Está en la página 1de 11

UNIVERSIDAD DE

GUAYAQUIL
FACULTAD DE CIENCIAS
ADMINISTRATIVA

MATERIA:
SISTEMA DE INFORMACIÓN
GERENCIAL

TRABAJO AUTONOMO #6

“TIPOS DE AMENAZAS”
DOCENTE: LCDA. LUCI SALAS NARVÁEZ
PERT. ADELAIDA MIKAELA JARAMILLO YÁNEZ

CURSO: MA 4-4

AÑO LECTIVO
2020-2021
AMENAZAS INFORMATICAS
ASPECTOS GENERALES
Casi todas las organizaciones públicas o privadas, al igual que las personas,
dependen de alguna manera de la tecnología de la información como una herramienta
esencial para lograr sus objetivos de negocio o para poder desarrollar actividades en su
vida cotidiana; al mismo tiempo, todos tienen que enfrentarse con una amplia gama de
amenazas y vulnerabilidades asociadas a los entornos informáticos de hoy.
La seguridad de la información es más que un problema de seguridad de datos en los
computadores; debe estar básicamente orientada a proteger la propiedad intelectual y la
información importante de las organizaciones y de las personas.
Los riesgos de la información están presentes cuando confluyen dos elementos:
amenazas y vulnerabilidades. Las amenazas y vulnerabilidades están íntimamente
ligadas, y no puede haber ninguna consecuencia sin la presencia conjunta de éstas. Las
amenazas deben tomar ventaja de las vulnerabilidades y pueden venir de cualquier
parte, interna o externa, relacionada con el entorno de las organizaciones.
Las vulnerabilidades son una debilidad en la tecnología o en los procesos
relacionados con la información, y como tal, se consideran características propias de los
sistemas de información o de la infraestructura que la contiene. Una amenaza, en
términos simples, es cualquier situación o evento que puede afectar la posibilidad de
que las organizaciones o las personas puedan desarrollar sus actividades afectando
directamente la información o los sistemas que la procesan.
HADWARE
Es la parte que puedes ver y tocar de los
dispositivos. Es decir, todos los
componentes de su estructura física como
pantallas y teclados.

TIPOS DE AMENAZAS
1. RAM. La mayor amenaza para
el hardware es la seguridad de la DDR
DRAM, que no se puede solucionar
mediante ningún parche de software. Una vulnerabilidad para este tipo de memoria
RAM se denomina Rowhammer, y radica en que como los elementos del hardware
soldados en el chip se encuentran colocados cada vez más cerca, comienzan a interferir
unos con otros, lo que supone que la memoria de una célula se activa espontáneamente
cuando recibe un impulso eléctrico de la adyacente, un fenómeno que está siendo usado
por un exploit PoC.

Según los analistas, para garantizar la seguridad, sólo el sistema operativo o un


programa designado previamente puede cambiar ciertos bloques de la memoria RAM,
pero si se cambia el contenido de las células demasiado rápido o frecuentemente, el
sistema acaba por fallar y así se produce el ataque. Los nuevos módulos de memoria
basados en DDR4 y de ‘parity check’ pueden hacer frente a este tipo de ataques, pero la
mayoría de los ordenadores pueden hackearse mediante el ataque descrito. La única
solución es cambiar todos los módulos de la memoria RAM.

2. El disco duro. Recientes análisis han demostrado que el firmware que controla los
discos duros contiene elementos que se pueden piratear, dañando el dispositivo de tal
manera que no haya reparación posible y que la forma más fiable de deshacerse del
malware sea destruyendo el disco duro. No obstante, este tipo de ataques resultan caros
y complicados, por lo que sólo aquellos en los que se guarden datos muy valiosos tienen
probabilidades de ser hackeados.

3. La interfaz USB. BadUSB es una vulnerabilidad crítica que permite inyectar un


código malicioso en el controlador del USB y ningún antivirus es capaz de detectarlo.
Algunos expertos, incluso, aconsejan dejar de usar los puertos USB para minimizar los
riesgos.

4. La interfaz Thunderbolt. Existe una vulnerabilidad que afecta a la conexión del


cable Thunderbolt y un PoC que permite explotar los módulos auxiliares de inicio desde
dispositivos externos conectados a través de ese cable y hacerse con el equipo infectado.
Apple minimizó los riesgos en su siguiente actualización del sistema operativo por
medio de un parche, pero se trata de una medida temporal.

5. BIOS. La última vulnerabilidad de UEFI (Interfaz Extensible de Firmware) permite


sobrescribir sobre el BIOS sin que se pueda hacer nada al respecto.

SOFTWARE

Estos son los programas informáticos


que hacen posible la ejecución de tareas
específicas dentro de un computador. Por
ejemplo, los sistemas operativos,
aplicaciones, navegadores web, juegos o
programas.

Estas características siempre trabajan de


la mano. Mientras el software aporta las operaciones, el hardware es el canal físico por
el cual dichas funciones pueden realizarse.

Aunque aún no tengamos idea de cómo evolucionen las cosas, esta combinación seguirá
funcionando como la base del desarrollo tecnológico.
TIPOS DE AMENAZAS

1. Virus informáticos

Son las amenazas más conocidas por el público no especializado en temas de


informática. Se trata, básicamente, de código con el que se infecta un programa
ejecutable y que se propaga copiándose a sí mismo e infectando a otros programas o
archivos.

Sus consecuencias y su gravedad varía mucho. Algunos virus solo tienen como
finalidad gastar una broma al usuario; otros pueden provocar el mal funcionamiento del
software, dañar el hardware o incluso infectar a toda una red de usuarios.

Los virus siempre necesitan de la acción humana para activarse (por ejemplo,
ejecutando el usuario software infectado por desconocimiento).

Las pérdidas económicas si llega a dañar el software de la empresa, el sistema operativo


o los propios equipos y dispositivos pueden ser muy cuantiosas.

Mantén tu antivirus actualizado, no te puedes imaginar la cantidad de tiempo perdido y


el dinero que pierden las empresas teniendo a sus empleados de brazos cruzados por no
haber invertido un poco de tiempo y dinero en actualizar su antivirus.
2. Gusanos
¿Qué nombre les ponen verdad? pero es que se comportan así y te aseguro que no se
convierten en mariposas. A menudo se confunden con los virus. Sin embargo, los
gusanos, a diferencia de ellos, no necesitan de la acción humana para activarse, copiarse
a sí mismos y propagarse por la red. ¡Porque eso es lo que hacen!

Pueden, por ejemplo, copiarse y enviarse a cada uno de tus contactos mediante tu
servicio de correo electrónico o mensajería instantánea, y repetir la operación con la
libreta de direcciones de cada uno de tus contactos. Su capacidad de propagación crece
de forma exponencial.

Los gusanos suelen colapsar los ordenadores, los servidores y la red, acaparando
recursos, consumiendo ancho de banda y provocando serios problemas de rendimiento.
Pero también se pueden utilizar con fines todavía más oscuros, como el de crear grandes
redes de ordenadores zombie, controlados por bots que los pueden usar para enviar
spam de forma masiva, lanzar ciberataques o descargar todo tipo de malware en el
equipo.

¿Imaginas cuánto daño pueden hacer los gusanos en tus equipos informáticos y tu red
de trabajo…?

3. Troyanos

¿Recuerdas el Caballo de Troya en el que se ocultaron los griegos para entrar en la


ciudad de los troyanos y derrotarlos? Pues el malware conocido como troyano hace lo
mismo, ¡pero en tu ordenador!

Un Caballo de Troya o troyano informático habitualmente entra en tu equipo o tu


dispositivo aprovechando la descarga de software legítimo. (Ojo a la descarga de
programas, te recomiendo que lo descargues siempre desde el dominio oficial y cuidado
con la palabra gratis en este contexto, casi siempre lleva algo escondido).
De ahí su nombre, porque el Caballo de Troya era supuestamente un inofensivo regalo
de los griegos a los troyanos por su valor en la batalla.

¿Su objetivo? Abrir una puerta trasera a los hackers para que puedan controlar tu
equipo y su software.
A diferencia de virus y gusanos, el troyano no provoca daños ni se propaga. Por eso
pasa inadvertido, algo importante para cumplir su función.
4. Adware
Otro campeón de popularidad entre los usuarios. Y es que los efectos de un adware no
pasan inadvertidos. ¿Quién no ha sufrido las molestias de navegar por Internet envuelto
en un mar de anuncios spam y ventanas emergentes que se abren en el navegador de
forma descontrolada?

El adware es un tipo de software aparentemente inofensivo si se compara con alguno de


los anteriores tipos de malware, pero que puede bajar drásticamente el rendimiento de
los trabajadores que necesitan navegar por Internet para realizar sus tareas.
A veces el adware incluye un “antivirus” o cualquier otra opción de registro mediante
pago que elimina el problema. Se trata de un engaño perpetrado por los mismos autores
del adware a erradicar.
Hace tiempo localicé un limpiador para este software que utilizamos desde hace tiempo
y este si es gratuito, eso sí te recomiendo que lo hagas con un técnico especializado,
alguna vez que otra borra algún servicio si tocas o activas alguna opción que no debes
activar. Se llama adwcleaner.

5. Rootkit

Es un software que permite a los ciber intrusos acceder a equipos sin ser detectados
para robar información sensible. Los rootkits permiten acceso privilegiado a un usuario
(el hacker) ,que se conecta de forma remota, alterando el sistema operativo para ocultar
la maniobra.
Un auténtico riesgo para empresas y usuarios, que pueden ver sustraídas sus claves de
acceso, datos bancarios, etc.

6. Keylogger

Aunque también existen versiones que funcionan a través de dispositivos o


complementos para hardware, hablamos básicamente de programas que pueden llegar a
un equipo a través de virus, troyanos, etc., y que se dedican a memorizar las pulsaciones
de teclado que realiza el usuario. La información queda registrada en un archivo y
puede ser enviada a través de Internet.

Como puedes imaginar, los ciberdelincuentes pueden hacerse con todo tipo de
contraseñas, datos bancarios y cualquier otro tipo de información privada.

7. Ataque Man In The Middle (MITM)

Es un tipo de ataque en que el hacker intercepta tráfico que viaja de un equipo emisor a
otro receptor. Por eso se llama Man in the middle, que en español significa “Hombre en
el medio”.

Al convertirse en un punto intermedio por donde pasa la información desde su lugar de


origen (el equipo de un empleado, por ejemplo), a un emplazamiento de destino
(supongamos que es el servidor de la compañía), el ciberdelincuente puede descifrar los
datos y hacerse con claves y contraseñas.

8. Ataques DOS

Tener la página web de empresa caída durante algún tiempo puede suponer importantes
pérdidas económicas, ¡sobre todo si se trata de una tienda online!

Ese es el objetivo de los ataques de Denial Of Service (DOS), o de “denegación de


servicio”. Un ordenador lanza peticiones al servidor en el que se aloja el sitio web hasta
que lo satura y empieza a denegar el acceso. La web cae con sus correspondientes
pérdidas en ventas, oportunidades de negocio, etc.
Para detener el ataque basta con banear la IP del atacante. Pero si el tiempo en que
permanece la web caída es el suficiente, las pérdidas ya han tenido lugar y el daño está
hecho.

9. Ataques DDOS

El concepto es el mismo que en la amenaza anterior: se realizan peticiones masivas


hasta saturar el servidor y hacer caer la web.Sin embargo, el ataque del que hablamos
ahora es un Distributed Denial Of Service (DDOS), y es más sofisticado que el anterior.

En lugar de lanzar los ataques desde un único equipo, los ataques DDOS emplean
muchos ordenadores para distribuir las peticiones al servidor. A menudo, esos equipos
pertenecen a usuarios que no saben para qué se están utilizando sus ordenadores, que
han sido añadidos a una red zombie por los hackers infectándolos con malware.

El problema con este tipo de ataques es que al tener un origen múltiple es más difícil
averiguar todas las IP de las que parte y, por lo tanto, es más difícil de detener.
APLICACIONES Y SISTEMAS OPERATIVOS QUE SON OBJETIVO DE LAS
AMENAZAS ONLINE

Los cibercriminales utilizan prácticamente cualquier vulnerabilidad de un sistema


operativo o una aplicación para lanzar ataques basados en exploits. No obstante, la
mayoría de los cibecriminales desarrollan amenazas web dirigidas específicamente a los
sistemas operativos y las aplicaciones más comunes, incluidos los siguientes:
• Java
Como Java está instalado en más de 3000 millones de dispositivos (que se
ejecutan en varios sistemas operativos), se pueden crear exploits para aprovechar
vulnerabilidades Java específicas en diferentes plataformas o sistemas
operativos.
• Adobe Reader
Aunque Adobe Reader ha sido el objetivo de muchos ataques, Adobe ha
implementado herramientas para proteger el programa de las actividades de
exploits. Por tanto, cada vez es más difícil crear exploits eficaces dirigidos a la
aplicación. No obstante, Adobe Reader ha seguido siendo un objetivo común
durante los últimos 18 meses.
• Windows e Internet Explorer
Las exploits activos aún se dirigen a las vulnerabilidades detectadas en el año
2010, entre las que se incluyen MS10-042, en el Centro de ayuda y soporte
técnico de Windows, y MS04-028, asociada con la gestión incorrecta de
archivos JPEG.
• Android
Los cibecriminales utilizan exploits para obtener privilegios de usuario raíz y
conseguir así el control prácticamente absoluto del dispositivo objetivo.
CONCLUSIONES

La información ha sido uno de los elementos claves en el desarrollo y éxito de los


negocios y en el desarrollo de la gran mayoría de actividades diarias para los seres
humanos. Por esta razón, las organizaciones son cada vez más conscientes de la
necesidad de proteger la información de las diferentes amenazas a las que están
expuestas.
Hay muchos tipos de amenazas contra los sistemas de información y contra la
información en general. No todas las amenazas están relacionadas con delitos
informáticos, pero todas, de alguna forma, significan un riesgo para las organizaciones y
sus consecuencias deben ser evaluadas. Fallas de Hardware o software, situaciones
ambientales o naturales, accidentes, amenazas deliberadas con carácter delictivo como
robo o destrucción de propiedad, y en general cualquier tipo de amenazas con origen
interno o externo.
La seguridad de la información está orienta a proteger una serie de atributos que
principalmente están relacionados con la confidencialidad, integridad y disponibilidad
de ésta y por lo tanto a evitar que las amenazas a estas categorías puedan afectar a las
organizaciones.
Sin embargo, no hay ninguna medida que pueda garantizar un ambiente libre de
amenazas o sin riesgos para la información y para las organizaciones o individuos que la
requieren. Por esta razón es que se hace necesario adoptar modelos adecuados de
gestión de la seguridad de la información que permitan logar niveles efectivos de
protección, basados en la relación coordinada de los diferentes mecanismos existentes,
especialmente, los elementos físicos de protección basados en hardware y software, los
elementos administrativos como políticas y procedimientos, y el recurso humano que
administra, opera y utiliza los recursos informáticos.
Finalmente, el soporte fundamental para lograr los niveles de protección adecuados
es una permanente concientización a las personas, para sensibilizarlas en el uso
adecuado de los recursos informáticos, en los riesgos propios de su utilización y en la
necesidad de adoptar mecanismos de protección que permitan preservar las
características básicas de la información de las consecuencias derivadas de posible
materialización de los diferentes tipos de amenazas identificadas.
REFERENCIAS BIBLIOGRÁFICAS

https://www.kaspersky.es/resource-center/threats/web

https://salesystems.es/10-amenazas-la-seguridad-informatica-
debes-evitar/

https://cso.computerworld.es/tendencias/cuales-son-las-
principales-amenazas-de-seguridad-para-el-hardware

SECURITY ABSURDITY: The complete, unquestionable and total


failure of information security. Noam Eppel, Vivica Information
Security Inc.

También podría gustarte