Documentos de Académico
Documentos de Profesional
Documentos de Cultura
: C YN T H IA R I V A S A Q U IN O
D O C E NT E
M N O : G A BR IE L M A R TI N E Z
A LU
M E RC IO IN T E R N A C IO N A L
CO
• POR QUÉ SON VULNERABLES LOS
SISTEMAS
• COMUNICACIONES. EL POTENCIAL DE ACCESO SIN AUTORIZACIÓN, ABUSO O FRAUDE NO SE LIMITA A
• UNA SOLA UBICACIÓN, SINO QUE PUEDE OCURRIR EN CUALQUIER PUNTO DE ACCESO EN LA RED. LA
• CUANDO SE ALMACENAN EN FORMA ELECTRÓNICA GRANDES CANTIDADES DE DATOS, SON VULNERABLES A MUCHOS MÁS TIPOS DE AMENAZAS QUE CUANDO ESTABAN EN
FORMA MANUAL. LOS SISTEMAS DE INFORMACIÓN SE INTERCONECTAN EN DISTINTAS UBICACIONES A TRAVÉS DE LAS REDES DE
• FIGURA 8.1 ILUSTRA LAS AMENAZAS MÁS COMUNES CONTRA LOS SISTEMAS DE INFORMACIÓN CONTEMPORÁNEOS. SE PUEDEN DERIVAR DE FACTORES TÉCNICOS,
ORGANIZACIONALES Y AMBIENTALES
• SERVIDOR MULTINIVEL QUE SE ILUSTRA EN ESTA FIGURA, HAY VULNERABILIDADES EN CADA CAPA Y
• EN LAS COMUNICACIONES ENTRE ELLAS. LOS USUARIOS EN LA CAPA DE CLIENTE PUEDEN PROVOCAR
• DAÑOS AL INTRODUCIR ERRORES O ACCEDER A LOS SISTEMAS SIN AUTORIZACIÓN. ES POSIBLE ACCEDER
• A LOS DATOS QUE FLUYEN A TRAVÉS DE LAS REDES, ROBAR DATOS VALIOSOS DURANTE LA TRANSMISIÓN
POR SU CONTENIDO
• O ALTERAR MENSAJES SIN AUTORIZACIÓN. LA RADIACIÓN TAMBIÉN PUEDE INTERRUMPIR UNA RED EN
• DIVERSOS PUNTOS. LOS INTRUSOS PUEDEN LANZAR ATAQUES DE NEGACIÓN DE SERVICIO O SOFTWARE
• MALICIOSO PARA INTERRUMPIR LA OPERACIÓN DE LOS SITIOS WEB. AQUELLAS PERSONAS CAPACES DE
• PENETRAR EN LOS SISTEMAS CORPORATIVOS PUEDEN DESTRUIR O ALTERAR LOS DATOS CORPORATIVOS
• AMENAZAS, COMO VIRUS DE COMPUTADORA, GUSANOS Y CABALLOS DE TROYA. UN VIRUS DE COMPUTADORA ES UN PROGRAMA DE
SOFTWARE MALINTENCIONADO QUE SE UNE A OTROS PROGRAMAS DE
• SOFTWARE O ARCHIVOS DE DATOS PARA PODER EJECUTARSE, POR LO GENERAL SIN EL CONOCIMIENTO
• O PERMISO DEL USUARIO. LA MAYORÍA DE LOS VIRUS DE COMPUTADORA ENTREGAN UNA “CARGA
• ÚTIL”, LA CUAL PUEDE SER BENIGNA EN CIERTO SENTIDO, COMO LAS INSTRUCCIONES PARA MOSTRAR
POR SUS CARACTERÍSTICAS
• TROYANOS
• SE LE IDENTIFICÓ EN ENERO DE 2007. SE ESPARCE A TRAVÉS DEL SPAM DE CORREO ELECTRÓNICO CON UN ADJUNTO
FALSO.
• INFECTÓ CERCA DE 10 MILLONES DE COMPUTADORAS; PROVOCÓ QUE SE UNIERAN A SU RED DE COMPUTADORAS ZOMBIS
•GUSANOS
• APARECIÓ EN MAYO DE 2004. SE ESPARCIÓ POR INTERNET AL ATACAR DIRECCIONES IP ALEATORIAS. HACE QUE LAS
• COMPUTADORAS FALLEN Y SE REINICIEN CONTINUAMENTE, Y QUE LAS COMPUTADORAS INFECTADAS BUSQUEN MÁS
VÍCTIMAS.
• AFECTÓ A MILLONES DE COMPUTADORAS EN TODO EL MUNDO; INTERRUMPIÓ LOS REGISTROS DE LOS VUELOS DE BRITISH
• AIRWAYS, LAS OPERACIONES DE LAS ESTACIONES DE GUARDACOSTAS BRITÁNICAS, LOS HOSPITALES DE HONG KONG, LAS
• SUCURSALES DE CORREO DE TAIWÁN Y EL BANCO WESTPAC DE AUSTRALIA. SE ESTIMA QUE SASSER Y SUS VARIANTES
• PROVOCARON ENTRE $14.8 MIL MILLONES Y $18.6 MIL MILLONES EN DAÑOS A NIVEL MUNDIAL.
MACRO VIRUS
• APARECIÓ EN MARZO DE 1999. ES UNA SECUENCIA DE MACRO DE WORD QUE ENVÍA POR CORREO UN ARCHIVO INFECTADO DE
• WORD A LAS PRIMERAS 50 ENTRADAS EN LA LIBRETA DE DIRECCIONES DE MICROSOFT OUTLOOK. INFECTÓ ENTRE 15 Y 29%
• DE TODAS LAS PC DE NEGOCIOS, PROVOCANDO ENTRE $300 MILLONES Y $600 MILLONES EN DAÑOS.
HACKERS Y DELITOS COMPUTACIONALES
• ADEMÁS DE LOS FIREWALL, EN LA ACTUALIDAD LOS DISTRIBUIDORES DE SEGURIDAD COMERCIAL PROVEEN HERRAMIENTAS DE
DETECCIÓN DE INTRUSOS Y SERVICIOS PARA PROTEGER CONTRA EL TRÁFICO DE RED SOSPECHOSO Y LOS INTENTOS DE ACCEDER A LOS
ARCHIVOS Y LAS BASES DE DATOS. LOS
• SISTEMAS DE DETECCIÓN DE INTRUSOS CONTIENEN HERRAMIENTAS DE MONITOREO DE TIEMPO COMPLETO QUE SE COLOCAN EN LOS
PUNTOS MÁS VULNERABLES, O “PUNTOS ACTIVOS” DE LAS
• GENERA UNA ALARMA SI ENCUENTRA UN EVENTO SOSPECHOSO O ANORMAL. EL SOFTWARE DE EXPLORACIÓN BUSCA PATRONES QUE
INDIQUEN MÉTODOS CONOCIDOS DE ATAQUES POR COMPUTADORA,
• CONTAR CON PROTECCIÓN ANTIVIRUS PARA CADA COMPUTADORA. EL SOFTWARE ANTIVIRUS PREVIENE, DETECTA Y
ELIMINA MALWARE, INCLUYENDO VIRUS Y GUSANOS DE COMPUTADORA, CABALLOS
• DE TROYA, SPYWARE Y ADWARE. SIN EMBARGO, LA MAYORÍA DEL SOFTWARE ANTIVIRUS ES EFECTIVO
• SÓLO CONTRA MALWARE QUE YA SE CONOCÍA A LA HORA DE ESCRIBIR EL SOFTWARE. PARA QUE SIGA
• SIENDO EFECTIVO HAY QUE ACTUALIZAR CONTINUAMENTE EL SOFTWARE ANTIVIRUS, E INCLUSO ASÍ NO
• SIEMPRE ES EFECTIVO. DE ACUERDO CON UN INFORME DEL EQUIPO DE INVESTIGACIÓN DE INGENIERÍA DE SEGURIDAD
DE SOLUTIONARY (SERT), EL 54% DEL MALWARE EVADE LA DETECCIÓN DE LOS