Sunteți pe pagina 1din 10

Índice

Introducción. .............................................................................................................................. 2
Amenazas. ................................................................................................................................. 3
Tipos de amenazas. ............................................................................................................... 4
Amenazas por el origen. ..................................................................................................... 4
Amenazas por el efecto. ..................................................................................................... 4
Amenazas por el medio utilizado. ....................................................................................... 5
Vulnerabilidades ................................................................................................................. 5
Spyware. ............................................................................................................................. 5
Spam. ................................................................................................................................. 6
Malware. ............................................................................................................................. 6
Phishing. ............................................................................................................................. 6
Gusano ............................................................................................................................... 7
Rootkits ............................................................................................................................... 7
Troyanos ............................................................................................................................. 7
Zombies .............................................................................................................................. 7
Protección del equipo. ............................................................................................................ 7
Usar un firewall. .................................................................................................................. 7
Usar protección antivirus. .................................................................................................... 7
Usar protección contra spyware. ......................................................................................... 8
Conclusión. ................................................................................................................................ 9
Bibliografía. ...............................................................................................................................10
Introducción.

Las amenazas contra la seguridad informática son los elementos que representan y son
capaces de vulnerar la protección de la infraestructura computacional, específicamente
software y hardware.
Existen un conjunto de agentes innumerables que pueden vulnerar los sistemas de
seguridad computacionales, los cuales pueden ser sujetos como los hackers, crackers,
lamer, entre muchos otros que se van añadiendo a la lista, además de no limitarse a
estos agentes existen malwares que tienen como objetivo infiltrarse a los softwares los
sistemas de cómputo ya sea para obtener información o simplemente para causar
errores y descontrol dentro de los sistemas operativos. Dentro de los malwares se
encuentran los virus, pues alteran los comportamientos funcionales de los equipos de
computación afectados de estos hay en diferentes tipos, unos de mayor malignidad que
otros, pero todos causan afectaciones en las operaciones de estos equipos.
Son diferentes tipos de factores los que representan amenazas contra la seguridad
informática, algunos causan errores y fallos en la programación, otros se encargan de
recolectar tus datos personales para de este modo llevar acabo algunas acciones ilícitas
o simplemente la molestia del descontrol de nuestros sistemas de computación
Amenazas.

No sólo las amenazas que surgen de la programación y el funcionamiento de un


dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también
hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son
a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son
las redundancias y la descentralización, por ejemplo, mediante determinadas estructuras
de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
 Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático.
En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría
de los casos es porque tienen permisos sobredimensionados, no se les han
restringido acciones innecesarias, etc.

 Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de


los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos
o bien modificando los datos. Estos programas pueden ser un virus informático, un
gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en
general conocidos como malware.

 Errores de programación: la mayoría de los errores de programación que se pueden


considerar como una amenaza informática es por su condición de poder ser usados
como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en
sí mismo, una amenaza. La actualización de parches de los sistemas operativos y
aplicaciones permite evitar este tipo de amenazas.

 Intrusos: personas que consiguen acceder a los datos o programas a los cuales no
están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers,
etc.).

 Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención


derivan en la pérdida del material o de los archivos.
 Personal técnico interno: técnicos de sistemas, administradores de bases de datos,
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son:
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

 Fallos electrónicos o lógicos de los sistemas informáticos en general.

 Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.


Tipos de amenazas.

Amenazas por el origen.

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún
atacante pueda entrar en ella y hurtar información o alterar el funcionamiento de la red.
Sin embargo, el hecho de que la red no esté conectada a un entorno externo,
como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer
Security Institute (CSI) de San Francisco, aproximadamente entre el 60 y 80 por ciento
de los incidentes de red son causados desde dentro de la misma. Basado en el origen
del ataque podemos decir que existen dos tipos de amenazas:
 Amenazas internas: generalmente estas amenazas pueden ser más serias que las
externas, por varias razones como:
 Si es por usuarios o personal técnico, conocen la red y saben cómo es su
funcionamiento, ubicación de la información, datos de interés, etc. Además, tienen
algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que
les permite mínimos movimientos.
 Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no
efectivos en amenazas internas por no estar, habitualmente, orientados al tráfico
interno. Que el ataque sea interno no tiene que ser exclusivamente por personas
ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red
directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin
vigilancia, etc.
 Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no
tener información certera de la red, un atacante tiene que realizar ciertos pasos para
poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja
que se tiene en este caso es que el administrador de la red puede prevenir una buena
parte de los ataques externos.
Amenazas por el efecto.

El tipo de amenazas según el efecto que causan a quien recibe los ataques podría
clasificarse en:
 Robo de información.
 Destrucción de información.
 Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
 Suplantación de la identidad, publicidad de datos personales o confidenciales,
cambio de información, venta de datos personales, etc.
 Robo de dinero, estafas,...
Amenazas por el medio utilizado.

Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser
distinto para un mismo tipo de ataque:
 Virus informático: malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en un computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
 Phishing.
 Ingeniería social.
 Denegación de servicio.
 Spoofing: de DNS, de IP, de DHCP, etc.
Se ha reunido una lista de los diferentes tipos de amenazas existentes.
Vulnerabilidades.
Cómo atacan: Las vulnerabilidades son fallos en el software informático que crean
debilidades en la seguridad global de tu ordenador o de tu red. Las vulnerabilidades
también pueden producirse por configuraciones inadecuadas del ordenador o de la
seguridad. Los piratas informáticos explotan estas debilidades, causando daños al
ordenador o su información.
¿Cómo puedes descubrirlo? Las empresas anuncian vulnerabilidades a medida que son
descubiertas y trabajan rápido en arreglarlas con “parches” de software y seguridad.
Spyware.

Cómo ataca: Los spywares pueden ser descargados de páginas Web, mensajes de e-
mail, mensajes instantáneos y en conexiones directas para compartir archivos. Además,
un usuario puede recibir spyware sin saberlo al aceptar un Acuerdo de Licencia de
Usuario de un programa de software.
¿Cómo descubrirlo? Los spywares frecuentemente intentan pasar desapercibidos,
escondiéndose de un modo activo o simplemente no mostrando su presencia al usuario.
Spam.

Cómo ataca: El spam es la versión electrónica del correo basura. Conlleva el envío de
mensajes indeseados, a veces publicidad no solicitada, a un gran número de
destinatarios. El spam es un asunto serio de seguridad, ya que puede usarse para
entregar e-mails que puedan contener troyanos, virus, spyware y ataques enfocados a
obtener información personal delicada.
¿Cómo descubrirlo?
Mensajes que no incluyen dirección de e-mail en los campos Para: o CC: son formas
comunes de spam. Algunas veces el spam puede contener lenguaje ofensivo o enlaces
a páginas Webs con contenidos inapropiados. Además, algunas veces el spam puede
incluir texto oculto que sólo se hace visible si destacas el contenido – un truco común
que la gente que envía spams utiliza para que el E-mail pase a través de los filtros sin
ser detectado.
Malware.

Cómo ataca: Malware es una categoría de códigos maliciosos que incluyen virus, y
troyanos. El malware destructivo usará herramientas de comunicación populares para
extenderse, incluyendo gusanos enviados a través de e-mails y mensajes instantáneos,
troyanos que entran a través de páginas Web y archivos infectados por virus
descargados en conexiones directas entre usuarios. El malware buscará la manera de
explotar las vulnerabilidades del sistema entrando de un modo silencioso y sencillo.
¿Cómo descubrirlo?
El malware trabaja para pasar desapercibido, escondiéndose de un modo activo o
simplemente no mostrando su presencia al usuario. Puede que te des cuenta de que tu
sistema está procesando de un modo más lento a como lo solía hacer.
Phishing.

Cómo ataca: El phishing es básicamente un fraude online, y los phishers no son más que
estafadores tecnológicos. Estos utilizan spam, páginas Web fraudulentas, e-mails y
mensajes instantáneos para hacer que las personas divulguen información delicada,
como información bancaria y de tarjetas de crédito, o acceso a cuentas personales.
¿Cómo descubrirlo?
Los phishers, haciéndose pasar por empresas legítimas, pueden usar e-mails para
solicitar información y hacer que los destinatarios respondan a través de páginas Web
fraudulentas. También pueden avisar de que es necesaria una acción urgente para
provocar que los destinatarios descarguen programas malintencionados en sus
ordenadores.
Gusano: programa que se ejecuta y se reproduce a sí mismo en un equipo de cómputo,
generando tráfico excesivo en la red de computadoras.
Rootkits: es un conjunto de programas que realizan cambios o alteraciones en el sistema
operativo de la computadora sin consentimiento del usuario.
Troyanos: programa que se instala y crea vulnerabilidades para que sean explotadas por
otras amenazas o por el cibercriminal.
Adware: es el programa que instala en la computadora y su función es el de descargar
publicidad o de abrir una infinidad de páginas sin la autorización del usuario.
Zombies: es cuando una computadora se encuentra comprometida y bajo control del
cibercriminal y es utilizada para realizar ataques a otros equipos o redes, sin el
conocimiento del usuario.
Protección del equipo.

Hay diversas formas de proteger el equipo frente a posibles amenazas para la seguridad:
Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los hackers o el
software malintencionado obtengan acceso a él.
Protección antivirus. Software antivirus que puede ayudarle a proteger un equipo frente
a virus, gusanos y otras amenazas de seguridad.
Protección contra spyware y otros tipos de malware. El software antispyware puede
ayudarle a proteger el equipo contra spyware y otro software potencialmente no deseado.
Windows Update. Windows puede comprobar habitualmente las actualizaciones para el
equipo e instalarlas de forma automática.
Usar un firewall.
Un firewall es software o hardware que comprueba la información procedente de Internet
o una red y, a continuación, deniega o permite el paso de ésta al equipo, en función de
la configuración del firewall. De este modo, un firewall puede ayudar a impedir que los
hackers y software malintencionado obtengan acceso al equipo. Firewall de Windows
está integrado en Windows y se activa automáticamente.
Usar protección antivirus.
Los virus, los gusanos y los caballos de Troya son programas creados por hackers que
utilizan Internet para infectar equipos vulnerables. Los virus y los gusanos pueden
autorreplicarse de un equipo a otro, mientras que los caballos de Troya entran en un
equipo ocultándose dentro de un programa aparentemente de confianza, por ejemplo,
un protector de pantalla. Los virus, los gusanos y los caballos de Troya destructivos
pueden borrar información del disco duro o deshabilitar completamente el equipo. Otros
no causan ningún daño directo, pero empeoran el rendimiento y la estabilidad del equipo.
Los programas antivirus examinan el correo electrónico y otros archivos en busca de
virus, gusanos y caballos de Troya. Si se detecta alguno, el programa antivirus lo pone
en cuarentena (lo aísla) o lo elimina totalmente antes de que pueda dañar el equipo y los
archivos.
Usar protección contra spyware.
El spyware es software que puede mostrar anuncios, recopilar información sobre el
usuario o cambiar la configuración del equipo, normalmente sin obtener su
consentimiento, como debiera. Por ejemplo, el spyware puede instalar barras de
herramientas, vínculos o favoritos no deseados en el explorador web, cambiar la página
principal predeterminada o mostrar anuncios emergentes con frecuencia. Determinados
tipos de spyware no muestran síntomas que se puedan detectar, sino que recopilan de
forma secreta información importante como, por ejemplo, los sitios web que visita o el
texto que escribe. La mayor parte del spyware se instala a través del software gratuito
que pueda descargar, pero en algunos casos una infección con spyware se puede
contraer simplemente visitando un sitio web. Para ayudar a proteger el equipo contra el
spyware, use un programa anti spyware. Esta versión de Windows tiene integrado un
programa anti spyware denominado Windows Defender, que está activado de forma
predeterminada. Windows Defender le alerta cuando determinado spyware intenta
instalarse en el equipo. También puede examinar el equipo para comprobar si tiene
spyware y, a continuación, quitarlo.
Conclusión.

Las amenazas informáticas se refieren a aquellos casos en los que los piratas
informáticos, entran en tu ordenador con fines malintencionados. Puede ocurrir cada vez
que se esté en un ordenador sin protección, se recibe un e-mail engañoso afirmando que
hay un “asunto urgente” en relación con su cuenta o simplemente navegando por la Red.
Puede que estén buscando información personal almacenada en el ordenador, números
de tarjetas de crédito o información de conexión de cuentas privadas, que usan para
obtener beneficios económicos o acceder a servicios online ilegalmente. También es
posible que quieran los recursos del ordenador, incluyendo su conexión a Internet, para
aumentar su ancho de banda e infectar otros ordenadores. Esto también les permite
esconder su verdadera ubicación mientras lanzan ataques. Cuanto más grande sea el
número de ordenadores detrás de los cuales se esconde un infractor, más duro se le
hace a la ley averiguar dónde está. Si no se puede encontrar al infractor, tampoco se le
puede parar ni procesar.
Sabemos que en la actualidad existen muchas amenazas informáticas las cuales dañan
a cada usuario, pero también existen diversas formas de combatir todas estas amenazas.
Gracias a todas las formas de seguridad informática que existe hoy en día nos ha
ayudado. Pero una cosa muy importante nunca debemos estar confiados en nuestros
equipos pero si revisarlos constantemente por qué no sabremos en qué momento
estaremos en un peligro.
Bibliografía.

https://itsuritic.wordpress.com/2015/12/04/5-3-amenazas-informaticas/
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Amenazas
http://blog.elinsignia.com/2017/11/28/tipos-de-amenazas-informaticas/

S-ar putea să vă placă și