Sie sind auf Seite 1von 12

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS ADMINISTRATIVAS


ESCUELA DE CONTADURIA PÚBLICA AUTORIZADA

SISTEMA DE INFORMACIÓN GERENCIAL

TEMA:

AMENAZAS DE LOS SISTEMAS DE INFORMACIÓN

AUTOR:

ANDRADE DE LA A MIGUEL ENRIQUE

DOCENTE:

ING. SILVIA SALINAS FALQUEZ, MAE

CURSO: M5-33

2017
Tabla de contenido

Amenazas de los sistemas de información...................................................................................... 1

Vulnerabilidades.......................................................................................................................... 1

Tipos de amenazas ...................................................................................................................... 2

Software malicioso.......................................................................................................................... 4

Virus. ........................................................................................................................................... 4

Gusanos. ...................................................................................................................................... 4

Troyanos. ..................................................................................................................................... 5

Software de seguridad ..................................................................................................................... 5

Antivirus ...................................................................................................................................... 5

Anti Spyware ............................................................................................................................... 6

Anti Rootkit ................................................................................................................................. 7

Herramientas para la seguridad de la información ......................................................................... 7

Referencias bibliográficas ............................................................................................................. 10


1

Amenazas de los sistemas de información

La seguridad de un sistema real nunca será completa, pero el uso de buenas políticas de

seguridad es imprescindible paro evitar y minimizar los daños.

El objetivo final de la seguridad es proteger lo que la empresa posee. Todo aquello que es

propiedad de la empresa se denomina activo. Un activo es tanto el mobiliario de la oficina (sillas,

mesas, estanterías), como los equipos informáticos (servidores, ordenadores de escritorio,

impresoras), como los datos que se manejan (datos de clientes, facturas, personal). Cualquier

daño que se produzca sobre estos activos tendrá un impacto en la empresa.

Vulnerabilidades

Las vulnerabilidades de un sistema son una puerta abierta para posibles ataques, de ahí que

sea tan importante tenerlas en cuenta; en cualquier momento podrían ser apravechadas.

Se puede diferenciar tres tipos de vulnerabilidades según cómo afectan a nuestra sistema:

• Vulnerabilidades ya conocidas sobre aplicaciones o sistemas instalados. Son vulnerabilidades

de las que ya tienen conocimiento las empresas que desarrollan el programa al que afecta y para

las cuales ya existe una solución, que se publica en forma de parche.

• Vulnerabilidades conocidas sobre aplicaciones no instaladas. Estas vulnerabilidades también

son conocidas por las empresas desarrolladores de la aplicación, pero puesto que nosotros no

tenemos dicha aplicación instalada no tendremos que actuar.

• Vulnerabilidades aún no conocidas. Estas vulnerabilidades aún no han sido detectadas por la

empresa que desarrolla el programa, por lo que si otra persona ajena a dicha empresa detectara

alguna, podría utilizarla contra todos los equipos que tienen instalado este programa.
2

Tipos de amenazas

Un sistema informático se ve expuesto a un gran número de amenazas y ataques.

Para identificar las amenazas a las que está expuesto un sistema informático realizaremos tres

clasificaciones: la primera de los tipos de atacantes, la segunda de los tipos de ataques que puede

sufrir y la tercera de cómo actúan estos ataques.

La siguiente tabla recoge, en la primera columna, los nombres con los que se han denominado

a las personas que llevan a cabo los ataques; en la segunda columna, una pequeña definición que

los caracteriza.

Nombre de los Definición


atacantes
Hackers Expertos informáticos con una gran curiosidad por descubrir las
vulnerabilidades de los sistemas pero sin motivación económica o
dañina.

Crackers Un hacker que, cuando rompe la seguridad de un sistema, lo hace con


intención maliciosa, bien para dañarlo o para obtener un beneficio
económico.

Phreakers Crackers telefónicos, que sabotean las redes de telefonía para


conseguir llamadas gratuitas.
Sniffers Expertos en redes que analizan el tráfico para obtener información
extrayéndola de los paquetes que se transmiten por la red.

Lammers Chicos jóvenes sin grandes conocimientos de informática pero que se


consideran a sí mismos hackers y se vanaglorian de ello.

Newbie Hacker novato.

Ciberterrorista Expertos en informática e intrusiones en la red que trabajan para países


y organizaciones como espías y saboteadores informáticos.

Programadores de Expertos en programación, redes y sistemas que crean programas


virus dañinos que producen efectos no deseados en los sistemas o
aplicaciones.

Carders Personas que se dedican al ataque de los sistemas de tarjetas, como los
cajeros automáticos.
3

En la siguiente tabla se recogen los principales ataques que puede sufrir un sistema si se

aprovechan sus vulnerabilidades.

Nombre del Definición


ataque
Interrupción Un recurso del sistema o la red deja de estar disponible debido a un ataque.

Intercepción Un intruso accede a la información de nuestro equipo o a la que enviamos


por la red.

Modificación La información ha sido modificada sin autorización, por lo que ya no es


válida.

Fabricación Se crea un producto (por ejemplo una página Web) difícil de distinguir del
auténtico y que puede utilizarse para hacerse, por ejemplo, con
información confidencial del usuario.

Los tipos de amenazas pueden clasificarse también en función de cómo actúan los ataques,

siendo los principales los que se han incluido en la tabla que aparece a continuación:

Ataque ¿Cómo actúa?


Spoofing Suplanta la identidad de un PC o algún dato del mismo (coma su dirección
MAC).

Sniffing Monitoriza y analiza el tráfico de la red para hacerse con información.


Conexión no Se buscan agujeros de la seguridad de un equipo o un servidor, y cuando
autorizada se descubren, se realiza una conexión no autorizada a los mismos.
Malware Se introducen programas malintencionados (virus, troyanos o gusanos) en
nuestro equipo, dañando el sistema de múltiples formas.

Keyloggers Se utiliza una herramienta que permite conocer todo lo que el usuario
escribe a través del teclado, e incluso pueden realizar capturas de
pantallas.

Denegación de Interrumpe el servicio que se está ofreciendo en servidores o redes de


Servicio ordenadores. También denominado DoS (denial of Service).
Ingeniería social Se obtiene información confidencial de una persona u organismo para
utilizarla con fines maliciosos. Los ejemplos más llamativos son el
phishing y el spam.

Phishing Se engaña al usuario para obtener su información confidencial


suplantando la identidad de un organismo o página web de Internet.
4

Software malicioso

Con el nombre software malicioso (malware) se agrupan los virus, gusanos, troyanos y en

general todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin

permiso de su propietario, y producir efectos no deseados. Estos efectos se producen algunas

veces sin que nos demos cuenta en el acto.

Virus.
Un virus informático es un programa diseñado para copiarse y propagarse a sí mismo,

normalmente adjuntándose en aplicaciones, alterando el normal funcionamiento del PC. Los

ficheros infectados generalmente son ejecutables: .exe, .src, etc. Los virus se ejecutan cuando se

ejecuta el fichero infectado.

Gusanos.
Son programas cuya característica principal es realizar el máximo número de copias de sí

mismos posible para facilitar su propagación. No infectan otros ficheros. A diferencia de un

virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se

duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea

simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o

corrompen los archivos del PC que atacan. Los gusanos se suelen propagar por los siguientes

métodos:

o Correo electrónico.

o Redes de compartición de ficheros (P2P).

o Explotando alguna vulnerabilidad.

o Mensajería instantánea.

o Canales de chat.
5

Generalmente los gusanos utilizan la ingeniería social para incitar al usuario receptor a que

abra o utilice determinado fichero que contiene la copia del gusano.

Troyanos.

Se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no

autorizado al sistema, Carecen de rutina propia de propagación, pueden llegar al sistema de

diferentes formas, las más comunes son:

o Descargado por otro programa malicioso.

o Descargado sin el conocimiento del usuario al visitar una página Web maliciosa.

o Dentro de otro programa que simula ser inofensivo.

El Spyware (software espía) son programas que se usan para recoger información sobre una

persona o empresa sin su conocimiento o consentimiento. El Spyware a menudo se instala en

secreto, bien cuando se descarga un archivo o pulsando en una ventana de publicidad.

Software de seguridad

Hay muchos programas de seguridad pueden ayudar a mantener los detalles e información

personal de tu cuenta seguros.

Antivirus

Un virus es un programa hecho para causar mal o dañar un sistema. Un virus leve puede nada

más ser una molestia, o a veces divertido. Sin embargo, la mayoría de virus causan daño a tus

archivos, tu registro, y a veces hardware. Los virus son difíciles de ser detectados, se propagan

fácilmente, y son difíciles de remover. La forma más común de ser infectado por un virus es por

medio de un correo electrónico y la descarga de los datos adjuntos que tenga.

 Avast!
6

 Kaspersky

 Microsoft Security Essentials

Anti Spyware

Spyware es un término general dado a un tipo de software que monitorea las acciones de un

usuario de un ordenador. Este software puede caer en distintas categorías:

 El software puede ser instala legítimamente para proveer seguridad o monitorear el lugar

de trabajo.

 Este software puede ser benigno y asociado con recolección de datos de mercadeo.

 El software puede ser instalado maliciosamente, ya sea como una violación de la

privacidad del usuario o para recolectar información para permitir ataques en su ordenador o

transacciones en línea (p.e. ‘key logging’ para obtener contraseñas).

Además de los productos Anti-spyware listados a continuación, muchos programas de

antivirus también pueden encontrar y remover Spyware.

En general, Spyware puede afectar el rendimiento del ordenador en el que se encuentra

instalado, y muchas veces este software intentara enviar cualquier información obtenida a un

servidor en específico. Esto puede afectar la latencia o puede reducir la velocidad de tu internet a

un mínimo.

Escaneos regulares de tu ordenador aseguraran que no hayan programas o archivos siendo

ejecutados en tu sistema. Hay muchos programas gratis disponibles que son actualizados

regularmente en contra de nuevas amenazas.

 ComboFix

 Malwarebytes
7

Anti Rootkit

Un rootkit es un software que puede ayudar a esconder otros programas maliciosos como

virus, troyanos y keyloggers. Encontrando y removiendo rootkits con software ordinario anti-

spyware y/o antivirus puede ser muy difícil.

 Panda
 AVG
 Sophos
 Avira
 Avast!

Herramientas para la seguridad de la información

Estas herramientas están diseñadas de tal manera que se puede recopilar la información

necesaria para asegurar o explotar un computador o una red completa. Todas estos programas

son muy utilizados por los piratas informáticos y analistas de seguridad.

Todas estas herramientas están diseñadas para ayudar a los administradores y profesionales de

seguridad a asegurar las redes y los sistemas de información.

 Nmap

Nmap (“Network Mapper”) es una herramienta gratuita de código abierto para la exploración

de la red o la auditoría de seguridad. Fue diseñado para analizar rápidamente grandes redes,

aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP para

determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y la

versión) estos equipos ofrecen, qué sistemas operativos (y versiones del sistema operativo) se

están ejecutando, qué tipo de filtros de paquetes o cortafuegos están en uso, y docenas de otras

características. Nmap se ejecuta en la mayoría de los ordenadores y la consola y versiones

gráficas están disponibles. Nmap es libre y de código abierto.


8

 Nessus

Es el escáner de vulnerabilidades más popular y es utilizado en más de 75.000 organizaciones

en todo el mundo. Muchas organizaciones alrededor del mundo están dando cuenta de los

importantes ahorros de costes que estas reciben mediante el uso de Nessus como herramienta de

auditoría de sistemas de información para la búsqueda de fallas críticas de seguridad.

 John the Ripper

Es esencialmente una herramienta de descifrado de contraseñas que se desarrolló para

sistemas tipo UNIX. También sus desarrolladores han extendido su apoyo a los sistemas

Windows y MAC.

El software es utilizado por muchos usuarios para probar la fortaleza de la contraseña elegida.

Obviamente, esta herramienta también puede ser usada para descifrar las contraseñas y entrar en

un sistema. Es compatible tanto con ataque de diccionario (probando todas las palabras en el

diccionario, de ahí que nunca se debe elegir una palabra que se ha encontrado en el diccionario)

y ataque de fuerza bruta (en este caso todas las posibles combinaciones son juzgados – por lo

tanto, si usted elige una contraseña que es alfanumérico y largo plazo, será difícil romperlo).

 Nikto

Es un software de código abierto (GPL) para escanear vulnerabilidades en los servidores web.

Esta herramienta tiene el potencial de detectar más de 3200 archivos potencialmente peligrosos /

CGIs, versiones sobre más de 625 servidores, y los problemas específicos de la versión de más

de 230 servidores. Los elementos de exploración y plugins pueden ser actualizado

automáticamente (si se desea).


9

 Wireshark

Es un programa analizador de protocolos de red o sniffer, que le permite capturar y navegar

de forma interactiva por los contenidos de los paquetes capturados en la red. El objetivo del

proyecto fue crear un analizador de calidad comercial para Unix. Funciona muy bien en Linux y

Windows (con una interfaz gráfica de usuario), fácil de utilizar y puede reconstruir flujos TCP /

IP y VoIP!

 Putty

Es una implementación libre de Telnet y SSH para Win32 y Unix, junto con un emulador de

terminal xterm

 NetStumbler

Es una herramienta de detección de redes inalámbricas para Windows. NetStumbler es una

herramienta para Windows que permite detectar redes de área local (WLAN), usando 802.11b,

802.11ay 802.11g.

Algunos de los usos de esta herramienta son:

 Verificar que su red está configurada de la manera segura.

 Buscar lugares con baja cobertura en su WLAN.

 Detectar otras redes que puedan estar causando interferencias en la red.

 Detectar AP no autorizados “rogue” en su lugar de trabajo.

 Ayudar a apuntar antenas direccionales para enlaces de larga distancia WLAN.


10

Referencias bibliográficas

Anónimo. (s.f.). Amenzas y fraudes en los sistemas de información. Obtenido de

https://infosegur.wordpress.com/unidad-1/amenazas-y-fraudes-en-los-sistemas-de-la-

informacion/

Blizzard Entertainment, Inc. (s.f.). Software de Seguridad. Obtenido de

https://us.battle.net/support/es/article/300939

Duarte, E. (2012). Las 8 Mejores Herramientas De Seguridad Y Hacking. Obtenido de

http://blog.capacityacademy.com/2012/07/11/las-8-mejores-herramientas-de-seguridad-y-

hacking/

Universidad de Almería. (2016). Software malicioso y Spyware. Obtenido de

http://cms.ual.es/UAL/ht/universidad/serviciosgenerales/stic/servicios/recomendaciones/s

oftwaremalicioso/index.htm

Das könnte Ihnen auch gefallen