Documentos de Académico
Documentos de Profesional
Documentos de Cultura
“Santiago Mariño”
Ingeniería de Sistemas
Vulnerabilidades y
Riesgo
Autor:
Jeffrey Jiménez
C.I.: 26.257.432
2
Vulnerabilidades y Riesgos
Las vulnerabilidades son una de las principales causas por las que una empresa
puede sufrir un ataque informático contra sus sistemas. Por eso siempre es
recomendable actualizar a las últimas versiones, las aplicaciones informáticas,
sistemas de protección y sistemas operativos, pues esas actualizaciones contienen
muchas correcciones sobre vulnerabilidades descubiertas.
Errores de configuración.
Errores en la gestión de recursos.
3
Privacidad
Pero estas medidas a veces no son suficientes, dado que existen los llamados
"hackers" que pueden destruir cualquier política de privacidad impuesta por las
empresas.
4
Jerarquización de la Privacidad en un Sistema
5
Protección de un Sistema
6
Por otro lado, no tenemos que olvidarnos de las buenas prácticas de seguridad
internas a la empresa, por lo cual deberemos concienciar constantemente a nuestro
personal para evitar vulnerabilidades informáticas de factor humano.
Además de los posibles problemas causados por ataques realizados por personas,
es importante tener en cuenta que también los desastres naturales pueden tener
muy graves consecuencias, sobre todo si no los contemplamos en nuestra política
de seguridad y su implantación.
Algunos desastres naturales a tener en cuenta:
Terremotos y vibraciones.
Tormentas eléctricas.
7
Inundaciones y humedad.
Incendios y humos.
Los terremotos son el desastre natural menos probable en la mayoría de países, por
lo que no se harán grandes inversiones en prevenirlos, aunque hay varias cosas
que se pueden hacer sin un desembolso elevado y que son útiles para prevenir
problemas causados por pequeñas vibraciones:
No colocar elementos móviles sobre los equipos para evitar que caigan sobre
ellos.
Separar los equipos de las ventanas para evitar que caigan por ellas o qué
objetos lanzados desde el exterior los dañen.
Colocar los equipos sobre plataformas de goma para que esta absorba las
vibraciones.
8
Protección contra espionaje a través de Software
9
Virus
Entre las fuentes contaminantes más frecuentes están las memorias USB. Los virus
informáticos pueden pasar de un elemento a otro, por lo que hay que ser precavidos
al ejecutar cualquier dispositivo en el ordenador. Es recomendable hacer un análisis
antes para prevenir cualquier amenaza.
Tipos de Virus
Gusano
Este virus está creado con la capacidad de replicarse entre ordenadores. A menudo
causa errores en la red, como consecuencia de un consumo anormal del ancho de
banda ocasionado por este malware. Los ciberdelincuentes suelen usar nombres
llamativos en los enlaces para que este virus sea descargado como, por ejemplo,
las palabras: sexo, apuestas, regalo o premio.
Adware
Spyware
10
Es una clase de malware más especializada, ya que es básicamente un programa
espía. Su objetivo es robar toda la información de tu ordenador y hacérsela llegar a
su dueño.
Algunos spyware son puestos con intención en ordenadores corporativos o públicos
para monitorear a los usuarios. Pueden recolectar data de cualquier tipo, como
hábitos de navegación online, contraseñas, información bancaria, entre otros.
Ransomware
Este tipo de malware que es mucho más especializado que los anteriores. Amenaza
con publicar datos de la víctima o bloquear para siempre el acceso a su ordenador a
menos que se pague una suma. De ahí que la traducción del nombre sea secuestro de
datos.
Las técnicas más avanzadas son la extorsión criptoviral, que encriptan los archivos de
la víctima haciéndolos inaccesibles. Si se hace bien es imposible descifrar esa clave. Se
llevan a cabo usando troyanos, que parecen archivos legítimos.
Botnet
Este se esconde entre los procesos del sistema y no solo roba información, sino que
emplea los recursos de tu equipo para fines maliciosos, como el envío de SPAM o virus.
Son muy difíciles de detectar, pues se camuflan en el sistema operativo y pueden pasar
desapercibidos incluso para los antivirus.
Troyanos
Un troyano es un tipo de malware que, para lograr infectar un equipo, se camufla como
un software legítimo. Una vez activados, los troyanos pueden permitir a los
cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta
trasera a tu sistema, conocida como backdoor. Además, son capaces de eliminar
archivos, bloquear cuentas, modificar contraseñas e incluso ralentizar el rendimiento de
tu equipo.
11
Prevención contra Virus Informáticos
Sólo los archivos de datos y no los programas ejecutables deberán ser copiados de
una computadora a otra. Todo medio externo debe, normalmente, estar protegido
contra escritura para evitar su posible infección al momento de la lectura.
12
Solo el administrador de la Red tendrá los privilegios para descargar, instalar y
ejecutar cualquier programa en su computadora.
Ingeniería Social
Phishing
El phishing es un tipo de ataque de ingeniería social en el que las comunicaciones se
disfrazan para que parezcan proceder de una fuente de confianza. Estos mensajes –a
menudo correos electrónicos– están diseñados para engañar a las víctimas y conseguir
que den información personal o financiera. Después de todo, ¿por qué habríamos de
dudar de la autenticidad de un mensaje que llega de un amigo, un familiar o una tienda
que visitamos a menudo? Las estafas de phishing se aprovechan de esta confianza.
Spear phishing
El spear phishing es un tipo de ataque de ingeniería social que se dirige a grandes
empresas o a personas concretas. Los ataques de spear phishing están muy dirigidos a
pequeños grupos o personas con poder, como ejecutivos de empresas y celebridades.
Los ataques de ingeniería social que utilizan este método suelen estar bien estudiados y
disfrazados de forma insidiosa, lo que dificulta su detección.
Vishing
El vishing, también conocido como «phishing por voz», es un tipo sofisticado de ataque
de phishing. En estos ataques, se suele falsificar un número de teléfono para que
13
parezca legítimo: los atacantes pueden presentarse como personal informático,
compañeros de trabajo o banqueros. Algunos atacantes también pueden utilizar
cambiadores de voz para ocultar aún más su identidad.
Smishing
El smishing es un tipo de ataque de phishing que llega en forma de mensaje de texto o
SMS. Habitualmente, estos ataques piden a la víctima que realice alguna acción
inmediata a través de enlaces maliciosos en los que hay que hacer clic o números de
teléfono a los que hay que llamar.
A menudo, solicitan a las víctimas que revelen información personal que los
atacantes pueden usar en beneficio propio. Los ataques de smishing suelen
transmitir una sensación de urgencia para que las víctimas actúen rápidamente y
caigan en la trampa.
Whaling
El whaling es uno de los ataques de phishing más ambiciosos que existen, con
consecuencias catastróficas. Este tipo de ataque de ingeniería social suele estar
dirigido a un objetivo de alto valor. A veces se habla de «fraude de los directores
generales», lo que da una idea de la marca típica. Los ataques de whaling son más
difíciles de identificar que otros ataques de phishing, porque adoptan con éxito un
tono de voz apropiado para los negocios y utilizan el conocimiento interno de la
industria en su beneficio.
Baiting
Los ataques de ingeniería social no siempre tienen su origen en Internet: también
pueden empezar fuera de las redes. El baiting se refiere al caso en el que un
atacante deja un dispositivo infectado con malware (por ejemplo, una unidad USB) en
algún lugar fácil de encontrar. Estos dispositivos suelen estar etiquetados de forma
especial para crear curiosidad. Si alguien especialmente curioso (o avaricioso) lo
recoge y lo conecta a su equipo, este podría infectarse involuntariamente
con malware.
Scareware
El scareware es un tipo de malware que utiliza la ingeniería social para asustar a las
personas y conseguir que descarguen un falso software de seguridad o visiten un
sitio infectado con malware. El scareware suele aparecer en forma de ventanas
emergentes, que dicen ayudar a eliminar un virus informático que supuestamente
existe en su dispositivo. Una vez que se hace clic en la ventana emergente, se le
redirige a un sitio malicioso o se instala aún más malware sin que lo sepa.
14
Analizar periódicamente su dispositivo en busca de amenazas es una buena higiene
digital. Puede evitar futuros ataques de ingeniería social, e incluso puede ayudar a
mantener sus datos privados a salvo.
Pretexting
El pretexting consiste en crear un escenario falso, o «pretexto», que los estafadores
utilizan para engañar a sus víctimas. Los ataques de pretexting pueden producirse en
línea o no, y son uno de los trucos más eficaces para un ingeniero social: los
atacantes investigan mucho para hacerse pasar por auténticos.
No es fácil descubrir las artimañas de un pretexto, así que tenga cuidado al compartir
información confidencial con extraños. Y si alguien le llama con un problema urgente,
póngase en contacto con la organización para descartar un ataque de ingeniería social.
Honey trap
Una honey trap es un tipo de esquema de ingeniería social en el que un atacante atrae a
una víctima a una situación sexual vulnerable. El atacante aprovecha la situación como
una oportunidad para la sextorsión u otro tipo de chantaje. Los ingenieros sociales
suelen tender trampas enviando correos electrónicos de spam en los que afirman haber
estado «observando a través de su cámara web» o algo igualmente siniestro.
Si recibe un correo electrónico como este, compruebe que su cámara web es segura.
Mantenga la calma y no responda: estos correos no son más que spam.
15