Está en la página 1de 19

SEGURIDAD INFORMÁTICA

UNIDAD Nº II
Amenazas y vulnerabilidades.

www.iplacex.cl
SEMANA 3

Introducción
La seguridad informática, tal como sucede con la seguridad aplicada a otros
entornos, se aboca a minimizar los riesgos asociados al acceso y utilización de
determinados recursos informáticos o componentes de una plataforma
tecnológica, de forma no autorizada y en general malintencionada.
Dicha perspectiva de la seguridad informática conlleva una necesidad de gestión
del riesgo. Para ello, es preciso determinar la criticidad de los activos de
información que son procesados y resguardados por tecnologías de información y
conjuntamente, determinar las amenazas existentes para dichos activos.
En la actualidad, tal como las tecnologías han permitido mayores capacidades de
procesamiento de datos y automatización de procesos, también han permitido el
desarrollo de técnicas y herramientas maliciosas usadas en ataques contra
sistemas informáticos, redes o plataformas tecnológicas corporativas.
Para contrarrestar dicha situación, es fundamental conocer en qué consisten estas
amenazas, cómo operan y qué falencias de seguridad o malas prácticas usan para
lograr sus fines.
En esta semana serán abordadas las amenazas a que se encuentran expuestos
sistemas informáticos, sus causas, el rol de la ingeniería social y los tipos de
ataques más frecuentes a los que puede verse afecta una organización, cómo
funcionan y de qué manera pueden ser enfrentados.

2 www.iplacex.cl
Ideas Fuerza
Amenaza a sistema informático: Es una situación o evento que puede afectar a
organizaciones en sus actividades, comprometiendo los sistemas informáticos e
información que éstos procesan. Los objetivos principales de un incidente o
ataque son el hardware, el software y los datos.
Ingeniería social: Es la principal arma empleada por atacantes; es la
denominada “fuerza persuasiva”. Los atacantes aprovechan la ingenuidad o
inocencia del usuario para hacerse pasar por una entidad oficial, un compañero
de trabajo, un experto técnico, un administrador, etc. Existe ingeniería social
basada en personas e ingeniería social basada en computadores.
Ataques: Existen numerosos tipos de ataques que los sistemas informáticos de
una organización pueden recibir. Si bien muchos de estos pueden ser
introducidos desde el exterior, son los empleados de la organización la primera
vía para concretar un ataque a activos de información.
Virus y antivirus: Existe gran variedad de virus que han mutado y evolucionado
mucho desde sus inicios. Su nivel de sofisticación, rapidez de propagación y daño
potencial han crecido a la par con los programas antivirus que buscan hacerles
frente. Esta carrera armamentista ha hecho que los programas antivirus sean
cada vez más versátiles y con motores de detección más especializados.

3 www.iplacex.cl
Desarrollo
1 Amenazas a sistemas informáticos
Conceptualmente, una amenaza a los sistemas informáticos es “cualquier
situación o evento que puede afectar la posibilidad de que las organizaciones o las
personas puedan desarrollar sus actividades, afectando directamente la
información o los sistemas que la procesan”. (Tarazona & César, 2007)
Los objetivos principales de un incidente o ataque son el hardware, el software y
los datos. Una amenaza puede ser clasificada como:
Interrupción: tiene lugar cuando uno o varios componentes del sistema
informático sufren un daño, perdida o dejan de funcionar. Generalmente
una interrupción es inmediatamente detectada, tanto por el sistema como
por el usuario, tal como la eliminación de datos y/o programas, destrucción
maliciosa del hardware, fallas del sistema operativo, etc.
Intercepción: ocurre cuando se produce el acceso determinada información
por parte de personas no autorizadas. Dado que por sus características
esta amenaza generalmente no deja huellas y su detección resulta difícil.
Ejemplos de intercepción son la escucha de datos (sniffering) y copias
ilegales de programas.
Modificación: una amenaza de modificación tiene lugar cuando una persona
no autorizada accede a un sistema informático o a alguno de sus
componentes y realiza cambios para su beneficio. Su detección efectiva
depende de las circunstancias en que se realiza el ingreso no autorizado y
el tipo de modificación realizada; por ello su detección puede resultar
compleja. Ejemplos de amenazas de modificación son los cambios de una
base datos o de elementos de aplicaciones web. Pueden eventualmente
existir cambios de hardware, aunque son acciones más sofisticadas y
menos frecuentes.
Generación: consiste en acciones de creación de nuevos elementos u
objetivos dentro un sistema informático. Esto es, la incorporación de nuevas
transacciones específicas de red o agregar nuevos registros a una base de
datos. La detección de este tipo de amenazas resulta compleja y en
muchas situaciones se trata de un delito de falsificación. Es un ataque
contra el no repudio.

4 www.iplacex.cl
1.1 Factores humanos

Una de las verdades que se esgrime y para la que hay suficiente registro y prueba
empírica, es que los riesgos a la seguridad de una organización son más altos a
nivel interno que a nivel externo.
Dicho de otra manera, la mayor amenaza y probabilidad de origen están en algún
empleado poco prolijo o una persona que cesó su relación laboral en malos
términos, antes que un ataque remoto por un virus o un intento de exploit1
Al respecto, existe un conjunto de malas prácticas riesgosas que se han tornado
habituales en muchas organizaciones. Algunas de ellas son:

 Permutar puestos de trabajo dentro de una misma organización,


conservando el acceso a información o recursos que ya no necesitan.

 Facilitar acceso al edificio de la organización a personas que no conocidas.

 Instalar software no autorizado ni controlado.

 Usar post-it como recordatorio de contraseñas.

1.1.1 Ingeniería social


El término "ingeniería social" hace referencia un conjunto de técnicas destinadas a
manipular personas para eludir controles de seguridad. Consiste en obtener
información de los usuarios por diversas vías tales como correo electrónico, correo
tradicional, teléfono o contacto directo.
La principal arma empleada por atacantes de la ingeniería social es la denominada
“fuerza persuasiva”. Los atacantes aprovechan la ingenuidad o inocencia del
usuario para hacerse pasar por una entidad oficial, un compañero de trabajo, un
experto técnico, un administrador, etc.

La ingeniería social se sustenta en un sencillo principio:

“el usuario es el eslabón más débil”.

1
Exploit: Programa informático malicioso (malware) que intenta utilizar y sacar provecho de una
deficiencia o vulnerabilidad en otro programa o sistema.

5 www.iplacex.cl
Es una forma de ataque difícil de combatir, pues una adecuada defensa no se
puede concebir sólo como una combinación de hardware y software.
Los ataques de ingeniería social se distinguen como tipos de ataques basados en
personas y ataques basados en computadores. Las formas más comunes de
ataques de ingeniería social basada en personas son:

 Intrusos que se hacen pasar por empleados de otros departamentos y/o


dependencias de la organización, proveedores externos de servicios
informáticos, operadores de telecomunicaciones, etc.

 Técnica de “shoulder surfing”, consistente en espionaje de usuarios que


para obtener un nombre de usuario y contraseña mediante observación
directa de lo que es digitado en un cumputador.

 Técnica de “dumpster diving”, consistente en la revisión de los papeles y


documentos que se tiran a la basura y que no son debidamente destruidos.

 Técnica de “tailgating” o “piggybacking”, alude al acto de ingresar a un área


restringida siguiendo a otra persona que sí posee la autorización debida.
Esto en ocasiones se intenta fingiendo ser parte del grupo, actuado como
supuesto escolta o fingiendo haber extraviado la credencial.

 Técnica de la carnada, busca incitar la curiosidad de las personas dejando


algún objeto en un sitio de fácil acceso en la empresa. Objetos de ejemplo
son pendrive o CD con malware que son “olvidados” en el baño.

¿La información diseminada en redes sociales


sobre empleados puede constituir una
vulnerabilidad para la organización?

Por otra parte, existen diversas y variadas formas de ataques de ingeniería social
basada en computadores. Los tipos más comunes de estos tipos de ataque son
detallados en el punto 2 del contenido de esta semana.
Ahora bien, para prevenir ataques de ingeniería social, es necesario que la
organización adopte un conjunto de normativas y buenas prácticas respecto del
uso diario de tecnologías de la información. La aplicación y supervisión de dichas
directrices debe ser fuertemente liderada y apoyada por los directivos de la
organización. En este sentido, se sugiere sean implementadas normativas tales
como:
a) Empleados deben firmar una cláusula de acuerdo de confidencialidad para
evitar proporcionar información de la organización a agentes externos.
6 www.iplacex.cl
b) Cada equipo computacional asignado a un puesto de trabajo estará bajo la
responsabilidad de uno de los usuarios autorizados en la plataforma
tecnológica de la organización.
c) Al finalizar su jornada laboral, cada empleado deberá cerrar en su equipo
todas las sesiones activas en sistemas y servicios de redes.
d) Utilizar un protector de pantalla protegido con contraseña.
e) Resguardar e impedir que otros usuarios hagan uso de su identidad para
acceder a sistemas informáticos.
f) Informar cualquier anomalía o incidente observado que pueda
eventualmente comprometer la seguridad informática o el normal
funcionamiento de la plataforma tecnológica de la organización.
g) El equipamiento computacional no debe ser sacado fuera de las
dependencias de la organización, exceptuando situaciones que cuenten
con la expresa autorización escrita de los responsables administrativos.

Finalmente, es importante señalar la existencia de la denominada “ingeniería


social inversa”. Aquí los atacantes generan una situación inversa a la original en la
ingeniería social. El intruso difunde que es capaz de proporcionar ayuda a los
usuarios y, de manera lógica, estos le contactan ante la ocurrencia de algún
imprevisto. Es entonces cuando el atacante aprovecha la oportunidad para
solicitar información necesaria para dar solución al inconveniente del usuario y el
propio.

1.2 Red de datos

La red de datos de una organización puede ver comprometida su seguridad a


causa de diversos factores. Si bien la ingeniería social, es el arma predilecta para
lograr ingresar en una organización, la red de datos no deja de ser una importante
puerta de entrada.
Para una organización el concepto “red de datos”, básicamente se refiere al canal
digital que permite que una organización distribuya datos internamente y se
comunique con su entorno. En las organizaciones actuales, esto se conforma por
la red interna (LAN2) (para sus departamentos, dependencias, sucursales) y el
enlace que provee su ISP3 para acceder a Internet, y concretar la comunicación

2
LAN: Red de área local (Local Area Network).
3
ISP: Proveedor de servicio de Internet (Internet Service Provider)

7 www.iplacex.cl
con sus clientes, proveedores, etc. También es importante señalar que la mayoría
de las organizaciones que poseen dependencias separadas geográficamente,
hacen uso de una VLAN4 para comunicar todas sus oficinas.
Si este canal digital es vulnerado, muchos de los componentes de la plataforma
tecnológica de la organización se encontrarán inmediatamente comprometidos.
Frente a este riesgo lo primordial es la utilización de cortafuegos (firewalls) para
poder bloquear y monitorear ataques desde el exterior. No obstante, el diseño
lógico de la red de la organización es sumamente importante
Una DMZ (zona desmilitarizada) es un diseño conceptual de red, en donde los
servidores de acceso público (visibles y disponibles desde el exterior) se
encuentran dispuestos en un segmento de red separado y aislado de la red
interna. El objetivo de una DMZ, como concepto de red, es asegurar que los
servidores de acceso público no puedan comunicarse con otros segmentos de la
red interna (LAN) de la organización, en el caso de que algún servidor de acceso
público se encuentre comprometido.

¿Cómo podrían los factores humanos afectar a


una red de datos?

1.3 Software

Los sistemas informáticos que apoyan los procesos de negocio de la organización,


así como los activos de información que dichos sistemas procesan y resguardan,
se sustentan en una plataforma de software que permite su operación.
Con frecuencia el software del entorno productivo es el que manipula directamente
los activos de información de mayor valor para la organización. Este software es el
responsable de automatizar el ciclo de vida de estos activos, desde su generación,
procesamiento, transformación, difusión, almacenamiento y resguardo. El diseño
de dichos sistema informáticos debe contemplar diversos lineamientos de
seguridad, desde la segregación de funciones, impidiendo de un mismo usuario
realice todas las operaciones vinculadas al ciclo de vida de un activo de

4
VLAN: Es una LAN virtual, creadas como redes lógicas independientes dentro de una misma red
física.

8 www.iplacex.cl
información, hasta prevenir técnicas de intervención remota como inyección de
comandos SQL5.
Por ello es importante el diseño conceptual que la organización haya concebido
para su red interna, la arquitectura de comunicaciones de sistemas informáticos
con bases de datos, la decisión de llevar o no a la nube determinadas aplicaciones
o almacenes de datos, etc.
Los sistemas informáticos deben en su diseño incorporar directrices que permita
sólo la conexión desde segmentos de red específicos, así como sus componentes
y librerías deben ser continuamente revisadas. Los servidores de aplicaciones que
sean utilizados deben contener las últimas actualizaciones de seguridad, así como
su administración debe ser de exclusiva responsabilidad de expertos
pertenecientes al área informática de la organización.
Este concepto debe ser además extensivo a las estaciones de trabajo. El sistema
operativo mayormente utilizado en computadores de escritorio es Microsoft
Windows. No obstante, son conocidas las numerosas vulnerabilidades que este
sistema operativo posee y su necesidad de operar siempre con un antivirus que
brinde protección. Por ello, es necesario que la organización posea políticas de
soporte que apunten a que este sistema operativo tenga siempre actualizados sus
parches de seguridad y cuente con un antivirus que brinde protección en tiempo
real para correo electrónico, archivos, memoria y recursos de redes.

1.4 Hardware

A primera vista, en ocasiones se tiende a pensar que el hardware en una


organización no se encuentra afecto a eventos que comprometan la seguridad de
activos de información.
Sin embargo, existen amenazas que se originan en fallas físicas de cualquier
elemento o dispositivo que conforme un computador, ya sea un servidor o una
estación de trabajo. Los problemas frecuentemente identificados son fallas en el
suministro de energía eléctrica, bajas o alzas súbitas de voltaje, ruido
electromagnético, interferencias, variación de frecuencia, etc.
Cada uno de los escenarios antes citados, si no existen medidas preventivas
implementadas, desencadenaran interrupciones en la disponibilidad de servicios
informáticos y una eventual pérdida de datos.
Las falencias frecuentemente se centran en no verificar las características técnicas
de los dispositivos junto con sus respectivas especificaciones y la falta de

5
SQL Injection: es un tipo de ataque a una base de datos a través de un sistema informático que
hace uso de ésta. Las inyecciones utilizan información que ingresaría un usuario combinada con
comandos de base de datos para elaborar una consulta maliciosa.

9 www.iplacex.cl
mantenimiento de los equipos. En este contexto, es siempre importante considerar
que ciertos tipos de dispositivos pueden ser más vulnerables que otros.

¿Puede la ingeniería social vulnerar


componentes de hardware en una
organización?

2 Tipos de ataques y su detección

Las plataformas tecnológicas y los sistemas informáticos son empleadas por


personas. Los sistemas informáticos están concebidos para apoyar procesos de
negocio, mismos en los que participan numerosas personas y/o entidades
ejerciendo diferentes roles.
Existe un numeroso catálogo de diversos tipos de ataques que los sistemas
informáticos de una organización pueden recibir. Si bien muchos de estos
elementos pueden eventualmente ser introducidos desde el exterior a causa de
una vulnerabilidad en la red de datos o la ausencia de filtros de conexiones
(firewall), son las personas la primera vía para concretar un ataque a activos de
información. Es aquí la ingeniería social la mejor arma que posee el atacante.

En mayo de 2017 un ataque informático afectó seriamente las instalaciones de


Telefónica en España. Fue identificado como ataque masivo de “ransomware”
aprovechando una vulnerabilidad en Microsoft Windows.

Detalles en el siguiente enlace: https://goo.gl/ce8CN4

Phishing
El término “Phishing” se refiere a uno de los métodos más frecuentemente
empleados para obtener información confidencial de manera fraudulenta. Los
elementos que más frecuentemente se buscan obtener mediante esta técnica son
contraseñas, información bancaria o datos sobre tarjetas de crédito.

10 www.iplacex.cl
El estafador utiliza técnicas de ingeniería social suplantando a una persona o
empresa de confianza en una aparente comunicación oficial electrónica. Por lo
general, la víctima recibe un correo electrónico, o una comunicación mediante
algún sistema de mensajería instantánea, redes sociales, SMS/MMS o inclusive
también llamadas telefónicas.
La forma más común de phishing es mediante correo electrónico, en donde se
incluye un enlace hacia páginas web falsificadas que simulan ser oficiales. De esta
manera, el usuario, creyendo estar usando un sitio de confianza, introduce la
información solicitada, la que en realidad va a parar a manos del estafador.

Figura 1: ejemplo de falsificación de portal bancario (Paus, 2015).

Como medida de seguridad primordial ante este tipo de ataque, se aconseja


nunca entregar entregue sus datos por correo electrónico. Las empresas y bancos
jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.
De igual manera, si existen dudas sobre la veracidad del correo electrónico, jamás
haga clic en un link incluido en el mismo.
Finalmente, el usuario debe siempre considerar que la generalidad de las
instituciones financieras han adoptado como política no solicitar por ningún medio
datos de acceso a sus clientes ni incluir en correos electrónicos enlaces a
funcionalidades de su plataforma tecnológica u otros sitios externos.

11 www.iplacex.cl
Pharming
Constituye una modalidad de phishing. Esta técnica consiste en modificar el
sistema de resolución de nombres de dominio (DNS) a fin de que el usuario,
aunque en su navegador escriba correctamente la dirección de un sitio de
confianza, será dirigido a una página web falsa.
Para que ocurra dicho cambio en la resolución de nombres de dominio, con
frecuencia se requiere que el equipo de la víctima se encuentre infectado por un
tipo de malware, diseñado específicamente para modificar el sistema de
resolución de nombres local en el sistema operativo.
A diferencia del phishing, la técnica de pharming no se lleva a cabo en un
momento concreto. La modificación del sistema de resolución de nombres de
dominio permanece activo en la estación de trabajo de la víctima a la espera de
que el usuario a alguno de los sitios que han sido redirigidos
Si el pharming y la página falsa están bien construidos, es muy difícil distinguir el
sitio web falso en el que se roban los datos. Aun así, existen determinadas
medidas que ayudan a reducir los riesgos: comprobar que la URL se encuentra
bien escrita en el navegador y que haya cambiado a "https". La incorporación de la
letra "s" indica que es un sitio seguro y es legítimo.

Skimming
El “skimming”, o clonación, consiste en la duplicación de documentación sin el
consentimiento del dueño o de la entidad oficial que emitió dicha documentación.
Esta técnica comenzó con la duplicación de tarjetas de crédito o débito mediante
la adulteración de dispositivos bancarios o cajeros automáticos. No obstante
actualmente se está haciendo común el robo de información de pasaportes con
chip.
El delincuente opera utilizando un dispositivo denominado “skimmer” que al pasar
cerca de un pasaporte es capaz de leer la información contenida en el chip del
mismo, si este no se encuentra protegido. Posteriormente, en base a los datos
recopilados con el skimmer, es posible falsificar el pasaporte con información
fidedigna de la víctima incorporando la fotografía del delincuente, pudiendo
suplantar a la víctima con datos oficiales.

Spywre (Programas espías)


Es un programa o código malicioso cuyo objetivo principal es recopilar información
de las tareas y/o actividades que un usuario realiza en computador. En ocasiones
son usados para capturar tendencias de navegación y así efectuar el despliegue

12 www.iplacex.cl
no autorizado de avisos publicitarios. Su uso más común es para robar
información personal, sin embargo, existen iniciativas que apuntan a utilizarlos
como herramienta para el control de software pirata.
Algunos síntomas de infección de un equipo con spyware son el cambio en la
página de inicio del navegador y su impedimento de modificación, apertura
aleatoria de “popups” no solicitados, barras de herramientas que se añaden en el
navegador de manera involuntaria y que no es posible eliminar, la percepción de
una navegación más lenta, etc.

Virus
Es un software malicioso que se adosa a otro programa para realizar acciones no
deseadas. Su principal objetivo es lograr acciones destructivas, dañando la
información contenida en el equipo infectado o generando un consumo de
recursos de manera incontrolada, a fin de bloquear o negar servicios.
Existe una gran variedad de virus los que han cambiado mucho desde sus
humildes inicios. Su nivel de sofisticación, rapidez de propagación y daño
potencial han crecido a la par con los programas antivirus que buscan hacerles
frente. Esta carrera armamentista ha hecho que los programas antivirus sean cada
vez más versátiles y con motores de detección más especializados.

En 1972, Robert Thomas Morris creó el que es considerado cómo el primer


virus propiamente tal: el Creeper era capaz de infectar máquinas IBM 360 de
la red ARPANET (antecesora a Internet) y emitía un mensaje en pantalla que
decía “Soy una enredadera (creeper), atrápame si puedes”. Para eliminarlo,
se creó otro virus llamado Reaper (segadora) que estaba programado para
buscarlo y eliminarlo. Este es el origen de los actuales antivirus.

En Internet resulta frecuente encontrar prometedores avisos de descarga de


antivirus que garantizan una solución efectiva a todos los males; sin embargo
dichas descargas son falsas y para el usuario la experiencia se transforma en lo
opuesto a lo esperado.
Es importante destacar que a pesar la situación antes expuesta, existen en
Internet antivirus de excelente calidad y que ofrecen una versión gratuita para
descarga pública.
Al igual que todo programa malicioso, un virus puede permitir el acceso no
autorizado a un atacante o permitir el control remoto del sistema.

13 www.iplacex.cl
Gusanos
En palabras simples, es un virus que cuenta con la característica especial de
poder replicarse a sí mismo de manera automática. Su poder dependerá de cuán
rápido pueda replicarse en conjunto con el daño que pueda causar.
Actualmente los gusanos se propagan principalmente usando como víctima a
usuarios de correo electrónico (en especial de Microsoft Outlook) mediante el uso
de adjuntos que contienen instrucciones para recopilar todas las direcciones de
correo electrónico de la libreta de direcciones y así enviar copias del gusano a
todos los destinatarios.
Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos
ejecutables enviados como adjuntos en correos electrónicos, los que se activan
cuando el destinatario lo descarga o ejecuta .

Troyanos
Se trata de un software malicioso, pero que fue concebido y escrito para lucir
externamente como algo diferente. Es una herramienta de ataque envuelta en un
disfraz que busca confundir al usuario o equipo objetivo, aparentando ser
programas útiles o legítimos. Es un software que provoca daños y vulnera la
seguridad.
Muchas veces la finalidad de los troyanos es recabar información o permitir el
acceso y control remoto del equipo infectado para fines malintencionados. Sin
embargo, también el objetivo es sólo introducir un virus o “dejar un paquete”, que
será el que se encargará de realizar innumerables acciones dañinas en el equipo
huésped una vez infectado.

Adware
Consiste en programas que suelen instalarse en el computador junto con otro
software y que gracias a su diseño inocentes y hasta anuncian numerosos
beneficios para el desempeño del equipo. En este sentido, su vía de entrada en
muchas ocasiones es similar a un troyano.
Su función real es bombardear al usuario con publicidad, generalmente en
ventanas del navegador, alterando la página principal del mismo o agregando
barras de herramientas al browser. Uno de los navegadores que presenta más
vulnerabilidades frente a Adware es Internet Explorer de Microsoft.

14 www.iplacex.cl
Exploit
Un exploit es un trozo de código que se aprovecha de alguna vulnerabilidad o
falencia de seguridad en el sistema operativo u algún programa utilizado en el
computador, para obtener acceso a éste y realizar acciones de manera remota.
Trasladando esto a la vida real, sería como si un modelo de cerradura (sistema o
aplicación) tuviera un fallo de diseño que permite crear llaves que la abren (exploit)
y poder así acceder al sitio que trata de proteger y realizar actos delictivos
(malware).
Frente a los exploits es posible adoptar una serie de medidas para evitar que sean
utilizados para infectar estaciones de trabajo o dañar activos información. La
acción más recomendada es mantener todas aplicaciones y sistemas
actualizados. Dado que los exploits aprovechan brechas de seguridad, resulta vital
prevenir la existencia de una de ellas. Una política de actualizaciones eficaz puede
evitar una circunstancia que pueda ser aprovechada por los atacantes. Por otra
parte, para las estaciones de trabajo, también es altamente recomendable contar
con software de seguridad que permita detectar y bloquear exploits concebidos
para aprovechar vulnerabilidades de navegadores y aplicaciones de oficina.

Ransomware
Este software busca secuestrar el computador o algún conjunto de archivos dentro
de éste. Muchos ransomware lo que hacen es encriptar parte del disco duro del
usuario y exigir un pago por la clave que permita su decodificación.
Otra modalidad menos frecuente es cuando el software se anuncia como una
actividad policial, indicando que descubrió material ilegal en el equipo. Señala
además que si no es pagada cierta suma de dinero, se procederá a acciones
legales.

¿Es el Ransomware menos dañino que el


Phishing?

Virus falsos (hoaxes)


En seguridad informática, una falsa alarma puede causar muchos problemas. Por
esta razón es preciso considerar un tipo de amenaza especial denominada “hoax”
y que operan como virus falsos.
15 www.iplacex.cl
Figura 2: ejemplo de falso anuncio mediante Whatsapp. (Linares, 2017)

Son generalmente cadenas que circulan en Internet y que buscan causar alarma.
Algunos hoax alertan vulnerabilidades o fallas e incitan a usuarios a borrar
manualmente archivos o desinstalar otros programas, pero son anuncios falsos.
Otros alertan sobre falsas promociones de conocidas compañías o buscan
sembrar pánico anunciando el cierre de servicios o funcionalidades de redes
sociales. No obstante, hay ocasiones en que causan daños directos, de manera
similar a un virus real.
Frente a los hoaxes, lo aconsejable es mantener una actitud escéptica y
comprobar la fuente y el tipo de anuncio, antes de visitar enlaces o seguir las
instrucciones de la cadena.

16 www.iplacex.cl
Conclusión
Los sistemas informáticos tienen por objetivo apoyar los procesos de negocio de
una organización. En estos procesos intervienen diversas personas y roles en la
ejecución de tareas.

En este contexto, el punto más débil de un sistema informático son las personas
involucradas con éste en mayor o menor medida. La causa de incidentes puede
ser inexperiencia, falta de capacitación, ingenuidad, o una combinación de estos
factores. En cualquiera de estas situaciones la acción primordial es prevenir.

Las motivaciones para un ataque intencionado pueden ser múltiples; desde


espionaje industrial, venta de información o el simple ánimo de destruir parte de
una organización. Cualquiera sea el caso, las situaciones mencionadas en el
párrafo anterior y técnicas de ingeniería social, pueden ser el arma que usará un
atacante.

Las personas, software, hardware y la red de datos, son elementos que se


encuentran en prácticamente toda organización moderna. Son factores de riesgo y
están sujetos a amenazas, puesto que todos ellos se relacionan con la seguridad
de activos de información.

Actualmente una organización puede recibir varios tipos de ataques y amenazas,


para los cuales existen tecnologías y procedimientos que ayudan en su detección
y prevención. No obstante, siempre una adecuada capacitación y motivación del
personal, será la estrategia base para prevenir ataques informáticos que pongan
en riesgo los activos de información.

17 www.iplacex.cl
Bibliografía
Paus, L. (2015). Nuevo phishing afecta a entidad financiera en Chile.
WeLiveSecurity ESET Latinoamérica. Recuperado de: https://goo.gl/So1f7C

Tarazona, T., & César, H. (2007). Amenazas informáticas y seguridad de la


información. Derecho Penal y Criminología, 28, 137. Recuperado de:
https://goo.gl/36upFU

Linares, I. (2017). WhatsApp y las estafas: de Netflix a Mercadona, nadie regala


nada. Recuperado de: https://goo.gl/CvYsDH

Mata Villalpando-Becerra, I., & Guevara-Juárez, O. A. (2010). Virus informáticos,


todo un caso, pero no perdido. CienciaUAT, 4(4).

Toledano, B. (2017). Hackean la red interna de Telefónica y de otras grandes


empresas españolas. El Mundo. Recuperado de: https://goo.gl/ce8CN4
González, G. (2017). La última vulnerabilidad grave de Windows puso en peligro a
todos los usuarios de su propio antivirus. GenBeta. Recuperado de:
https://goo.gl/3RT1Qs

18 www.iplacex.cl
19 www.iplacex.cl

También podría gustarte