AMENAZAS Y
FRAUDES EN LOS
SISTEMAS DE
INFORMACIÓN
EL TÉRMINO MALWARE (MALICIOUS SOFTWARE) HACE REFERENCIA AL SOFTWARE
MALICIOSO O MALINTENCIONADO ELABORADO CON FINES MALICIOSOS, COMO
VIRUS, TROYANOS, GUSANOS, SPYWARE,…
VIRUS
Son programas que se instalan en el
ordenador sin el permiso del usuario con
el objetivo de causar daños. Tienen la
capacidad de autorreplicarse e infectar
a otros equipos. Se puede propagar a
través de software, de memorias
portátiles o de internet.
ADWARE (advertisement software).
Es el software de publicidad incluido en
programas que muestran dicha
publicidad tras ser instalados. El riesgo
está en que estos programas pueden
actuar como spyware, incluyendo código
para recoger información personal del
usuario.
GUSANO
Son programas maliciosos cuyo fin
es colapsar la memoria del sistema
reproduciéndose continuamente, y
ocupando toda la memoria del
sistema.
SPYWARE O SOFTWARE ESPÍA
No todos los programas espía son
maliciosos. Se puede considerar
spyware malicioso los troyanos, el
adware y los hijackers.
HIJACKERS O SECUESTRADORES
Software que “secuestra” a otros
programas para usar sus derechos o
para modificar su comportamiento. El
caso más habitual es el ataque a un
navegador, modificando su
comportamiento
KEYLOGGER
Software que se encarga de
obtener y memorizar las
pulsaciones que se realizan en un
teclado. Se utiliza para espiar de
forma remota con el objetivo de
obtener contraseñas del usuario.
TROYANOS
Virus que se introducen camuflados en otro
programa. Su fin es destruir la información
almacenada en el disco duro o recabar
información. Suelen estar alojados en
archivos tales como imágenes o archivos de
música, y se instalan en el sistema
al abrir el archivo que los contiene.
HACKER
Son delincuentes expertos informáticos que, en principio, sólo
se plantean retos intelectuales. No tienen por qué pretender causar
daños, de hecho, existen empresas de hacking ético o white hacking,
Que ayudan a particulares y empresas a saber cuál es su
nivel de seguridad. A veces se les confunde con los piratas
informáticos o black hackers.
SPAM O CORREO BASURA
Son mensajes de correo electrónico
que inundan la red con la finalidad de
anunciar productos, a veces de dudosa
legalidad, para que los destinatarios
los compren. Se envían de forma
masiva ya que muy pocos tienen una
respuesta positiva
CRACKERS
Son personas que se dedican a
cambiar el funcionamiento de un
programa comercial o a realizar
aplicaciones que obtengan números
de serie válidos con el fin de
usarlos sin licencia.
COOKIES
Son archivos de texto que se
almacenan en el ordenador a
través del navegador cuando
visitamos una página web, para
que esa web los lea en visitas
posteriores. Las cookies pueden ser
consideradas spyware no malicioso.
HOAXES
Son cadenas de correo iniciadas por empresas
para poder recopilar las direcciones de correo
electrónico de muchos de los usuarios y
posteriormente hacer mailings, que constituirán a
su vez spam. Se aprovechan de la bondad, la
credulidad y la buena fe de los usuarios.
ANTE ESTAS AMENAZAS Y FRAUDES LA CALIDAD DE LOS SISTEMAS OPERATIVOS, LAS
APLICACIONES Y LOS PROGRAMAS SE MIDE POR SUS FORTALEZAS Y DEBILIDADES.
SIENDO LAS VULNERABILIDADES PUNTOS DÉBILES DE UN SISTEMA QUE PUEDEN SER
UTILIZADAS PARA ATACARLO. LAS EMPRESAS QUE DESARROLLAN SOFTWARE VAN
DETECTÁNDOLAS Y SOLUCIONÁNDOLAS CON ACTUALIZACIONES.
MICROSOFT, POR EJEMPLO, HACE UNA CLASIFICACIÓN DE LAS VULNERABILIDADES, ESTA
CLASIFICACIÓN ES LA SIGUIENTE:
CLASIFICACIÓN DEFINICIÓN
CRÍTICA Vulnerabilidad que puede permitir la propagación de un
gusano de Internet sin la acción del usuario.
IMPORTANTE Vulnerabilidad que puede poner en peligro la integridad
o disponibilidad de los datos de los usuarios, o bien la
integridad los recursos de procesamiento.
MODERADA Vulnerabilidad cuyo impacto se puede reducir en gran
medida a partir de factores como configuraciones
predeterminadas o la es difícil sacarle partido a dicha
vulnerabilidad.
BAJA Vulnerabilidad muy difícil de aprovechar o cuyo impacto
es mínimo.

Malware

  • 1.
    AMENAZAS Y FRAUDES ENLOS SISTEMAS DE INFORMACIÓN
  • 2.
    EL TÉRMINO MALWARE(MALICIOUS SOFTWARE) HACE REFERENCIA AL SOFTWARE MALICIOSO O MALINTENCIONADO ELABORADO CON FINES MALICIOSOS, COMO VIRUS, TROYANOS, GUSANOS, SPYWARE,… VIRUS Son programas que se instalan en el ordenador sin el permiso del usuario con el objetivo de causar daños. Tienen la capacidad de autorreplicarse e infectar a otros equipos. Se puede propagar a través de software, de memorias portátiles o de internet. ADWARE (advertisement software). Es el software de publicidad incluido en programas que muestran dicha publicidad tras ser instalados. El riesgo está en que estos programas pueden actuar como spyware, incluyendo código para recoger información personal del usuario. GUSANO Son programas maliciosos cuyo fin es colapsar la memoria del sistema reproduciéndose continuamente, y ocupando toda la memoria del sistema.
  • 3.
    SPYWARE O SOFTWAREESPÍA No todos los programas espía son maliciosos. Se puede considerar spyware malicioso los troyanos, el adware y los hijackers. HIJACKERS O SECUESTRADORES Software que “secuestra” a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando su comportamiento KEYLOGGER Software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Se utiliza para espiar de forma remota con el objetivo de obtener contraseñas del usuario. TROYANOS Virus que se introducen camuflados en otro programa. Su fin es destruir la información almacenada en el disco duro o recabar información. Suelen estar alojados en archivos tales como imágenes o archivos de música, y se instalan en el sistema al abrir el archivo que los contiene.
  • 4.
    HACKER Son delincuentes expertosinformáticos que, en principio, sólo se plantean retos intelectuales. No tienen por qué pretender causar daños, de hecho, existen empresas de hacking ético o white hacking, Que ayudan a particulares y empresas a saber cuál es su nivel de seguridad. A veces se les confunde con los piratas informáticos o black hackers. SPAM O CORREO BASURA Son mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. Se envían de forma masiva ya que muy pocos tienen una respuesta positiva CRACKERS Son personas que se dedican a cambiar el funcionamiento de un programa comercial o a realizar aplicaciones que obtengan números de serie válidos con el fin de usarlos sin licencia.
  • 5.
    COOKIES Son archivos detexto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. Las cookies pueden ser consideradas spyware no malicioso. HOAXES Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings, que constituirán a su vez spam. Se aprovechan de la bondad, la credulidad y la buena fe de los usuarios.
  • 6.
    ANTE ESTAS AMENAZASY FRAUDES LA CALIDAD DE LOS SISTEMAS OPERATIVOS, LAS APLICACIONES Y LOS PROGRAMAS SE MIDE POR SUS FORTALEZAS Y DEBILIDADES. SIENDO LAS VULNERABILIDADES PUNTOS DÉBILES DE UN SISTEMA QUE PUEDEN SER UTILIZADAS PARA ATACARLO. LAS EMPRESAS QUE DESARROLLAN SOFTWARE VAN DETECTÁNDOLAS Y SOLUCIONÁNDOLAS CON ACTUALIZACIONES. MICROSOFT, POR EJEMPLO, HACE UNA CLASIFICACIÓN DE LAS VULNERABILIDADES, ESTA CLASIFICACIÓN ES LA SIGUIENTE: CLASIFICACIÓN DEFINICIÓN CRÍTICA Vulnerabilidad que puede permitir la propagación de un gusano de Internet sin la acción del usuario. IMPORTANTE Vulnerabilidad que puede poner en peligro la integridad o disponibilidad de los datos de los usuarios, o bien la integridad los recursos de procesamiento. MODERADA Vulnerabilidad cuyo impacto se puede reducir en gran medida a partir de factores como configuraciones predeterminadas o la es difícil sacarle partido a dicha vulnerabilidad. BAJA Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.