Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GUAYAQUIL
FACULTAD DE CIENCIAS
ADMINISTRATIVA
MATERIA:
SISTEMA DE INFORMACIÓN
GERENCIAL
TRABAJO AUTONOMO #6
“TIPOS DE AMENAZAS”
DOCENTE: LCDA. LUCI SALAS NARVÁEZ
PERT. ADELAIDA MIKAELA JARAMILLO YÁNEZ
CURSO: MA 4-4
AÑO LECTIVO
2020-2021
AMENAZAS INFORMATICAS
ASPECTOS GENERALES
Casi todas las organizaciones públicas o privadas, al igual que las personas,
dependen de alguna manera de la tecnología de la información como una herramienta
esencial para lograr sus objetivos de negocio o para poder desarrollar actividades en su
vida cotidiana; al mismo tiempo, todos tienen que enfrentarse con una amplia gama de
amenazas y vulnerabilidades asociadas a los entornos informáticos de hoy.
La seguridad de la información es más que un problema de seguridad de datos en los
computadores; debe estar básicamente orientada a proteger la propiedad intelectual y la
información importante de las organizaciones y de las personas.
Los riesgos de la información están presentes cuando confluyen dos elementos:
amenazas y vulnerabilidades. Las amenazas y vulnerabilidades están íntimamente
ligadas, y no puede haber ninguna consecuencia sin la presencia conjunta de éstas. Las
amenazas deben tomar ventaja de las vulnerabilidades y pueden venir de cualquier
parte, interna o externa, relacionada con el entorno de las organizaciones.
Las vulnerabilidades son una debilidad en la tecnología o en los procesos
relacionados con la información, y como tal, se consideran características propias de los
sistemas de información o de la infraestructura que la contiene. Una amenaza, en
términos simples, es cualquier situación o evento que puede afectar la posibilidad de
que las organizaciones o las personas puedan desarrollar sus actividades afectando
directamente la información o los sistemas que la procesan.
HADWARE
Es la parte que puedes ver y tocar de los
dispositivos. Es decir, todos los
componentes de su estructura física como
pantallas y teclados.
TIPOS DE AMENAZAS
1. RAM. La mayor amenaza para
el hardware es la seguridad de la DDR
DRAM, que no se puede solucionar
mediante ningún parche de software. Una vulnerabilidad para este tipo de memoria
RAM se denomina Rowhammer, y radica en que como los elementos del hardware
soldados en el chip se encuentran colocados cada vez más cerca, comienzan a interferir
unos con otros, lo que supone que la memoria de una célula se activa espontáneamente
cuando recibe un impulso eléctrico de la adyacente, un fenómeno que está siendo usado
por un exploit PoC.
2. El disco duro. Recientes análisis han demostrado que el firmware que controla los
discos duros contiene elementos que se pueden piratear, dañando el dispositivo de tal
manera que no haya reparación posible y que la forma más fiable de deshacerse del
malware sea destruyendo el disco duro. No obstante, este tipo de ataques resultan caros
y complicados, por lo que sólo aquellos en los que se guarden datos muy valiosos tienen
probabilidades de ser hackeados.
SOFTWARE
Aunque aún no tengamos idea de cómo evolucionen las cosas, esta combinación seguirá
funcionando como la base del desarrollo tecnológico.
TIPOS DE AMENAZAS
1. Virus informáticos
Sus consecuencias y su gravedad varía mucho. Algunos virus solo tienen como
finalidad gastar una broma al usuario; otros pueden provocar el mal funcionamiento del
software, dañar el hardware o incluso infectar a toda una red de usuarios.
Los virus siempre necesitan de la acción humana para activarse (por ejemplo,
ejecutando el usuario software infectado por desconocimiento).
Pueden, por ejemplo, copiarse y enviarse a cada uno de tus contactos mediante tu
servicio de correo electrónico o mensajería instantánea, y repetir la operación con la
libreta de direcciones de cada uno de tus contactos. Su capacidad de propagación crece
de forma exponencial.
Los gusanos suelen colapsar los ordenadores, los servidores y la red, acaparando
recursos, consumiendo ancho de banda y provocando serios problemas de rendimiento.
Pero también se pueden utilizar con fines todavía más oscuros, como el de crear grandes
redes de ordenadores zombie, controlados por bots que los pueden usar para enviar
spam de forma masiva, lanzar ciberataques o descargar todo tipo de malware en el
equipo.
¿Imaginas cuánto daño pueden hacer los gusanos en tus equipos informáticos y tu red
de trabajo…?
3. Troyanos
¿Su objetivo? Abrir una puerta trasera a los hackers para que puedan controlar tu
equipo y su software.
A diferencia de virus y gusanos, el troyano no provoca daños ni se propaga. Por eso
pasa inadvertido, algo importante para cumplir su función.
4. Adware
Otro campeón de popularidad entre los usuarios. Y es que los efectos de un adware no
pasan inadvertidos. ¿Quién no ha sufrido las molestias de navegar por Internet envuelto
en un mar de anuncios spam y ventanas emergentes que se abren en el navegador de
forma descontrolada?
5. Rootkit
Es un software que permite a los ciber intrusos acceder a equipos sin ser detectados
para robar información sensible. Los rootkits permiten acceso privilegiado a un usuario
(el hacker) ,que se conecta de forma remota, alterando el sistema operativo para ocultar
la maniobra.
Un auténtico riesgo para empresas y usuarios, que pueden ver sustraídas sus claves de
acceso, datos bancarios, etc.
6. Keylogger
Como puedes imaginar, los ciberdelincuentes pueden hacerse con todo tipo de
contraseñas, datos bancarios y cualquier otro tipo de información privada.
Es un tipo de ataque en que el hacker intercepta tráfico que viaja de un equipo emisor a
otro receptor. Por eso se llama Man in the middle, que en español significa “Hombre en
el medio”.
8. Ataques DOS
Tener la página web de empresa caída durante algún tiempo puede suponer importantes
pérdidas económicas, ¡sobre todo si se trata de una tienda online!
9. Ataques DDOS
En lugar de lanzar los ataques desde un único equipo, los ataques DDOS emplean
muchos ordenadores para distribuir las peticiones al servidor. A menudo, esos equipos
pertenecen a usuarios que no saben para qué se están utilizando sus ordenadores, que
han sido añadidos a una red zombie por los hackers infectándolos con malware.
El problema con este tipo de ataques es que al tener un origen múltiple es más difícil
averiguar todas las IP de las que parte y, por lo tanto, es más difícil de detener.
APLICACIONES Y SISTEMAS OPERATIVOS QUE SON OBJETIVO DE LAS
AMENAZAS ONLINE
https://www.kaspersky.es/resource-center/threats/web
https://salesystems.es/10-amenazas-la-seguridad-informatica-
debes-evitar/
https://cso.computerworld.es/tendencias/cuales-son-las-
principales-amenazas-de-seguridad-para-el-hardware