft Windows.
Dicha vulnerabilidad fue detectada en marzo en los sistemas operativos Windows. La
compaa Microsoft comenz a distribuir parches de seguridad al da siguiente de conocerse esta
vulnerabilidad, el 10 de marzo de 2017, a travs de Windows Update para las versiones de
Windows posteriores a Windows Vista y como un parche por separado para Windows 8, Server
2003 y XP una vez desplegado este malware. Los computadores del mundo empresarial que no
haban aplicado las actualizaciones de seguridad del 14 de marzo de 2017 que incluan la solucin
al problema MS17-010 en el sistema operativo Windows quedaron gravemente afectados, con sus
archivos codificados y apareciendo un mensaje en pantalla que exiga un rescate de 300 dlares
en bitcoins a cambio de descodificar los archivos.
Un programador de Reino Unido pudo detener una mayor expansin del ciberataque global
iniciado. El autor del blog MalwareTechBlog estaba estudiando el virus cuando se dio cuenta de que
el programa malicioso estaba conectndose a un dominio no registrado. El malware buscaba
conectarse a este dominio, si no lo lograba infectaba el equipo, si lo lograba detena la infeccin.

Jonathan estiven espitia rivera


Despus de que ese experto en seguridad ciberntica registrara el dominio que se encontraba libre,
el malware pudo conectarse al dominio y ces sus ataques.
Un anlisis del malware ha sido publicado por Microsoft.

Origen
Algunas fuentes sugieren que el virus se origin en Rusia, Estados Unidos, Repblica Popular
China, Corea del Norte o Per.

Definicin antivirus.
Un antivirus es un programa informtico que tiene el propsito de detectar y eliminar virus y otros
programas perjudiciales antes o despus de que ingresen al sistema.

Los virus, gusanos, troyanos, spyware son tipos de programas informticos que suelen ejecutarse
sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que
cumplen diversas funciones dainas para el sistema. Entre ellas, robo y prdida de informacin,
alteracin del funcionamiento, disrupcin del sistema y propagacin hacia otras computadoras.

Los antivirus son aplicaciones de software que han sido diseados como medida de proteccin y
seguridad para resguardar los datos y el funcionamiento de sistemas informticos caseros y
empresariales de aquellas otras aplicaciones conocidas comnmente como virus o malware que
tienen el fin de alterar, perturbar o destruir el correcto desempeo de las computadoras.

Un programa de proteccin de virus tiene un funcionamiento comn que a menudo compara el


cdigo de cada archivo que revisa con una base de datos de cdigos de virus ya conocidos y, de esta
manera, puede determinar si se trata de un elemento perjudicial para el sistema. Tambin puede
reconocer un comportamiento o patrn de conducta tpico de un virus. Los antivirus pueden
registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran
ingresar o interactuar con el mismo.

Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el
programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. As, el
antivirus puede permanecer en ejecucin durante todo el tiempo que el sistema informtico
permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo
requiera. Normalmente, los antivirus tambin pueden revisar correos electrnicos entrantes y
salientes y sitios web visitados.

Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-
spyware que cumplen funciones accesorias para evitar el ingreso de virus.

Jonathan estiven espitia rivera


Bibliografa
https://www.definicionabc.com/
https://es.wikipedia.org/wiki/Wikipedia:Portada
https://www.google.com.co/
http://www.elespectador.com/tecnologia/estas-son-amenazas-de-seguridad-informatica-de-se-debe-
articulo-611247
http://www.isaca.org/spanish/Pages/default.aspx
https://www.securityartwork.es/

Jonathan estiven espitia rivera

Vous aimerez peut-être aussi