jueves, 30 de marzo de 2017

Resumen 2 tema 4

3 Malware
Malware se traduce como programa malicioso, es bastante peligroso pues puede hacer mucho daño al un equipo informático y puede propagarse muy rápido
3.1. Tipos de malware
Desde su aparación los programas maliciosos han evolucionado mucho y cada vez su clasificación es mas amplia , estos son los mas conocidos:

  • Virus. Un virus es un programa informático creado para producir daño en un equipo informático. Posee dos características principales: actúa de manera transparente para el usuario y puede reproducirse a si mismo.
  • Gusano. Es un programa independiente que tiene por objetivo multiplicarse y propagarse de forma independiente , infectando, valiendo de las debilidades del sistema informático, los medios de infección suelen ser los mensajes instantáneos , el correo electrónico y las memorias USB
  • Troyano. Código malicioso que se oculta dentro de un archivo útil para el usuario. Funciona igual que los gusanos pero a diferencia de ellos , los gusanos requieren la intervención de las victimas para propagarse.
  • Spyware. Programa espía que recopila la información personal del usuario sin su consentimiento. La información obtenida suele ser facilitada a empresas de publicidad para el envió de spam
  • Adware. Programa que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones.
  • Ransomware. Aplicación que secuestra un dispositivo por medio de la codificación o bloqueo al acceso a la información, puede mostrar un mensaje a la victima pidiendo un pago para liberarlo
  • Rogue. Programa malicioso que simula ser antimalware pero causa los efectos contrarios
  • Rootkit. Software con permiso de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso al atacante.
3.2 Otras amenazas malware
Existen otras amenazas ademas del malware:

  • Phishing. Técnica para obtener información de forma fraudulenta. El atacante se hace pasar por una persona o por una empresa de confianza a través y manda un enlace a una pagina wed para infectar a la victima
  • Pharming. Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección wed de un sitio a otro fraudulento con la intención de robar datos personales.
  • Spam. Mensajes de correo electrónico "no deseado" enviados masivamente, con fines publicitarios o para infectar el sistema
  • Hoax. Mensajes de correo mandados en forma de cadena con el objetivo es realizar engaños masivos. Algunos ejemplos son las alertas falsas de virus y las historias solidarias falsas.


4 Ataques a los sistemas informáticos
Antiguamente la mayoría de los ataques iban dirigidos al sistema operativo Widnows, pero en la actualidad , se ha extendido a las demás plataformas incluido los dispositivos móviles pues ambos están conectados a la red
4.1 Tipos de ataques.
Los principales ataques a los que están expuestos los sistemas informáticos se dividen en los siguientes grupos:

  • Interrupción. Ataque contra la disponibilidad de un sistema. El objetivo de estos ataques es destruir un recurso informático o que este quede inutilizable.
  • Interceptación. Ataque contra la confidencialidad de un sistema a través de un programa o usuarios el cual consigue acceder a información y datos a los que no tiene autorización.
  • Modificación.  Ataque contra la integridad de un sistema, no solo se accede a los datos del sistema , también se manipulan, estos ataques son muy dañinos pues pueden eliminar datos y recursos y dejarlos inutilizados.
  • Suplantación o fabricación. Ataque contra la autenticidad mediante el cual un atacante inserta archivos o programas falsificados en el sistema.
4.2 Ingeniería social
Es una técnica que no se aprovecha de las debilidades de un sistema informático sino se aprovecha de ciertas conductas que tienen los usuarios.Buscan llamar la atención de usuario para que realicen actos involuntarios sin sospechar de que están siendo atacados.
Esta técnica se utiliza para obtener información, privilegios, números de cuenta o simplemente acceder al sistema.
4.3 Ataques remotos
Un ataque remoto es aquel que utiliza un conjunto de técnicas para acceder a un sistema informático a distancia, suele utilizar software malicioso para penetrar en el sistema.
Algunos de los ataques que comprometen la seguridad son :

  • Inyección de código. Añade o borra información en sitios que no están bien protegidos, las bases de datos asociadas a sitios wed suelen utilizar el lenguaje de instrucciones SQL si el atacante inserta los códigos correctos puede borrar informacion
  • Escaneo de puertos. Averigua que puertos de un equipo de la red están abiertos para analizarlos y lanzar un ataque
  • Denegación de servicio (DoS). Satura los recursos de un equipo o de una red para que deje de funcionar o funcione a una velocidad tan lenta que se considere inutilizado.
  • Escuchas de red. Captura e interpreta el trafico de una red. Los atacantes utilizan programas sniffer para interceptar la información que circula por la red. Una vez capturada la analiza y recolecta datos sin cifrar.
  • Spoofing. Suplanta la identidad de un usuario, red o equipo falsificando su dirección IP, DNS, URL, e-mail, GPS etc. Con esta técnica el atacante pretende hacerse pasar por otra persona
  • Fuerza bruta. Vulnera mecanismo de autentificación basados en credenciales de usuario y contraseña. Se basa en probar todas las combinaciones posibles de un sistema, se suele utilizar diccionarios que contienen palabras clave  organizadas por algún tipo de criterio.
  • Evaluación de privilegios. Aumenta los permisos del atacante a administrador para obtener un acceso total al sistema.


No hay comentarios:

Publicar un comentario