33

Amenazas de seguridad informatica

Embed Size (px)

Citation preview

Page 1: Amenazas de seguridad informatica
Page 2: Amenazas de seguridad informatica

Las amenazas surgen a partir de la existencia de vulnerabilidades,

es decir que una amenaza sólo puede existir si existe una vulnerabilidad

que pueda ser aprovechada.

Diversas situaciones, tales como el incremento y el

perfeccionamiento de las técnicas de ingeniería

social, la falta de capacitación y concientización a

los usuarios en el uso de la tecnología, y sobre todo la

creciente rentabilidad de los ataques, han provocado en

los últimos años el aumento de amenazas intencionales.

Page 3: Amenazas de seguridad informatica

Una Amenaza es la posibilidad de

ocurrencia de cualquier tipo de

evento o acción que puede producir

un daño (material o inmaterial)

sobre los elementos de un sistema.

Se puede definir como amenaza a

todo elemento o acción capaz de

atentar contra la

seguridad de la información.

Page 4: Amenazas de seguridad informatica

Las amenazas pueden clasificarse en cinco tipos:

1. Factor Humano. Son la principal fuente de amenaza

para un sistema, por lo que es donde más se invierte en recursos para

controlar y contrarrestar sus efectos. Pueden subdividirse en …

Curiosos. Personas que entran a sistemas motivados por curiosidad o

desafío personal.

Intrusos Remunerados. Atacante que penetra los sistemas a cambio de

un pago.

Personal Enterado. Personas que tienen acceso y conocen el sistema u

organización.

Terroristas. Gente con objetivos de causar daños o con fines proselitistas

o religiosos

Page 5: Amenazas de seguridad informatica

Robo. Extraer la información por medio de dispositivos

electrónicos sin consentimiento de la organización.

Sabotaje. Dañar o reducir la funcionalidad del sistema

de manera deliberada.

Fraude. Aprovecharse de la confianza brindada para

beneficiarse con la información de la empresa.

Ingeniería Social. Obtener información confidencial a

través de la manipulación de usuarios legítimos.

Page 6: Amenazas de seguridad informatica

2. Hardware. Amenaza por fallas físicas dentro

de los dispositivos de hardware que conforman el equipo de computo,

pueden ser por defecto de fabricación o por un mal uso y descuido en

el mantenimiento.

Ejemplos:

Mal diseño

Errores de fabricación

Por Suministro de Energía

Desgaste

Descuido y mal uso

Page 7: Amenazas de seguridad informatica

3. Red de Datos. Se presenta cuando la

red de comunicación no está disponible para su uso, esto puede

ser provocado por un ataque deliberado por parte de un intruso o

un error físico o lógico del sistema mismo.

Las dos principales amenazas que se presentan en

una red de datos son:

La no disponibilidad de la red(Si un usuario no puede

acceder al sistema) y la extracción de información a

través de ésta.

Page 8: Amenazas de seguridad informatica

4. Desastres Naturales.

Eventos que tienen su origen en las fuerzas

de la naturaleza.

Estos desastres no solo afectan a la información contenida en los sistemas, sino

también representan una amenaza a la integridad del sistema completo

(infraestructura, instalación, componentes, equipos, etc.).

Entre los tipos de desastres se encuentran

inundaciones, terremotos, incendios, huracanes, tormentas

eléctricas, etc.

Page 9: Amenazas de seguridad informatica

5. Software. Fallas dentro del

software de un sistema operativo, puede provocar una amenaza directa contra un sistema.

De desarrollo. Creado con el fin de atacar a un sistema.

De aplicación. Usado en contra de la organización de forma maliciosa.

Código Malicioso. Software que entra en un sistema de computo para afectarlo, incluye

troyanos, bombas lógicas, virus, gusanos informáticos, etc.

Errores de programación y diseño. Con errores de diseño puede causar perdida o

modificación de la información

Page 10: Amenazas de seguridad informatica
Page 11: Amenazas de seguridad informatica

Código Malicioso Programa informático instalado

en el equipo sin que se sepa (por

ejemplo, cuando se navega en un

sitio web infectado) o que se

instala mediante engaños.

Dicho código se denomina

"malicioso" porque sus creadores

desean usarlo para molestar,

engañar o dañar a los demás.

Page 12: Amenazas de seguridad informatica

Los códigos maliciosos

pueden tomar diversas

formas, por ejemplo…

Page 13: Amenazas de seguridad informatica

ScriptsIntentan ejecutarse en tu equipo cuando

visitas un sitio web infectado.

La mayoría de los exploradores modernos te

advertirá que un sitio web desea ejecutar un

script cuando esto ocurra.

Algunos sitios web intentarán instalar un pequeño archivo

en tu equipo para que recuerde tu información en la

próxima visita (dicho archivo se denomina "cookie").

De esta manera, no tendrás que introducirla nuevamente.

Por esta razón, a veces es difícil saber cuándo

un script es malicioso.

Page 14: Amenazas de seguridad informatica

Gusanos"Los Gusanos Informáticos son

programas que realizan copias de sí mismos, alojándolas en diferentes

ubicaciones del ordenador".

Este malware suele colapsar los ordenadores y las redes informáticas,

impidiendo así el trabajo a los usuarios.

A diferencia de los virus, los gusanos no infectan archivos.

Se envían a través de mensajes de correo electrónico y a través de

mensajes instantáneos.

Page 15: Amenazas de seguridad informatica

Virus Estos programas se

distribuyen a través de

vínculos de red entre

equipos.

Para funcionar, se instalan

en el equipo infectado y le

dan instrucciones,

generalmente para

deteriorar el rendimiento

del equipo o dañarlo y

también para distribuirse

en la mayor cantidad de

equipos posible.

Page 16: Amenazas de seguridad informatica

Caballos de Troya o troyanos

Produce operaciones malintencionadas sin el conocimiento del usuario.

Suele encontrarse en un programa sano .

Un Troyano puede, por ejemplo:

Robar contraseñas

Copiar fechas confidenciales

Realizar cualquier otra operación maliciosa, etc.

la infección es evidente por los siguientes

síntomas

• Actividad anormal del módem,

adaptador de red o disco duro.

• Reacciones extrañas del ratón.

• Programas que se abren en

forma inesperada.

• Bloqueos repetidos.

Page 17: Amenazas de seguridad informatica

Son programas que se activan después de trascurrido un periodo de tiempo

determinado por el creador del programa o simplemente en el momento de teclear

alguna tecla o comando.

Pueden estar escritas con un fin especifico, en el cual se intenta robar información confidencial, destruir ciertos ficheros o desacreditar a un usuario tomando su

identidad.

Los efectos que estos programas pueden ocasionar son:

Consumo excesivo de los recursos delsistema.

Rápida destrucción del mayor numero deficheros posibles.

Ataque a la seguridad del sistema(implementación de derechos de acceso yenvío del fichero de contraseña a unadirección de Internet, etc.)

Uso de la máquina para terrorismoinformático.

Page 18: Amenazas de seguridad informatica
Page 19: Amenazas de seguridad informatica

Malware en

FacebookCódigo malicioso que está

siendo distribuido a usuarios de

Facebook.

Es enviado en forma de enlace

contenido en un correo electrónico

que indica al usuario que ha sido

etiquetado en una publicación.

El usuario al dar click en el

enlace se le solicita instalar un

plugin para poder verlo.

Al instalar el plugin, el atacante

puede tener acceso a toda la

información almacenada en el

navegador, incluyendo las cuentas con

contraseñas guardadas.

Page 20: Amenazas de seguridad informatica

Se aprovecha de una vulnerabilidad

encontrada en las aplicaciones Adobe

desde finales del 2012.

Empieza infectando el PC con un

fichero PDF

Capaz de

comunicarse

con cuentas de

Twitter

Afecta tanto a

usuarios

particulares como

a instituciones

Se hace creer al

usuario que contiene

información sobre un

estudio realizado por

la OTAN sobre los

Derechos Humanos.

Page 21: Amenazas de seguridad informatica

Zeus, el troyano que

roba cuentas de bancos,

se esparce en Facebook

Roba información personal y acceso a las

cuentas bancarias de sus víctimas

Los usuarios se infectan a través de

anuncios de spam que ofrecen mercancía

de descuento, ropa de diseño falsificadas

o de algunas estafas similares que se

encuentran en la red social de Facebook.

Cuando el troyano infecta el equipo se

coloca en modo de espera, hasta que la

víctima acceda a una banca en línea y así

robar el nombre de usuario y la

contraseña para luego vaciar sus cuentas

Page 22: Amenazas de seguridad informatica

Borra el

contenido de

la máquina y

no permite

que la misma

se reinicie

Propagado a

través de correos

electrónicos en

un archivo

ejecutable, de

unidades de red

compartida y

extraíbles.

El ordenador se colapsa

y es incapaz de

reiniciarse

Podría formar parte

de un ataque contra

empresas del sector

de la energía.

Page 23: Amenazas de seguridad informatica

Bohu

troyano

Se instala en las

computadoras a través de

un supuesto reproductor

de videos en alta calidad

de nombre Bohu.Anula la comunicación

entre el cliente y el

servidor de varios

antivirus onlineCapaz de instalar

archivos

maliciosos y de

cambiar el

registro de

Windows

Podría muy bien

servir como

puerta de

entrada para

otros virus.

Page 24: Amenazas de seguridad informatica

1 2 3 4 5 6 7 8 9 10 10 9 8 7 6 5 4 3 2 1 1 2

3 4 5 6 7 8 9 10 9 8 6 1 3 4 5 5 6 7 7 5

1 1 2 3 4 5 6 7 8 9 10 5 6 7 8 9 6 10 10

10 10 10 1 2 3 4 5 6 7 4 3 2 1 2 3 5 6

7 8 9 10 10 1 1 2 3 4 5 6 9 7 5 10

10 1 2 4 5 6 7 7 9 10 10 10 8 7 5

5 4 3 2 4 5 6 7 8 9 10 10 9 8 1 2 4 5 4 5

6 10 1 2 3 4 5 6 7 8 9 10 10 9 8 7 6 5

Page 25: Amenazas de seguridad informatica

CIH (1998)

Daño estimado: De 20 a 80 mdd en todo el mundo, incontables

cantidades de datos destruidos.

Liberado desde Taiwán en Junio de 1998, CIH es reconocido como uno de

los más destructivos virus jamás creados.

Fue capaz de permanecer en la memoria de las computadoras, desde

donde continuaba infectando.

Lo que hacía tan peligroso al CIH era que después de ser activado, podía sobrescribirse en los datos de la PC

que lo hospedaba, haciéndola inoperable.

Melissa (1999)

Daño estimado: 300 a 600 mdd.

El virus usaba Microsoft Outlook

para enviarse a sí mismo.

El mensaje del e-mail era: " Aquí

está el documento que

solicitaste...no se lo muestres a

nadie más. ;-), el cual contenía un

archivo Word adjunto.

Al abrir el documento permitía al

virus infectar la PC y repetir el

proceso.

El virus modificaba los archivos

Word del usuario, con notas del

programa de Los Simpson.

Page 26: Amenazas de seguridad informatica

Daño estimado: De 10 a 15 BILLONES de dólares

Este era un script o código de Visual Basic que empleaba una ingeniosa e irresistible propuesta: La promesa

del amor.

En Mayo 3 de 2003, el gusano ILOVEYOU fue detectado por primera

vez en Hong Kong.

Se reenviaba a sí mismo a todos los contactos en Microsoft Outlook.

Se tomaba la libertad de sobrescribir música, imágenes y otros con una

copia del virus.

Buscaba los IDs y passwords(contraseñas) de las

máquinas infectadas y se los enviaba al autor del virus.

Daño estimado: 2.6 Billones de

dólares

Código Rojo era un "gusano"

que fue liberado en la red el

13 de Julio de 2001.

Tenía la particularidad de que

estaba dirigido a

computadoras que corrían el

Servidor de Información Web

de Microsoft (IIS)

Fue diseñado para crear el

máximo daño posible.

Page 27: Amenazas de seguridad informatica

Fue lanzado el 25 de Junio de

2003.

Era un gusano pendenciero

bastante interesante, ya que no

buscaba usuarios comunes de PCs

sino a servidores.

El virus era un paquete simple, un

gusano de 376 bytes que generaba

IP´s al azar y se enviaba a dichas

direcciones.

Infectó a 75, 000 computadoras

en ¡10 minutos!.

Daño estimado: De 2 a 10

Billones de dólares, cientos de

miles de computadoras

infectadas.

Transmitido vía redes y tráfico

de Internet, este gusano

explotaba la debilidad en

Windows 2000 y Windows XP,

cuando se activaba, presentaba

al usuario una amenaza

indicando que el sistema se

auto apagaría inevitablemente.

Page 28: Amenazas de seguridad informatica

Daño estimado: De 5 a 10 Billones de dólares, más de un millón de

computadoras dañadas.

Este gusano se transmitía a las direcciones e-mails descubiertas en la

PC.

El resultado final fue una masiva cantidad de tráfico de Internet.

El virus se desactivó a sí mismo y ya no es una amenaza.

Microsoft ha anunciado un

recompensa de $250,000 dólares para cualquiera que

identifique al autor de Sobig.F, pero hasta la fecha, el criminal no ha sido

capturado.

Daño estimado: Decenas de millones

de dólares...y contando.

Hizo su debut en Enero 18 de 2004.

Cuando el virus infectaba, abría una

puerta en un puerto TCP, el cual

puede ser usado por usuarios a

distancia, para accesar a aplicaciones

y datos.

De acuerdo a datos de TechWeb en

Abril de 2005, el gusano es "

usualmente acreditado como

software maligno (malware) para

beneficio de los hackers.

Page 29: Amenazas de seguridad informatica

Fue un gusano con un rango de

distribución sin precedentes,

cruzando el Internet vía e-mail.

Actuaba de una manera extraña, se

transmitía a través de un adjunto el

cual aparecía como un error de e-

mail, un mensaje como: " Falló envió

de e-mail".

Activar el enlace provocaba la

distribución en todas las direcciones

encontradas. MyDoom también

intentaba distribuirse a través de los

folders (carpetas) compartidos del

usuario.

Daño estimado: Decenas de millones de dólares.

Fue suficientemente destructivo como para apagar el satélite de comunicaciones de una agencia

francesa de noticias.

El virus aprovechaba un error de seguridad en los Windows 2000 y XP

que no habían sido actualizados.

Cuando se había duplicado exitosamente, este gusano buscaba

activamente otros sistemas desprotegidos y se enviaba a ellos. Los sistemas infectados mostraban caídas repetidas e inestabilidad.

Page 30: Amenazas de seguridad informatica
Page 31: Amenazas de seguridad informatica

Shamoon era un virus que vivía

cómodamente en la computadora

de Pablito; la pasaba muy bien sin

que este se diera cuenta…

Esto si que

es vida !!! La mayoría de las veces invitaba a sus

amigos que vivían en una compu vecina

Que

empiece la

fiesta …

Cierto día Pablito se percato de lo que

sucedía y se asusto muchísimo …

¿Que voy

a hacer?

Esta llena

de virus

Hablo con sus padres y les explico que

necesitaba un antivirus urgente…

Mi compu

esta

infectada

¿Tiene

gripa?

No papá, es

un virus

informático

y necesito

un

antivirus

Page 32: Amenazas de seguridad informatica

Cuando Shamoon se entero él y los virus

se reunieron y comenzaron a protestar …

La compu nos

pertenece

Shamoon hablo con Pablito trato de

convencerlo que se quedará con ellos …

No nos

desaparezcas

Pero Pablito sabía que no estaba bien y

decidió eliminarlos por completo …

Ahora

si,

ningún

virus

Mi compu

funcionará

mejor

Pablito se puso feliz y a todo

mundo comenzó a recomendarle su

nuevo antivirus … FIN.

Avast! es el

mejor …

Page 33: Amenazas de seguridad informatica

http://www.seguridadinformatica.unlu.edu.ar/?q=node/12

http://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/

https://support.skype.com/es/faq/FA10945/que-es-un-codigo-malicioso-puedo-descargarlo-accidentalmente-con-skype

http://www.pandasecurity.com/mexico/enterprise/security-info/classic-malware/worm/

http://es.kioskea.net/contents/753-introduccion-a-los-troyanos

http://www.vanguardia.com.mx/noticiatexto-275895.html?id=275895

http://www.redeszone.net/2013/03/01/miniduke-un-troyano-que-afecta-a-usuarios-e-instituciones/

http://www.itespresso.es/shamoon-un-nuevo-malware-para-windows-que-borra-el-contenido-del-pc-67523.html

http://www.utp.ac.pa/bohu-troyano-que-tiene-como-objetivo-los-antivirus-online

http://www.utp.ac.pa/servicios/internos/seguridad-informatica/programa-de-concientizacion-de-vulnerabilidades-de-segurida

http://proyecto-malware.webnode.es/investigacion-del-fenomeno/bombas-logicas-o-bombas-de-tiempo

Imágenes obtenidas de http://www.imaginaria.com.ar/2010/08/jorh/ Revista quincenalsobre literatura infantil y juvenil.