Upload
mldrdchavez
View
363
Download
1
Embed Size (px)
Citation preview
Las amenazas surgen a partir de la existencia de vulnerabilidades,
es decir que una amenaza sólo puede existir si existe una vulnerabilidad
que pueda ser aprovechada.
Diversas situaciones, tales como el incremento y el
perfeccionamiento de las técnicas de ingeniería
social, la falta de capacitación y concientización a
los usuarios en el uso de la tecnología, y sobre todo la
creciente rentabilidad de los ataques, han provocado en
los últimos años el aumento de amenazas intencionales.
Una Amenaza es la posibilidad de
ocurrencia de cualquier tipo de
evento o acción que puede producir
un daño (material o inmaterial)
sobre los elementos de un sistema.
Se puede definir como amenaza a
todo elemento o acción capaz de
atentar contra la
seguridad de la información.
Las amenazas pueden clasificarse en cinco tipos:
1. Factor Humano. Son la principal fuente de amenaza
para un sistema, por lo que es donde más se invierte en recursos para
controlar y contrarrestar sus efectos. Pueden subdividirse en …
Curiosos. Personas que entran a sistemas motivados por curiosidad o
desafío personal.
Intrusos Remunerados. Atacante que penetra los sistemas a cambio de
un pago.
Personal Enterado. Personas que tienen acceso y conocen el sistema u
organización.
Terroristas. Gente con objetivos de causar daños o con fines proselitistas
o religiosos
Robo. Extraer la información por medio de dispositivos
electrónicos sin consentimiento de la organización.
Sabotaje. Dañar o reducir la funcionalidad del sistema
de manera deliberada.
Fraude. Aprovecharse de la confianza brindada para
beneficiarse con la información de la empresa.
Ingeniería Social. Obtener información confidencial a
través de la manipulación de usuarios legítimos.
2. Hardware. Amenaza por fallas físicas dentro
de los dispositivos de hardware que conforman el equipo de computo,
pueden ser por defecto de fabricación o por un mal uso y descuido en
el mantenimiento.
Ejemplos:
Mal diseño
Errores de fabricación
Por Suministro de Energía
Desgaste
Descuido y mal uso
3. Red de Datos. Se presenta cuando la
red de comunicación no está disponible para su uso, esto puede
ser provocado por un ataque deliberado por parte de un intruso o
un error físico o lógico del sistema mismo.
Las dos principales amenazas que se presentan en
una red de datos son:
La no disponibilidad de la red(Si un usuario no puede
acceder al sistema) y la extracción de información a
través de ésta.
4. Desastres Naturales.
Eventos que tienen su origen en las fuerzas
de la naturaleza.
Estos desastres no solo afectan a la información contenida en los sistemas, sino
también representan una amenaza a la integridad del sistema completo
(infraestructura, instalación, componentes, equipos, etc.).
Entre los tipos de desastres se encuentran
inundaciones, terremotos, incendios, huracanes, tormentas
eléctricas, etc.
5. Software. Fallas dentro del
software de un sistema operativo, puede provocar una amenaza directa contra un sistema.
De desarrollo. Creado con el fin de atacar a un sistema.
De aplicación. Usado en contra de la organización de forma maliciosa.
Código Malicioso. Software que entra en un sistema de computo para afectarlo, incluye
troyanos, bombas lógicas, virus, gusanos informáticos, etc.
Errores de programación y diseño. Con errores de diseño puede causar perdida o
modificación de la información
Código Malicioso Programa informático instalado
en el equipo sin que se sepa (por
ejemplo, cuando se navega en un
sitio web infectado) o que se
instala mediante engaños.
Dicho código se denomina
"malicioso" porque sus creadores
desean usarlo para molestar,
engañar o dañar a los demás.
Los códigos maliciosos
pueden tomar diversas
formas, por ejemplo…
ScriptsIntentan ejecutarse en tu equipo cuando
visitas un sitio web infectado.
La mayoría de los exploradores modernos te
advertirá que un sitio web desea ejecutar un
script cuando esto ocurra.
Algunos sitios web intentarán instalar un pequeño archivo
en tu equipo para que recuerde tu información en la
próxima visita (dicho archivo se denomina "cookie").
De esta manera, no tendrás que introducirla nuevamente.
Por esta razón, a veces es difícil saber cuándo
un script es malicioso.
Gusanos"Los Gusanos Informáticos son
programas que realizan copias de sí mismos, alojándolas en diferentes
ubicaciones del ordenador".
Este malware suele colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios.
A diferencia de los virus, los gusanos no infectan archivos.
Se envían a través de mensajes de correo electrónico y a través de
mensajes instantáneos.
Virus Estos programas se
distribuyen a través de
vínculos de red entre
equipos.
Para funcionar, se instalan
en el equipo infectado y le
dan instrucciones,
generalmente para
deteriorar el rendimiento
del equipo o dañarlo y
también para distribuirse
en la mayor cantidad de
equipos posible.
Caballos de Troya o troyanos
Produce operaciones malintencionadas sin el conocimiento del usuario.
Suele encontrarse en un programa sano .
Un Troyano puede, por ejemplo:
Robar contraseñas
Copiar fechas confidenciales
Realizar cualquier otra operación maliciosa, etc.
la infección es evidente por los siguientes
síntomas
• Actividad anormal del módem,
adaptador de red o disco duro.
• Reacciones extrañas del ratón.
• Programas que se abren en
forma inesperada.
• Bloqueos repetidos.
Son programas que se activan después de trascurrido un periodo de tiempo
determinado por el creador del programa o simplemente en el momento de teclear
alguna tecla o comando.
Pueden estar escritas con un fin especifico, en el cual se intenta robar información confidencial, destruir ciertos ficheros o desacreditar a un usuario tomando su
identidad.
Los efectos que estos programas pueden ocasionar son:
Consumo excesivo de los recursos delsistema.
Rápida destrucción del mayor numero deficheros posibles.
Ataque a la seguridad del sistema(implementación de derechos de acceso yenvío del fichero de contraseña a unadirección de Internet, etc.)
Uso de la máquina para terrorismoinformático.
Malware en
FacebookCódigo malicioso que está
siendo distribuido a usuarios de
Facebook.
Es enviado en forma de enlace
contenido en un correo electrónico
que indica al usuario que ha sido
etiquetado en una publicación.
El usuario al dar click en el
enlace se le solicita instalar un
plugin para poder verlo.
Al instalar el plugin, el atacante
puede tener acceso a toda la
información almacenada en el
navegador, incluyendo las cuentas con
contraseñas guardadas.
Se aprovecha de una vulnerabilidad
encontrada en las aplicaciones Adobe
desde finales del 2012.
Empieza infectando el PC con un
fichero PDF
Capaz de
comunicarse
con cuentas de
Afecta tanto a
usuarios
particulares como
a instituciones
Se hace creer al
usuario que contiene
información sobre un
estudio realizado por
la OTAN sobre los
Derechos Humanos.
Zeus, el troyano que
roba cuentas de bancos,
se esparce en Facebook
Roba información personal y acceso a las
cuentas bancarias de sus víctimas
Los usuarios se infectan a través de
anuncios de spam que ofrecen mercancía
de descuento, ropa de diseño falsificadas
o de algunas estafas similares que se
encuentran en la red social de Facebook.
Cuando el troyano infecta el equipo se
coloca en modo de espera, hasta que la
víctima acceda a una banca en línea y así
robar el nombre de usuario y la
contraseña para luego vaciar sus cuentas
Borra el
contenido de
la máquina y
no permite
que la misma
se reinicie
Propagado a
través de correos
electrónicos en
un archivo
ejecutable, de
unidades de red
compartida y
extraíbles.
El ordenador se colapsa
y es incapaz de
reiniciarse
Podría formar parte
de un ataque contra
empresas del sector
de la energía.
Bohu
troyano
Se instala en las
computadoras a través de
un supuesto reproductor
de videos en alta calidad
de nombre Bohu.Anula la comunicación
entre el cliente y el
servidor de varios
antivirus onlineCapaz de instalar
archivos
maliciosos y de
cambiar el
registro de
Windows
Podría muy bien
servir como
puerta de
entrada para
otros virus.
1 2 3 4 5 6 7 8 9 10 10 9 8 7 6 5 4 3 2 1 1 2
3 4 5 6 7 8 9 10 9 8 6 1 3 4 5 5 6 7 7 5
1 1 2 3 4 5 6 7 8 9 10 5 6 7 8 9 6 10 10
10 10 10 1 2 3 4 5 6 7 4 3 2 1 2 3 5 6
7 8 9 10 10 1 1 2 3 4 5 6 9 7 5 10
10 1 2 4 5 6 7 7 9 10 10 10 8 7 5
5 4 3 2 4 5 6 7 8 9 10 10 9 8 1 2 4 5 4 5
6 10 1 2 3 4 5 6 7 8 9 10 10 9 8 7 6 5
CIH (1998)
Daño estimado: De 20 a 80 mdd en todo el mundo, incontables
cantidades de datos destruidos.
Liberado desde Taiwán en Junio de 1998, CIH es reconocido como uno de
los más destructivos virus jamás creados.
Fue capaz de permanecer en la memoria de las computadoras, desde
donde continuaba infectando.
Lo que hacía tan peligroso al CIH era que después de ser activado, podía sobrescribirse en los datos de la PC
que lo hospedaba, haciéndola inoperable.
Melissa (1999)
Daño estimado: 300 a 600 mdd.
El virus usaba Microsoft Outlook
para enviarse a sí mismo.
El mensaje del e-mail era: " Aquí
está el documento que
solicitaste...no se lo muestres a
nadie más. ;-), el cual contenía un
archivo Word adjunto.
Al abrir el documento permitía al
virus infectar la PC y repetir el
proceso.
El virus modificaba los archivos
Word del usuario, con notas del
programa de Los Simpson.
Daño estimado: De 10 a 15 BILLONES de dólares
Este era un script o código de Visual Basic que empleaba una ingeniosa e irresistible propuesta: La promesa
del amor.
En Mayo 3 de 2003, el gusano ILOVEYOU fue detectado por primera
vez en Hong Kong.
Se reenviaba a sí mismo a todos los contactos en Microsoft Outlook.
Se tomaba la libertad de sobrescribir música, imágenes y otros con una
copia del virus.
Buscaba los IDs y passwords(contraseñas) de las
máquinas infectadas y se los enviaba al autor del virus.
Daño estimado: 2.6 Billones de
dólares
Código Rojo era un "gusano"
que fue liberado en la red el
13 de Julio de 2001.
Tenía la particularidad de que
estaba dirigido a
computadoras que corrían el
Servidor de Información Web
de Microsoft (IIS)
Fue diseñado para crear el
máximo daño posible.
Fue lanzado el 25 de Junio de
2003.
Era un gusano pendenciero
bastante interesante, ya que no
buscaba usuarios comunes de PCs
sino a servidores.
El virus era un paquete simple, un
gusano de 376 bytes que generaba
IP´s al azar y se enviaba a dichas
direcciones.
Infectó a 75, 000 computadoras
en ¡10 minutos!.
Daño estimado: De 2 a 10
Billones de dólares, cientos de
miles de computadoras
infectadas.
Transmitido vía redes y tráfico
de Internet, este gusano
explotaba la debilidad en
Windows 2000 y Windows XP,
cuando se activaba, presentaba
al usuario una amenaza
indicando que el sistema se
auto apagaría inevitablemente.
Daño estimado: De 5 a 10 Billones de dólares, más de un millón de
computadoras dañadas.
Este gusano se transmitía a las direcciones e-mails descubiertas en la
PC.
El resultado final fue una masiva cantidad de tráfico de Internet.
El virus se desactivó a sí mismo y ya no es una amenaza.
Microsoft ha anunciado un
recompensa de $250,000 dólares para cualquiera que
identifique al autor de Sobig.F, pero hasta la fecha, el criminal no ha sido
capturado.
Daño estimado: Decenas de millones
de dólares...y contando.
Hizo su debut en Enero 18 de 2004.
Cuando el virus infectaba, abría una
puerta en un puerto TCP, el cual
puede ser usado por usuarios a
distancia, para accesar a aplicaciones
y datos.
De acuerdo a datos de TechWeb en
Abril de 2005, el gusano es "
usualmente acreditado como
software maligno (malware) para
beneficio de los hackers.
Fue un gusano con un rango de
distribución sin precedentes,
cruzando el Internet vía e-mail.
Actuaba de una manera extraña, se
transmitía a través de un adjunto el
cual aparecía como un error de e-
mail, un mensaje como: " Falló envió
de e-mail".
Activar el enlace provocaba la
distribución en todas las direcciones
encontradas. MyDoom también
intentaba distribuirse a través de los
folders (carpetas) compartidos del
usuario.
Daño estimado: Decenas de millones de dólares.
Fue suficientemente destructivo como para apagar el satélite de comunicaciones de una agencia
francesa de noticias.
El virus aprovechaba un error de seguridad en los Windows 2000 y XP
que no habían sido actualizados.
Cuando se había duplicado exitosamente, este gusano buscaba
activamente otros sistemas desprotegidos y se enviaba a ellos. Los sistemas infectados mostraban caídas repetidas e inestabilidad.
Shamoon era un virus que vivía
cómodamente en la computadora
de Pablito; la pasaba muy bien sin
que este se diera cuenta…
Esto si que
es vida !!! La mayoría de las veces invitaba a sus
amigos que vivían en una compu vecina
Que
empiece la
fiesta …
Cierto día Pablito se percato de lo que
sucedía y se asusto muchísimo …
¿Que voy
a hacer?
Esta llena
de virus
…
Hablo con sus padres y les explico que
necesitaba un antivirus urgente…
Mi compu
esta
infectada
¿Tiene
gripa?
No papá, es
un virus
informático
y necesito
un
antivirus
Cuando Shamoon se entero él y los virus
se reunieron y comenzaron a protestar …
La compu nos
pertenece
Shamoon hablo con Pablito trato de
convencerlo que se quedará con ellos …
No nos
desaparezcas
Pero Pablito sabía que no estaba bien y
decidió eliminarlos por completo …
Ahora
si,
ningún
virus
Mi compu
funcionará
mejor
Pablito se puso feliz y a todo
mundo comenzó a recomendarle su
nuevo antivirus … FIN.
Avast! es el
mejor …
http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
http://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/
https://support.skype.com/es/faq/FA10945/que-es-un-codigo-malicioso-puedo-descargarlo-accidentalmente-con-skype
http://www.pandasecurity.com/mexico/enterprise/security-info/classic-malware/worm/
http://es.kioskea.net/contents/753-introduccion-a-los-troyanos
http://www.vanguardia.com.mx/noticiatexto-275895.html?id=275895
http://www.redeszone.net/2013/03/01/miniduke-un-troyano-que-afecta-a-usuarios-e-instituciones/
http://www.itespresso.es/shamoon-un-nuevo-malware-para-windows-que-borra-el-contenido-del-pc-67523.html
http://www.utp.ac.pa/bohu-troyano-que-tiene-como-objetivo-los-antivirus-online
http://www.utp.ac.pa/servicios/internos/seguridad-informatica/programa-de-concientizacion-de-vulnerabilidades-de-segurida
http://proyecto-malware.webnode.es/investigacion-del-fenomeno/bombas-logicas-o-bombas-de-tiempo
Imágenes obtenidas de http://www.imaginaria.com.ar/2010/08/jorh/ Revista quincenalsobre literatura infantil y juvenil.