Está en la página 1de 28

TIPOS DE AMENAZAS A

EQUIPOS
COMPUTACIONALES Y
AMENAZAS LOGICAS
Universidad Galileo
Seguridad Informática
Licenciatura en Tecnología y administración de Telecomunicaciones
AMENAZAS FISICAS
 Aplicación de barreras físicas y procedimientos de control
ante amenazas a los recursos e información confidencial.

 Controles y mecanismos de seguridad dentro y fuera del


centro de cómputo, accesos remotos, protección de
hardware y medios de almacenamiento.

 Podemos mencionar cualquier daño o error en el hardware


que se pueda presentar en cualquier momento como daños
en discos duros procesadores, funcionamiento de la
memoria, etc.

 Otro tipo de amenazas físicas son las catástrofes


naturales, zonas geográficas del planeta en las que se
puede sufrir de terremotos, huracanes, inundaciones, etc.
TIPOS DE AMANEZAS
FISICAS
 Acceso Físico: Hay que tener en cuenta
que cuando existe acceso físico a un
recurso ya no existe seguridad sobre él,
ejemplo en una organización son las tomas
de red que no están controladas.

 Radiaciones Electromagnéticas: Sabemos


que cualquier aparato eléctrico emite
radiaciones y que estas se pueden capturar
y reproducir, ejemplo puede ser el problema
que hoy en día presentan las redes wifi
desprotegidas.
TIPOS DE AMANEZAS
FISICAS
 Desastres Naturales: Respecto a los
terremotos se debe de evaluar la ubicación
geográfica, en el caso de inundaciones se deben
de considerar las características de cada zona
en particular ya que la probabilidad podría ser
similar, aunque el impacto seria a nivel general.

 Desastre del entorno: Dentro de este grupo


estarían incluidos sucesos que, sin llegar a ser
desastres naturales puede llegar a tener un
impacto similar, ejemplo un incendio, corte de
energía.
TIPOS DE AMANEZAS
FISICAS
 Condiciones Climatológicas: Dentro de este
grupo se contemplan las tormentas,
tempestades, tifones, etc. La frecuencia y
severidad de su ocurrencia deben ser
tenidas en cuenta al decidir la construcción
de un edificio, así como informes
climatológicos o un servicio que notifique la
proximidad de una tormenta severa y tomar
precauciones como retirar objetos móviles,
la provisión de calor, iluminación o
combustible para la emergencia.
TIPOS DE AMANEZAS
FISICAS
 Instalaciones Eléctricas: Trabajar con
computadoras implica trabajar con
electricidad, considerando las subidas
(picos) y caídas de tensión.

 Proveer un sistema de calefacción,


ventilación y aire acondicionado por
separado, se debe de considerar que estos
son causa de incendio e inundaciones se
recomienda cañería interior y exterior,
detectores, extinguidores, monitores y
alarmas efectivas.
TIPOS DE AMANEZAS
FISICAS
 Ergometría: haciendo un estudio en el que el cuerpo humano
interactúa con artefactos y elementos que lo rodean,
evitando cualquier posible daño que pueda darse a los
mismos, por ejemplo, la operación del teclado es una rutina
repetitiva y continua.

 Trastornos visuales son las partes más afectadas por el


trabajo en la computadora.

 Ambiente luminoso la iluminación deficiente provoca dolor


de cabeza y perjudica a los ojos y

 Ambiente Climático la temperatura de una oficina de


computadoras debe de estar entre 18 y 21 grados
centígrados y la humedad relativa al aire entre 45 y 65%.
ACCIONES HOSTILES
 Robo: Las computadoras son posesiones valiosas de las
empresas y están expuestas, de la misma forma como
piezas de stock. El software, es una propiedad muy fácil de
sustraerla y las cintas y discos son fácilmente copiados sin
dejar ningún rastro

 Fraude: Cada año, millones de dólares son sustraídos de


empresas y, en muchas ocasiones, las computadoras han
sido utilizadas como instrumento para dichos fines.

 Sabotaje: Este puede ser un empleado o un sujeto ajeno a


la propia empresa. Físicamente, los imanes son las
herramientas a las que se recurre, ya que con una ligera
pasada la información desaparece. Los centros de
procesamiento de datos pueden ser destruidos sin entrar
en ellos.
CONTROL DE ACCESO
 El control de acceso no sólo requiere la
capacidad de identificación, sino también
asociarla a la apertura o cerramiento de
puertas, permitir o negar acceso basado en
restricciones de tiempo, área o sector dentro
de una empresa o institución.

 Utilización de Guardias: Control de Personas


el Servicio de Vigilancia es el encargado del
control de acceso de todas las personas al
edificio. Control de Vehículos para controlar
el ingreso y egreso de vehículos.
CONTROL DE ACCESO
 Utilización de detectores de metales: El
detector de metales es un elemento
sumamente práctico para la revisión de
personas.

 Utilización de sistemas Biométricos: La


forma de identificación consiste en la
comparación de características físicas de
cada persona con un patrón conocido y
almacenado en una base de datos. Los lectores
biométricos identifican a la persona por lo que
es (manos, ojos, huellas digitales y voz).
CONTROL DE ACCESO
 Verificación Automática de Firmas: En este
caso lo que se considera es lo que el usuario es
capaz de hacer, usando emisiones acústicas toma
datos del proceso dinámico de firmar o de
escribir.

 Protección Electrónica: Se llama así a la


detección de robo, intrusión, asalto e incendios
mediante la utilización de sensores conectados a
centrales de alarmas, Barreras Infrarrojas y de
Micro-Ondas, Detector Ultrasónico, Sonorización
y Dispositivos Luminosos (sirenas, campanas,
timbre), Circuitos Cerrados de Televisión.
CONCLUSIONES
Tener controlado el ambiente y acceso físico
permite:

 Disminuir siniestros

 Trabajar mejor manteniendo la sensación de


seguridad

 Descartar falsas hipótesis si se produjeran


incidentes

 Tener los medios para luchar contra accidentes


AMENAZAS LOGICAS
 Las amenazas lógicas hacen referencia a todo
tipo de programas que de una forma u otra
pueden dañar un sistema informático, estos
programas han sido creados:

 De forma intencionada para hacer daño:


software malicioso o Malware, aplicaciones
diseñadas para dañar o proporcionar acceso.

 Bugs (agujeros) o errores de programación:


Software mal diseñado, por error, ocasiona
un agujero de seguridad.
CATALOGO DE AMENAZAS
LOGICAS
 Exploits: Es una aplicación o archivo de
secuencia de comandos que busca una brecha de
seguridad en SI y conseguir un comportamiento
no previsto o no deseado, ejemplo un acceso no
autorizado, conseguir un nivel de privilegio más
alto o conseguir un ataque de denegación de
servicio.

 Los exploit pueden darse desde un equipo


remoto conectado en la misma red o bien
aprovechando las vulnerabilidades de los
navegadores, lectores de pdf, reproductores
multimedia o aplicaciones ofimáticas.
VIRUS INFORMATICOS
 Es un software malicioso que infecta con su código a
otros archivos o ejecutables básicos del sistema con
la intención de modificarlos y alterar el
funcionamiento de la máquina.

 Sus objetivos desde ralentizar el sistema a destruir


la información y/o corromper la partición de arranque.

 Como funciona, el usuario ejecuta el programa


infectado o al cargar una web fraudulenta, el código
del virus se queda alojado en la memoria RAM, desde
ahí el virus va tomando el control de los servicios
básicos del S.O., por último, el virus añade su código a
los programas infectados y los graba en disco.
GUSANOS INFORMÁTICOS
 Es un programa malicioso que realiza copias
de sí mismo en diferentes ubicaciones,
reside en la RAM con el objetivo de
propagarse al mayor número de
ordenadores, buscando colapsar la red. A
diferencia de los otros virus este no busca
infectar archivos.

 Vulnerabilidad en los S.O., se propagan por


internet a través de correo electrónico,
redes p2p.
TROYANOS
 Es un programa malicioso que de cara al usuario
se presenta como un programa inofensivo, pero
al ser ejecutado da acceso al atacante de
acceso remoto al equipo, creando una puerta
trasera (backdoor) con el fin de acceder sin
permisos.

 Se han utilizado para robo de datos,


información bancaria, contraseñas, códigos de
seguridad, borrar, modificar o transferir
archivos, monitorear las acciones del usuario,
capturas de pantalla, denegación de servicio y
sacar fotos por la webcam(si tiene).
RAMSONWARE
 Ramson-por-rescate + ware-por-software, es un
programa malicioso que restringe el acceso a
determinados archivos y carpetas, pidiendo un
rescate monetario a cambio de eliminar la
restricción, estos suelen ser cifrados para complicar
el acceso.

 El ramsonware se transmite camuflado en archivos


adjuntos, vídeos descargados, o programas bajados
de sitios dudosos.

 Una vez activado, el ramsonware bloquea los archivos


y lanza los mensajes de advertencia, a veces incluso
con fotos sacadas con nuestra propia cámara web.
ROOTKITS
 Es una aplicación de software que oculta a otras
aplicaciones maliciosas y a sí misma evitando su
detención, su nombre viene la combinación root (nombre
del administrado en Linux) y kit (conjunto de
herramientas).

 La persona atacante consigue acceder al nivel root del


sistema por cualquiera de los medios habituales para ello:

 Aprovechando vulnerabilidades conocidas

 Crackeando la contraseña

 Mediante “Ingeniería Social”


INGENIERIA SOCIAL
 La ingeniería social es una técnica usada por
los ciberdelincuentes y que consiste en
engañar o manipular a las personas para
conseguir su información personal, como
contraseñas y datos bancarios, o para
obtener el acceso a sus equipos con el fin
de instalar software malicioso o malware de
forma inadvertida, normalmente son
tácticas realizados por los denominados
“programadores de malware”.
PRINCIPALES ATAQUES EN
REDES SOCIALES
 Suplantación o fabricación: Ataque contra
la autenticidad mediante el cual un atacante
inserta objetos falsificados en el sistema.
(dirección IP, dirección web, correo
electrónico).
 Dentro de los tipos de amenazas que
podrían afectar en la red social se
encuentran: Spam, Robo de datos, troyanos,
spyware, phishing, suplantación de
identidad.
CONSEJOS PARA EVITAR PROBLEMAS
EN LAS REDES SOCIALES
 Ser selectivo con los nuevos contactos
 Nadie regala nada ni ofrece nada
gratuitamente
 No abrir mensajes que no ofrezcan
confianza
 Leer siempre las condiciones de uso y las
cláusulas de privacidad
 No confiar en enlaces desconocidos
 No hacer clic en enlaces sospechosos
SPYWARE
 Es un programa espía que recopila información
de la persona y luego enviada a la persona
atacante.

 El spyware se autoinstala en el sistema de tal


forma que se ejecuta cada vez que se arranca el
ordenador.

 Recopila datos sobre los hábitos de navegación o


comportamiento en la web del usuario, las webs
que visita, con qué frecuencia y el tiempo que
permanece en el sitio o las aplicaciones que se
ejecutan en el ordenador.
ADWARE
 Combinación de las palabras Advertising (publicidad) y
Software, se instala con el fin de descargar y mostrar
en el ordenador de la víctima todo tipo de contenido
publicitario, en forma de ventanas emergentes (pop-
ups) o banners, barras de herramientas, modificando
favoritos del navegador y cambiando la página de inicio.

 Suele venir camuflado en programas shareware y, se


instala al aceptar los términos legales.

 No produce una modificación en el S.O., pero sí


disminuye el rendimiento del equipo, la navegación por la
red ya que utiliza recursos del procesador, la memoria y
consume de forma notable el ancho de banda.
BACKDOORS O PUERTAS
TRASERAS
 Brechas de seguridad intencionadas
implementadas en la codificación de un S.O. o
una aplicación, son entradas secretas que
permiten entrar al sistema y hacerse con el
control del mismo.

 Las agencias de seguridad nacionales y los


gobiernos presionan a los fabricantes de
software para que implementen puertas
traseras para así poder espiar y hacerse con la
información de las personas usuarias
potencialmente peligrosas (terroristas,
delincuentes).
SPAM
 Se llama spam (o correo basura) al envío de mensajes masivos no
deseados, de remitente desconocido. Recomendaciones para evitar
el envío de correo masivo y la propagación de código:

 No confiar en correos cuyo remitente no resulte conocido o pueda


resultar sospechoso.

 Algunas técnicas de engaño alteran las extensiones de los archivos


para ocultarse.

 Evitar publicar la dirección de correo en páginas web que tengan una


dudosa reputación.

 No responder a un correo no deseado.

 Bloquear las imágenes en correos recibidos y aceptarlas sólo cuando


se considere que el correo no es dañino.
PHISHING

 Es una forma de intentar adquirir información (como nombres de


personas, contraseñas, detalles de tarjetas de crédito, etc.)
utilizando una comunicación electrónica.

 Ejemplos, correos que piden introducir los datos en una página


para evitar que una cuenta sea cancelada, enviar datos
personales por correo electrónico, confirmación de datos, etc.

 Comprueba que la dirección de la página web utiliza un protocolo


seguro http:// sino por https.

 Verificar que existe un certificado digital en la página web.

 Nunca enviar contraseñas, números de tarjeta de crédito u otra


información confidencial a través de correo electrónico.
SUGERENCIAS
 Usar una contraseña que utilice diferentes tipos
de caracteres, como letras, números y símbolos.
 Cambiar las contraseñas de manera periódica.
 Realizar la descarga de aplicaciones de seguridad
únicamente desde la página web oficial.
 Tratar de no publicar información privada.
 Realizar copias de seguridad regularmente
 Actualizar el sistema operativo y las aplicaciones
 Configurar de manera óptima el sistema
operativo

También podría gustarte