Está en la página 1de 6

Seguridad y Alta Disponibilidad: UD01 ASIR2

Práctica3

Investiga y detalla(define) lo más escueto y conciso posible los siguientes tipos de amenazas, indicando de

qué tipo se trata(interrupción, interceptación, modificación y/o fabricación) y qué propiedad(es) de

seguridad se verían afectadas(integridad, confidencialidad y/o disponibilidad). Pon un ejemplo concreto de

cada una:

a) A nivel Software(malware):

 Virus:

Concepto: denominación generica del malware, software que tiene por objetivo alterar el
funcionamiento normal de un sistema informático, sin el permiso o el conocimiento del usuario.

Tipos de Amenaza: Las 4: interrupción, interceptación, modificación y fabricación.

Propiedades: las 3: integridad, confidencialidad y disponibilidad, dependiendo del tipo de virus

Ejemplo: ILOVEYOU.

 Gusano

Concepto: Un gusano informático es un malware que se replica para propagarse a otras

computadoras.

Tipos de Amenaza: interrupción.

Propiedades: disponibilidad.

Ejemplo: Morris

 Troyano

Concepto: Malware que se presenta al usuario como un programa aparentemente legítimo e

inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Tipos de Amenaza: De interrupción, de interpretación y de fabricación.

Propiedades: Las 3: integridad, confidencialidad y disponibilidad

Ejemplo: Morris

 Spyware

Concepto: Software malicioso que infecta su ordenador o dispositivo móvil y recopila información

sobre usted, su navegación y su uso habitual de Internet, así como otros datos.

Tipos de Amenaza: interceptación.

Propiedades: Confidencialidad

Ejemplo: CoolWebSearch
Seguridad y Alta Disponibilidad: UD01 ASIR2
Práctica3
 Adware

Concepto: Software no deseado diseñado para mostrar anuncios en su pantalla, normalmente en

un explorador.

Tipos de Amenaza: fabricacion.

Propiedades: Integridad

Ejemplo: Fireball.

 Botnet

Concepto: Botnet es un término que hace referencia a un conjunto o red de robots informáticos o

bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar

todos los ordenadores/servidores infectados de forma remota.

Tipos de Amenaza: Interrupción, interceptación, modificación.

Propiedades: Las 3: integridad, confidencialidad y disponibilidad

Ejemplo: Zeus

 Dialer

Concepto: Un dialer es un programa que marca un número de teléfono de tarificación especial

usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.

Estos marcadores se suelen descargar tanto con autorización del usuario como automáticamente.

Tipos de Amenaza: Interceptación.

Propiedades: Las 3: integridad, confidencialidad y disponibilidad

Ejemplo: Android.Trojan.FakeInst

 Exploit

Concepto: Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones,

las redes, los sistemas operativos o el hardware.

Tipos de Amenaza: interrupción, interceptación, modificación.

Propiedades: Las 3: integridad, confidencialidad y disponibilidad

Ejemplo: Neutrino

 Hijacker

Concepto: Toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un

atacante.

Tipos de Amenaza: Las 4: interrupción, interceptación, modificación y fabricación.


Seguridad y Alta Disponibilidad: UD01 ASIR2
Práctica3
Propiedades: Las 3: integridad, confidencialidad y disponibilidad

Ejemplo: Reverse domain hijacking

 Hoax

Concepto: Una noticia falsa, es decir, un intento de hacerle creer a las personas que algo falso es

real, amparándose en medias verdades, fotografías trucadas o provenientes de otro origen, o

tergiversaciones.

Tipos de Amenaza: fabricación.

Propiedades: Integridad

Ejemplo: Bulo

 Joke

Concepto: Programas que a diferencia de los virus no tienen efectos destructivos y simulan

realizar acciones en el ordenador como si de un virus se tratase.

Tipos de Amenaza: Fabricación.

Propiedades: Integridad

Ejemplo: Gusano-sobrecarga-recreativo-Killer

 Keylogger

Concepto: Es un tipo de software malicioso que registra todas las pulsaciones de teclas que

realice en el ordenador.

Tipos de Amenaza: Interceptación.

Propiedades: Confidencialidad

Ejemplo: Revealer Keylogger Free

 Phishing

Concepto: Conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza

haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que

realice acciones que no debería realizar.

Tipos de Amenaza: interceptación.

Propiedades: confidecialidad

Ejemplo: Smishing

 Pop-up
Seguridad y Alta Disponibilidad: UD01 ASIR2
Práctica3
Concepto: Es un elemento o ventana emergente que se despliega de manera repentina sobre el

contenido en una página web para mostrar un determinado mensaje, oferta o promoción a los

usuarios.

Tipos de Amenaza: Fabrticacion

Propiedades: Integridad

Ejemplo: Airfocus

 Rogue(Rogueware, FakeAvs)

Concepto: Programa informático malicioso cuya principal finalidad es la de hacer creer que una

computadora es infectada por algún tipo de virus, haciendo pagar gran suma de dinero al usuario.

Tipos de Amenaza: interrupción, interceptación, modificación.

Propiedades: Las 3: integridad, confidencialidad y disponibilidad

Ejemplo: DriveCleaner 2006

 Rootkit

Concepto: Es un paquete de software malicioso diseñado para permitir el acceso no autorizado a

un equipo o a otro software.

Tipos de Amenaza: Interrupción, interceptación y modificación.

Propiedades: Las 3: integridad, confidencialidad y disponibilidad

Ejemplo: Alureon

 Spam

Concepto: Es correo basura digital: comunicaciones no solicitadas que se envían de forma masiva

por Internet o mediante otros sistemas de mensajería electrónica.

Tipos de Amenaza: Fabricacion.

Propiedades: Integridad.

Ejemplo: Correo basura

 Ransomware

Concepto: Es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos

personales y que exige el pago de un rescate para poder acceder de nuevo a ellos.

Tipos de Amenaza: interrupción.

Propiedades: disponibilidad

Ejemplo: WannaCry
Seguridad y Alta Disponibilidad: UD01 ASIR2
Práctica3

b) A nivel de usuarios(“intrusos” informáticos):

• Hacker: persona con grandes habilidades en el manejo de computadoras que investiga un

sistema informático para avisar de los fallos y desarrollar técnicas de mejora.

Tipos de amenaza: fabricacion, interceptacion.

Propiedades: integridad y confidencialidad.

• Cracker: Individuo que intenta acceder a los sistemas informáticos sin autorización. Estas

personas suelen ser malintencionadas.

Tipo de amenaza: las 4: interrupcion, interceptacion, modificacion y fabricacion.

Propiedades: disponibilidad, confidencialidad e integridad.

• CopyHacker: Persona cuyos conocimientos lo sitúan entre el hacker y el lammer. Su fin es

lucrarse a través de la falsificación, se mueven en el sector de las tarjetas inteligentes. Copian

métodos de ruptura a los hackers y se los venden a los bucaneros.

Tipos de amenaza: fabricacion, interceptacion

Propiedades: integridad y confidencialidad.

• Bucanero: Son comerciantes sucios que venden los productos crackeados por otros.

Generalmente comercian con tarjetas de crédito y de acceso y compran a los copyhackers. Son

personas sin ningún (o escaso) conocimiento de informática y electrónica.

Tipo de amenaza: interceptacion

Propiedades: confidencialidad

• Phreaker: Son los que obtienen acceso ilegal al sistema telefónico. Se les considera los piratas

informáticos originales, ya que son los que entran ilegalmente en el sistema telefónico y realizan

llamadas de larga distancia.

• Lamer / Script Kiddie: Término utilizado de forma despectiva para describir a aquellos que

utilizan programas y scripts desarrollados por otros expertos para atacar sistemas de computadoras

y redes.

Tipo de amenaza: interrupcion, interceptacion, modificacion.

Propiedades: disponibilidad, confidencialidad e integridad.


Seguridad y Alta Disponibilidad: UD01 ASIR2
Práctica3
• Newbie: Persona recién llegada a un grupo de trabajo, al uso de cierta aplicación o simplemente

recién llegado a las nuevas tecnologías o a Internet.

Tipos de amenaza: interceptacion, modificacion.

Propiedades: confidencialidad e integridad.

Tipos de Amenaza Propiedades

Interrupción Disponibilidad

Interceptación Confidencialidad

Modificación Integridad

Fabricación

También podría gustarte