AMENAZAS Y FRAUDES EN
LOS SISTEMAS DE
INFORMACIÓN
Lucía García y Andrea
Álvarez
Lucía García
Andrea Álvarez
MALWARE
Así fue el primer malware de la historia
• Aunque fue en 1966 el año en
el que se descubrió cómo
infectar un sistema –gracias a
la teoría de autómatas
reproductivos–, no fue hasta
1988 cuando se desarrolló el
primer malware de la historia:
el gusano Morris, que infectó
el 10% de los dispositivos.
http://tecnologia.elpais.com/tecnologia/2016/
11/30/actualidad/1480511813_766482.html
TIPOS DE MALWARE
• Virus
• Gusano
• Keylogger
• Spyware
• Hackers
• Crackers
• Pharming
• Cookies
• Spam
• Hoaxes
VIRUS
• Programa instalado en el ordenador sin el
permiso del usuario con el objetivo de causar
daños e infectar a otros ordenadores.
• Propagación a través de memorias portátiles, de
software y de la propia red Internet.
GUSANO
• Programa malicioso cuya finalidad es desbordar
la memoria del sistema reproduciéndose a sí
mismo. Generalmente se propagan por correo
electrónico.
51%
30%
10%
5%
4
%
KEYLOGGER
• Es un tipo de software que se
encarga de obtener y
memorizar las pulsaciones que
se realizan en un teclado.
Puede utilizarse para espiar,
con el objetivo de obtener
contraseñas del usuario.
SPYWARE
• No todos los programas espía son
malintencionados. Se pueden considerar pro-
gramas spyware con código malicioso los
troyanos, el adware y los hijackers, básicamente.
ADWARE TROYANO HIJACKERS
Programa de clase
adware es cualquier
programa que
ofrece publicidad web.
El problema viene
cuando estos programas
actúan como spyware,
para recoger
información personal del
usuario.
Tipo de virus en el que se
han introducido,
camufladas en otro
programa, instrucciones
encaminadas a destruir
la información
almacenada en los discos
o bien a recabar
información
Programas que
"secuestran" a otros
programas para usar sus
derechos o para
modificar su
comportamiento.
Habitualmente es el
ataque a un navegador
HACKERS
• Delincuentes expertos informáticos que no
tienen por qué pretender causar daños; de
hecho, existen empresas que ayudan a personas
y empresas a saber cuál es su nivel de seguridad
frente a los hackers maliciosos.
• A los hackers se los
confunde a veces con
los piratas informáticos
(o black hackers), que
intentan atentar contra
la seguridad de
sistemas en la Red y
lucrarse con ello.
Viola la seguridad
informática para
pocas razones más
allá de la malicia o
para beneficio
personal.
CRACKERS
• Personas que se dedican a cambiar el
funcionamiento de un programa comercial o a
realizar aplicaciones que obtengan números de
serie válidos en ese tipo de programas con el fin
de piratearlos.
HACKERS CRACKERS
Gente apasionada por la seguridad
informática
Persona que viola la seguridad de
un sistema informático
Usa la intrusión con fines
benéficos o de trabajo
Usa la intrusión con uso personal o
dañino
Hacker significa persona que está
en la cúspide de la excelencia en su
profesión
El término cracker deriva de
“criminal hacker”
PHARMING
COOKIES
• Archivos de texto que se almacenan en el
ordenador cuando visitamos una página web,
para que esa web los lea en visitas posteriores.
No son un riesgo ni una amenaza mientras sólo
pretendan facilitarnos el acceso al sitio. Se puede
considerar spyware no malicioso.
SPAM
• Mensajes de correo
electrónico que inundan
la Red con la finalidad de
anunciar productos, a
veces de dudosa
legalidad. Se envían de
forma masiva porque
uno de cada doce
millones de los correos
enviados obtiene una
respuesta positiva.
HOAXES
• Cadenas de correo iniciadas por empresas para
poder recopilar direcciones de correo electrónico
y hacer mailings. Es una cadena ilegal que
empieza cuando una empresa envía un mensaje
a millones de direcciones inventadas, después de
muchos envíos, llegará de nuevo a la empresa,
repleto de direcciones válidas.
VULNERABILIDADES
• Puntos débiles de un sistema que pueden ser
aprovechados para atacarlo. Las empresas que
desarrollan software van detectándolas y
solucionándolas con actualizaciones
CALIFICACIÓN DEFINICIÓN
Crítica
Vulnerabilidad que puede permitir la propagación de un gusano de
Internet sin la acción del usuario.
Importante
Vulnerabilidad que puede poner en peligro la confidencialidad,
integridad o disponibilidad de los datos de los usuarios, o bien la
integridad o disponibilidad de los recursos de procesamiento.
Moderada
Vulnerabilidad cuyo impacto se puede reducir en gran medida a partir
de factores como configuraciones predeterminadas, auditorías o la
dificultad intrínseca en sacarle partido a dicha vulnerabilidad.
Baja
Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.
THE END

Trabajo riegos y amenazas (1)

  • 1.
    AMENAZAS Y FRAUDESEN LOS SISTEMAS DE INFORMACIÓN Lucía García y Andrea Álvarez Lucía García Andrea Álvarez
  • 2.
  • 4.
    Así fue elprimer malware de la historia • Aunque fue en 1966 el año en el que se descubrió cómo infectar un sistema –gracias a la teoría de autómatas reproductivos–, no fue hasta 1988 cuando se desarrolló el primer malware de la historia: el gusano Morris, que infectó el 10% de los dispositivos.
  • 5.
  • 6.
    TIPOS DE MALWARE •Virus • Gusano • Keylogger • Spyware • Hackers • Crackers • Pharming • Cookies • Spam • Hoaxes
  • 7.
    VIRUS • Programa instaladoen el ordenador sin el permiso del usuario con el objetivo de causar daños e infectar a otros ordenadores. • Propagación a través de memorias portátiles, de software y de la propia red Internet.
  • 8.
    GUSANO • Programa maliciosocuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo. Generalmente se propagan por correo electrónico.
  • 9.
  • 10.
    KEYLOGGER • Es untipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar, con el objetivo de obtener contraseñas del usuario.
  • 12.
    SPYWARE • No todoslos programas espía son malintencionados. Se pueden considerar pro- gramas spyware con código malicioso los troyanos, el adware y los hijackers, básicamente.
  • 13.
    ADWARE TROYANO HIJACKERS Programade clase adware es cualquier programa que ofrece publicidad web. El problema viene cuando estos programas actúan como spyware, para recoger información personal del usuario. Tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información Programas que "secuestran" a otros programas para usar sus derechos o para modificar su comportamiento. Habitualmente es el ataque a un navegador
  • 14.
    HACKERS • Delincuentes expertosinformáticos que no tienen por qué pretender causar daños; de hecho, existen empresas que ayudan a personas y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos.
  • 15.
    • A loshackers se los confunde a veces con los piratas informáticos (o black hackers), que intentan atentar contra la seguridad de sistemas en la Red y lucrarse con ello. Viola la seguridad informática para pocas razones más allá de la malicia o para beneficio personal.
  • 16.
    CRACKERS • Personas quese dedican a cambiar el funcionamiento de un programa comercial o a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de piratearlos.
  • 17.
    HACKERS CRACKERS Gente apasionadapor la seguridad informática Persona que viola la seguridad de un sistema informático Usa la intrusión con fines benéficos o de trabajo Usa la intrusión con uso personal o dañino Hacker significa persona que está en la cúspide de la excelencia en su profesión El término cracker deriva de “criminal hacker”
  • 18.
  • 19.
    COOKIES • Archivos detexto que se almacenan en el ordenador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio. Se puede considerar spyware no malicioso.
  • 20.
    SPAM • Mensajes decorreo electrónico que inundan la Red con la finalidad de anunciar productos, a veces de dudosa legalidad. Se envían de forma masiva porque uno de cada doce millones de los correos enviados obtiene una respuesta positiva.
  • 21.
    HOAXES • Cadenas decorreo iniciadas por empresas para poder recopilar direcciones de correo electrónico y hacer mailings. Es una cadena ilegal que empieza cuando una empresa envía un mensaje a millones de direcciones inventadas, después de muchos envíos, llegará de nuevo a la empresa, repleto de direcciones válidas.
  • 22.
    VULNERABILIDADES • Puntos débilesde un sistema que pueden ser aprovechados para atacarlo. Las empresas que desarrollan software van detectándolas y solucionándolas con actualizaciones
  • 23.
    CALIFICACIÓN DEFINICIÓN Crítica Vulnerabilidad quepuede permitir la propagación de un gusano de Internet sin la acción del usuario. Importante Vulnerabilidad que puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios, o bien la integridad o disponibilidad de los recursos de procesamiento. Moderada Vulnerabilidad cuyo impacto se puede reducir en gran medida a partir de factores como configuraciones predeterminadas, auditorías o la dificultad intrínseca en sacarle partido a dicha vulnerabilidad. Baja Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.
  • 24.