Está en la página 1de 8

SEGURIDAD INFORMÁTICA

VULNERABILIDAD
1 - Vulnerabilidades físicas: Los puntos débiles de orden físico son aquellos presentes en
los ambientes en los cuales la información se está almacenando o manejando. Como
ejemplos de este tipo de vulnerabilidad se distinguen: instalaciones inadecuadas del
espacio de trabajo, ausencia de recursos para el combate a incendios; disposición
desorganizada de cables de energía y de red, ausencia de identificación de personas y de
locales, entre otros.
Estos puntos débiles, al ser explotados por amenazas, afectan directamente los principios
básicos de la seguridad de la información, principalmente la disponibilidad.
2 - Vulnerabilidades naturales: Los puntos débiles naturales son aquellos relacionados
con las condiciones de la naturaleza que puedan colocar en riesgo la información.
Muchas veces, la humedad, el polvo y la contaminación podrán causar daños a los activos.
Por ello, los mismos deberán estar protegidos para poder garantizar sus funciones.
La probabilidad de estar expuestos a las amenazas naturales es determinante en la
elección y montaje de un ambiente. Se deberán tomar cuidados especiales con el local, de
acuerdo con el tipo de amenaza natural que pueda ocurrir en una determinada región
geográfica.
3 - Vulnerabilidades de hardware: Los posibles defectos en la fabricación o configuración
de los equipos de la empresa que pudieran permitir el ataque o alteración de los mismos.
Existen muchos elementos que representan puntos débiles de hardware. Entre ellos
podemos mencionar: la ausencia de actualizaciones conforme con las orientaciones de los
fabricantes de los programas que se utilizan, y conservación inadecuada de los equipos.
Por ello, la seguridad informática busca evaluar: si el hardware utilizado está
dimensionado correctamente para sus funciones. Si posee área de almacenamiento
suficiente, procesamiento y velocidad adecuados.
4 - Vulnerabilidades de software: Los puntos débiles de aplicaciones permiten que
ocurran accesos indebidos a sistemas informáticos incluso sin el conocimiento de un
usuario o administrador de red. Los puntos débiles relacionados con el software podrán
ser explotados por diversas amenazas ya conocidas. Entre éstos están:
La configuración e instalación indebidas de los programas de computadora, que podrán
llevar al uso abusivo de los recursos por parte de usuarios mal intencionados. A veces la
libertad de uso implica el aumento del riesgo.
Las aplicaciones son los elementos que realizan la lectura de la información y que
permiten el acceso de los usuarios a dichos datos en medio electrónico y, por esta razón,
se convierten en el objetivo predilecto de agentes causantes de amenazas.
Los sistemas operativos como Microsoft ® Windows ® y Unix ®, que ofrecen la interfaz
para configuración y organización de un ambiente tecnológico. Estos son el blanco de
ataques, pues a través de los mismos se podrán realizar cualquier alteración de la
estructura de una computadora o red.
SEGURIDAD INFORMÁTICA

5 - Vulnerabilidades de medios de almacenaje: Los medios de almacenamiento son los


soportes físicos o magnéticos que se utilizan para almacenar la información. Entre los
tipos de soporte o medios de almacenamiento de la información que están expuestos
podemos citar: disquetes, cd, discos duros de los servidores y de las bases de datos, así
como lo que está registrado en papel.
Por lo tanto…. De medios de almacenaje. Si los soportes que almacenan información, no
se utilizan de forma adecuada, el contenido en los mismos podrá estar vulnerable a una
serie de factores que podrán afectar la integridad, disponibilidad y confidencialidad de la
información.
6 - Vulnerabilidades de comunicación: Este tipo de punto débil abarca todo el tránsito de
la información. Donde sea que la información transite, ya sea vía cable, satélite, fibra
óptica u ondas de radio, debe existir seguridad. El éxito en el tránsito de los datos es un
aspecto crucial en la implementación de la seguridad de la información
Hay un gran intercambio de datos a través de medios de comunicación que rompen
barreras físicas tales como teléfono, Internet, WAP, fax, télex etc.
Siendo así, estos medios deberán recibir tratamiento de seguridad adecuado con el
propósito de evitar que: Cualquier falla en la comunicación haga que una información
quede no disponible para sus usuarios, o por el contrario, estar disponible para quien no
posee derechos de acceso.
La información sea alterada en su estado original, afectando su integridad.
7 - Vulnerabilidades humanas: Esta categoría de vulnerabilidad está relacionada con los
daños que las personas pueden causar a la información y al ambiente tecnológico que la
soporta.
Los puntos débiles humanos también pueden ser intencionales o no. Muchas veces, los
errores y accidentes que amenazan a la seguridad de la información ocurren en ambientes
institucionales. La mayor vulnerabilidad es el desconocimiento de las medidas de
seguridad adecuadas para ser adoptadas por cada elemento constituyente,
principalmente los miembros internos de la empresa. Se Destacan dos puntos débiles
humanos por su grado de frecuencia: la falta de capacitación específica para la ejecución
de las actividades inherentes a las funciones de cada uno, la falta de conciencia de
seguridad para las actividades de rutina, los errores, omisiones, insatisfacciones etc.
8 - Vulnerabilidades de Inyección SQL: Una inyección SQL se produce cuando, de alguna
manera, se inserta o "inyecta" código SQL invasor dentro del código SQL programado, a fin
de alterar el funcionamiento normal del programa y lograr así que se ejecute la porción de
código "invasor" incrustado, en la base de datos.
9 - Vulnerabilidades de desbordamiento de buffer: Se produce cuando un programa no
controla la cantidad de datos que se copian en buffer, de forma que si esa cantidad es
superior a la capacidad del buffer los bytes sobrantes se almacenan en zonas de memoria
SEGURIDAD INFORMÁTICA

adyacentes, sobrescribiendo su contenido original. Se puede aprovechar para ejecutar


código que nos de privilegios de administrador.
10 - Vulnerabilidades de denegación del servicio: La denegación de servicio provoca que
un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la
pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la
víctima o sobrecarga de los recursos informáticos del sistema de la víctima.

AMENAZA
1 - Amenaza de criminalidad: son todas las acciones, causado por la intervención humana,
que violan la ley y que están penadas por esta. Con criminalidad política se entiende todas
las acciones dirigido desde el gobierno hacia la sociedad civil.
2 - Amenaza de sucesos de origen físico: son todos los eventos naturales y técnicos, sino
también eventos indirectamente causados por la intervención humana.
3 - Amenaza de negligencia y decisiones institucionales: son todas las acciones,
decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el
sistema. Al mismo tiempo son las amenazas menos predecibles porque están
directamente relacionado con el comportamiento humano.
4 - Amenaza de factor humano: Las personas son la principal fuente de amenaza que
existe en los sistemas de información y son el tipo de amenaza en el que se invierten más
recursos para controlarlos y contrarrestar sus efectos.
Abarca actos malintencionados,  incumplimiento de las medidas de seguridad como
consecuencia de actos negligentes o falta de controles adecuados.
5 - Amenaza de Hardware: Se da la amenaza por fallas físicas que presente cualquiera de
los elementos de hardware que conforman al sistema de cómputo. Estas fallas físicas
pueden ser defectos de fabricación o mal diseño del hardware, pero también pueden ser
el resultado de un mal uso y descuido en el mantenimiento.
6 - Amenaza Red de datos: Esta amenaza se presenta cuando la red de comunicación no
está disponible para su uso, esto puede ser provocado por un ataque deliberado por parte
de un intruso  o un error físico o lógico del sistema mismo. Las dos principales amenazas
que se presentan en una red de datos son, la no disponibilidad de la red, y la extracción
lógica de información a través de ésta.
7 - Amenaza de Software: Las amenazas de software incluyen posibles fallas dentro del
software de un sistema operativo, software mal desarrollado, mal diseñado o mal
implantado, además de que existe software de uso malicioso que representa una amenaza
directa contra un sistema.
8 - Amenaza de desastres naturales: Son eventos que tienen su origen en las fuerzas de la
naturaleza. Estos desastres no solo afectan a la información contenida en los sistemas,
SEGURIDAD INFORMÁTICA

sino también representan una amenaza a la integridad del sistema completo


(infraestructura, instalación, componentes, equipos, etc.) pudiendo dejar al sistema
incluso en un estado de inoperabilidad permanente. Este tipo de amenazas también
incluye la falta de preparación.
9 - Amenazas lógicas: Son programas que pueden dañar el sistema: Virus y Malware
Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o
sistemas operativos para facilitar tareas de mantenimiento, y que son descubiertas por los
atacantes.
Software incorrecto. Los bugs o agujeros son errores cometidos de forma involuntaria por
los programadores de sistemas o aplicaciones. Estos errores pueden ser aprovechados
para dañar el sistema.
10 - Amenaza por el origen: El hecho de conectar una red a un entorno externo nos da la
posibilidad de que algún atacante pueda entrar en ella, y con esto, se puede hacer robo de
información o alterar el funcionamiento de la red.

ATAQUES
1 - Virus y Gusanos: Éstos, son los tipos más conocidos de software maligno que existen y
se distinguen por la manera en que se propagan.  El término de virus informático se usa
para designar un programa que al ejecutarse se propaga infectando otro software
ejecutable de la misma computadora. Pueden tener un playload que realice otras acciones
maliciosas en donde se borran archivos. Los gusanos son programas que se transmiten a sí
mismos, explotando vulnerabilidades en una red de computadoras para infectar otros
equipos. Su principal objetivo, es infectar a la mayor cantidad posible de usuarios y
también puede contener instrucciones dañinas al igual que los virus. A diferencia que los
gusanos, un virus necesita la intervención del usuario para propagarse, mientras que los
gusanos se propagan automáticamente.
2 - Backdoor o Puerta Trasera: Es un método para eludir los procedimientos habituales de
autenticación al conectarse en una computadora. Una vez que el sistema ha sido
comprometido, puede instalarse una puerta trasera para permitir un acceso remoto más
fácil en el futuro de los atacantes. Los crackers suelen usar puertas traseras para asegurar
el acceso remoto a una computadora, permaneciendo ocultos ante posibles inspecciones,
utilizando troyanos, gusanos u otros métodos.
3 - Drive-by Downloads: Son sitios que instalan spyware o códigos que dan información
de los equipos. Generalmente se presentan como descargas que de algún tipo, se
efectúan sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un
mensaje de correo o al entrar a una ventana pop-up. El proceso de ataque Drive-by
Downloads se realiza de manera automática mediante herramientas que buscan en los
sitios web alguna vulnerabilidad e insertan un script malicioso dentro del código HTML.
SEGURIDAD INFORMÁTICA

4 - Rootkits: Es un software que modifica el sistema operativo de la computadora, para


permitir que el malware permanezca oculto al usuario, evitando que el proceso malicioso
sea visible en el sistema.
5 - Troyanos: Es un software malicioso que permite la administración remota de una
computadora de forma oculta y sin el consentimiento del propietario. Generalmente
están disfrazados como algo atractivo o inocuo que invitan al usuario a ejecutarlo. Pueden
tener un efecto inmediato y tener consecuencias como el borrado de archivos del usuario
e instalar más programas maliciosos. Son usados para empezar la propagación de un
gusano, inyectándolo de forma local dentro del usuario.
6 - Hijackers: Son programas que realizan cambios en la configuración del navegador web,
cambiando la página de inicio por páginas con publicidad, pornográficas u otros re
direccionamientos con anuncios de pago o páginas de phishing bancario. Ésta es una
técnica que suplanta al DNS, modificando archivos hosts, para redirigir el dominio de una
o varias páginas a otras, muchas veces una web falsa que imita a la verdadera.
Comúnmente es utilizada para obtener credenciales y datos personales mediante el
secuestro de una sesión.
7 - Keyloggers y Stealers: Estos programas están encaminados al aspecto financiero, la
suplantación de personalidad y el espionaje. Los Keyloggers monitorizan todas las
pulsaciones del teclado y las almacenan para realizar operaciones fraudulentas como son
pagos desde cuentas de banco o tarjetas de crédito. La mayoría de estos sistemas son
usados para recopilar contraseñas de acceso, espiar conversaciones de chat u otros fines.
Los Stealers también roban información privada pero solo la que se encuentra guardada
en el equipo. Al ejecutarse comprueban los programas instalados y si tienen contraseñas
recordadas, por ejemplo en los navegadores web la descifran.
8 - Botnets: Son redes de computadoras infectadas, también llamadas “zombies”, que
pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de
redes son usadas para el envío masivo de spam o para lanzar ataques contra
organizaciones. En una Botnet cada computadora infectada por el malware se loguea en
un canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a
todos los sistemas infectados simultáneamente. Las botnets también pueden ser usadas
para actualizar el malware en los sistemas infectados manteniéndolos así resistentes ante
antivirus u otras medidas de seguridad.
9 - Rogue software: Hacen creer al usuario que la computadora está infectada por algún
tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un
software inútil o a instalar un software malicioso que supuestamente elimina las
infecciones, pero el usuario no necesita ese software puesto que no está infectado.
SEGURIDAD INFORMÁTICA

10 - Los Ransomware: También llamados criptovirus o secuestradores, son programas que


cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se
pague un “rescate” para poder recibir la contraseña que permite recuperar los archivos.

VIRUS
1 - Gusanos o Worm: Este virus se propaga muy rápidamente mientras se ejecuta, ya que
aprovechan errores en los protocolos estándar de la Red para reproducirse al igual que
muchos.
2 - Troyano: El troyano siempre intenta ser invisible para el usuario. Ósea, podemos
recibir un archivo o documento desde Internet o adjunto por correo, y al abrirlo
efectivamente encontraremos un documento totalmente normal. Sin embargo, sin darnos
cuenta, puede haberse instalado un troyano que puede ofrecer información de nuestro
equipo o de nuestra identidad, cada vez que nos conectemos, a la persona que nos lo
envió. Esto también en algunos casos puede ralentizarte el ordenador y casi siempre
el Internet.
3 - Malware: Este es también llamado código maligno, software malicioso o software
malintencionado, es un tipo de software utilizado con el objetivo infiltrarse para robar
información de tu PC , corromper el sistema del ordenador o crear problemas lógicos en
tu red interna.
4 - Rootkit: Un rootkit es un programa malintencionado que permite un acceso
privilegiado continuo a una computadora o red, pero que mantiene su presencia oculta y
con un control del nivel de un administrador al dañar o modificar el funcionamiento
normal del sistema operativo o de otras aplicaciones.
5 - Spyware: Es un software que recopila información de un ordenador y después envía
esta información a una lugar externo sin el consentimiento del dueño del ordenador.
Existen programas que no son exactamente Spyware’s, pero pueden utilizarse como uno,
como es el Keylogger, este es un programa que puede guardar información de tu
ordenador y enviarla a un lugar externo en donde el atacante podrá consultar dicha
información, la información que puede recopilar es mucha, como las teclas que pulsas
incluyendo las contraseñas, capturas de pantallas de tu equipo, información de tu sistema,
entre otras cosas.

GUSANO
1 - El gusano: Blaster (Lovsan o Lovesan): Se trata de un virus con una capacidad de
propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los
sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como
“Desbordamiento de búfer en RPC DCOM “.
SEGURIDAD INFORMÁTICA

Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los
usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo
inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería
estar accesible en sistemas conectados a Internet con un cortafuego correctamente
configurado.
2 - El gusano: Sobig Worm: Gusano de envío masivo de correo cuya propagación se realiza
a todas las direcciones electrónicas encontradas dentro de los ficheros de
extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano
parece como si fuese enviado por  “big@boss.com”.
3 - El gusano: Code Red: Este virus al atacar configuraciones más complejas, que no son
implementadas por el usuario final, tuvo menor impacto que el Sircam. Cabe destacar las
2 mutaciones basadas en este virus que circulan por Internet, Codered.C y el Codered.D,
que utilizan su misma técnica variando su carga destructiva. 
4 - El gusano: Klez: Este virus explota una vulnerabilidad en el Internet Explorer por la cual
es capaz de auto ejecutarse con solo visualizar el correo electrónico en el que llega como
adjunto. El virus es capaz de impedir el arranque del sistema y de inutilizar ciertos
programas.
5 - El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”): El virus es
conocido como W97M_Melissa o Macro.Word97.Melissa. Nos puede llegar en un archivo
adjunto a un mensaje electrónico, enviado por alguien conocido (como el Happy99). Dicho
mensaje, incluye en asunto (en inglés): “Important message from…” (Mensaje importante
de…) y en el cuerpo del mensaje: “Here is that document you asked for… don’t show
anyone else ;-)“, donde se indica que dicho documento fue solicitado por usted (y que no
se lo muestre a nadie más).

TROYANOS
1 - Keyloggers: Los keyloggers (del inglés Key = Tecla y Log = Registro) son uno de los tipos
más utilizados para obtener información sensible de los usuarios. Los troyanos de este
tipo, instalan una herramienta para detectar y registrar las pulsasiones del teclado en un
sistema.
2 - Banker: Los troyanos bancarios tienen como principal objetivo robar datos privados de
las cuentas bancarias de los usuarios. Utilizan diferentes técnicas para obtener los datos
de acceso a todo tipo de entidades financieras, algunas de ellas son: reemplazar parcial o
totalmente el sitio web de la entidad, enviar capturas de pantalla de la página bancaria
(útiles cuando el usuarios utiliza teclados virtuales) o incluso la grabación en formato de
video de las acciones del usuario mientras accede al sitio web.
3 - Downloader: Este tipo de troyanos tiene como principal función la de descargar otros
archivos maliciosos. Esta clase de amenazas no hace algún daño en sí, sino que descarga
SEGURIDAD INFORMÁTICA

otros archivos maliciosos para el ordenador. El troyano se encarga, no solo de descargar


el/los archivos, sino también de ejecutarlos o preparar la máquina para su ejecución
automática al inicio.
4 - Proxy: Este tipo de troyanos instalan herramientas en el ordenador que le permiten al
atacante utilizar la Pc infectada como un servidor proxy. Un proxy es un servidor que da
acceso a otros ordenadores a Internet a través de él. En este caso, el atacante utiliza el
ordenador infectado para acceder a la web a través de él, enmascarando su identidad. En
resumen, el atacante utiliza el troyano para cometer delitos por Internet (envío de spam,
robo de información o de dinero) y, si se rastreara el origen del ataque, se encontraría la
Pc infectada con el troyano.
5 - Password Stealer: Los password Stealer se encargan de robar información introducida
en los formularios en las páginas web. Pueden robar información de todo tipo, como
direcciones de correo electrónico, logins, passwords, PINs, números de cuentas bancarias
y de tarjetas de crédito. Estos datos pueden ser enviados por correo electrónico o
almacenados en un servidor al que el delincuente accede para recoger la información
robada. En la mayoría de sus versiones, utilizan técnicas keyloggers para su ejecución y
son similares a estos.

También podría gustarte