Beruflich Dokumente
Kultur Dokumente
TEMA:
AUTOR:
DOCENTE:
CURSO: M5-33
2017
Tabla de contenido
Vulnerabilidades.......................................................................................................................... 1
Software malicioso.......................................................................................................................... 4
Virus. ........................................................................................................................................... 4
Gusanos. ...................................................................................................................................... 4
Troyanos. ..................................................................................................................................... 5
Antivirus ...................................................................................................................................... 5
La seguridad de un sistema real nunca será completa, pero el uso de buenas políticas de
El objetivo final de la seguridad es proteger lo que la empresa posee. Todo aquello que es
impresoras), como los datos que se manejan (datos de clientes, facturas, personal). Cualquier
Vulnerabilidades
Las vulnerabilidades de un sistema son una puerta abierta para posibles ataques, de ahí que
sea tan importante tenerlas en cuenta; en cualquier momento podrían ser apravechadas.
Se puede diferenciar tres tipos de vulnerabilidades según cómo afectan a nuestra sistema:
de las que ya tienen conocimiento las empresas que desarrollan el programa al que afecta y para
son conocidas por las empresas desarrolladores de la aplicación, pero puesto que nosotros no
• Vulnerabilidades aún no conocidas. Estas vulnerabilidades aún no han sido detectadas por la
empresa que desarrolla el programa, por lo que si otra persona ajena a dicha empresa detectara
alguna, podría utilizarla contra todos los equipos que tienen instalado este programa.
2
Tipos de amenazas
Para identificar las amenazas a las que está expuesto un sistema informático realizaremos tres
clasificaciones: la primera de los tipos de atacantes, la segunda de los tipos de ataques que puede
La siguiente tabla recoge, en la primera columna, los nombres con los que se han denominado
a las personas que llevan a cabo los ataques; en la segunda columna, una pequeña definición que
los caracteriza.
Carders Personas que se dedican al ataque de los sistemas de tarjetas, como los
cajeros automáticos.
3
En la siguiente tabla se recogen los principales ataques que puede sufrir un sistema si se
Fabricación Se crea un producto (por ejemplo una página Web) difícil de distinguir del
auténtico y que puede utilizarse para hacerse, por ejemplo, con
información confidencial del usuario.
Los tipos de amenazas pueden clasificarse también en función de cómo actúan los ataques,
siendo los principales los que se han incluido en la tabla que aparece a continuación:
Keyloggers Se utiliza una herramienta que permite conocer todo lo que el usuario
escribe a través del teclado, e incluso pueden realizar capturas de
pantallas.
Software malicioso
Con el nombre software malicioso (malware) se agrupan los virus, gusanos, troyanos y en
general todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin
Virus.
Un virus informático es un programa diseñado para copiarse y propagarse a sí mismo,
ficheros infectados generalmente son ejecutables: .exe, .src, etc. Los virus se ejecutan cuando se
Gusanos.
Son programas cuya característica principal es realizar el máximo número de copias de sí
virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se
duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o
corrompen los archivos del PC que atacan. Los gusanos se suelen propagar por los siguientes
métodos:
o Correo electrónico.
o Mensajería instantánea.
o Canales de chat.
5
Generalmente los gusanos utilizan la ingeniería social para incitar al usuario receptor a que
Troyanos.
o Descargado sin el conocimiento del usuario al visitar una página Web maliciosa.
El Spyware (software espía) son programas que se usan para recoger información sobre una
Software de seguridad
Hay muchos programas de seguridad pueden ayudar a mantener los detalles e información
Antivirus
Un virus es un programa hecho para causar mal o dañar un sistema. Un virus leve puede nada
más ser una molestia, o a veces divertido. Sin embargo, la mayoría de virus causan daño a tus
archivos, tu registro, y a veces hardware. Los virus son difíciles de ser detectados, se propagan
fácilmente, y son difíciles de remover. La forma más común de ser infectado por un virus es por
Avast!
6
Kaspersky
Anti Spyware
Spyware es un término general dado a un tipo de software que monitorea las acciones de un
El software puede ser instala legítimamente para proveer seguridad o monitorear el lugar
de trabajo.
Este software puede ser benigno y asociado con recolección de datos de mercadeo.
privacidad del usuario o para recolectar información para permitir ataques en su ordenador o
instalado, y muchas veces este software intentara enviar cualquier información obtenida a un
servidor en específico. Esto puede afectar la latencia o puede reducir la velocidad de tu internet a
un mínimo.
ejecutados en tu sistema. Hay muchos programas gratis disponibles que son actualizados
ComboFix
Malwarebytes
7
Anti Rootkit
Un rootkit es un software que puede ayudar a esconder otros programas maliciosos como
virus, troyanos y keyloggers. Encontrando y removiendo rootkits con software ordinario anti-
Panda
AVG
Sophos
Avira
Avast!
Estas herramientas están diseñadas de tal manera que se puede recopilar la información
necesaria para asegurar o explotar un computador o una red completa. Todas estos programas
Todas estas herramientas están diseñadas para ayudar a los administradores y profesionales de
Nmap
Nmap (“Network Mapper”) es una herramienta gratuita de código abierto para la exploración
de la red o la auditoría de seguridad. Fue diseñado para analizar rápidamente grandes redes,
aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP para
determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y la
versión) estos equipos ofrecen, qué sistemas operativos (y versiones del sistema operativo) se
están ejecutando, qué tipo de filtros de paquetes o cortafuegos están en uso, y docenas de otras
Nessus
en todo el mundo. Muchas organizaciones alrededor del mundo están dando cuenta de los
importantes ahorros de costes que estas reciben mediante el uso de Nessus como herramienta de
sistemas tipo UNIX. También sus desarrolladores han extendido su apoyo a los sistemas
Windows y MAC.
El software es utilizado por muchos usuarios para probar la fortaleza de la contraseña elegida.
Obviamente, esta herramienta también puede ser usada para descifrar las contraseñas y entrar en
un sistema. Es compatible tanto con ataque de diccionario (probando todas las palabras en el
diccionario, de ahí que nunca se debe elegir una palabra que se ha encontrado en el diccionario)
y ataque de fuerza bruta (en este caso todas las posibles combinaciones son juzgados – por lo
tanto, si usted elige una contraseña que es alfanumérico y largo plazo, será difícil romperlo).
Nikto
Es un software de código abierto (GPL) para escanear vulnerabilidades en los servidores web.
Esta herramienta tiene el potencial de detectar más de 3200 archivos potencialmente peligrosos /
CGIs, versiones sobre más de 625 servidores, y los problemas específicos de la versión de más
Wireshark
de forma interactiva por los contenidos de los paquetes capturados en la red. El objetivo del
proyecto fue crear un analizador de calidad comercial para Unix. Funciona muy bien en Linux y
Windows (con una interfaz gráfica de usuario), fácil de utilizar y puede reconstruir flujos TCP /
IP y VoIP!
Putty
Es una implementación libre de Telnet y SSH para Win32 y Unix, junto con un emulador de
terminal xterm
NetStumbler
herramienta para Windows que permite detectar redes de área local (WLAN), usando 802.11b,
802.11ay 802.11g.
Referencias bibliográficas
https://infosegur.wordpress.com/unidad-1/amenazas-y-fraudes-en-los-sistemas-de-la-
informacion/
https://us.battle.net/support/es/article/300939
http://blog.capacityacademy.com/2012/07/11/las-8-mejores-herramientas-de-seguridad-y-
hacking/
http://cms.ual.es/UAL/ht/universidad/serviciosgenerales/stic/servicios/recomendaciones/s
oftwaremalicioso/index.htm