Sunteți pe pagina 1din 6

Vulnerabilidad técnica

Referida a las técnicas inadecuadas de construcción de edificios e infraestructura


básica utilizadas en zonas de riesgo. En nuestro país, pese a las reiteradas
observaciones de especialistas sobre los peligros, por ejemplo, de edificar en zonas
altamente sísmicas, las autoridades no responden adecuadamente, dejando que la
lógica del mercado en el uso del suelo se expanda sin medir los riesgos.

Amenazas

RAM. La mayor amenaza para el hardware es la seguridad de la DDR DRAM, que


no se puede solucionar mediante ningún parche de software. Una vulnerabilidad para
este tipo de memoria RAM se denomina Rowhammer, y radica en que como los
elementos del hardware soldados en el chip se encuentran colocados cada vez más
cerca, comienzan a interferir unos con otros, lo que supone que la memoria de una
célula se activa espontáneamente cuando recibe un impulso eléctrico de la adyacente,
un fenómeno que está siendo usado por un exploit PoC.

Según los analistas, para garantizar la seguridad, sólo el sistema operativo o un


programa designado previamente puede cambiar ciertos bloques de la memoria RAM,
pero si se cambia el contenido de las células demasiado rápido o frecuentemente, el
sistema acaba por fallar y así se produce el ataque. Los nuevos módulos de memoria
basados en DDR4 y de ‘parity check’ pueden hacer frente a este tipo de ataques, pero
la mayoría de los ordenadores pueden hackearse mediante el ataque descrito. La
única solución es cambiar todos los módulos de la memoria RAM.

RAM. La mayor amenaza para el hardware es la seguridad de la DDR DRAM, que


no se puede solucionar mediante ningún parche de software. Una vulnerabilidad para
este tipo de memoria RAM se denomina Rowhammer, y radica en que como los
elementos del hardware soldados en el chip se encuentran colocados cada vez más
cerca, comienzan a interferir unos con otros, lo que supone que la memoria de una
célula se activa espontáneamente cuando recibe un impulso eléctrico de la adyacente,
un fenómeno que está siendo usado por un exploit PoC.

Según los analistas, para garantizar la seguridad, sólo el sistema operativo o un


programa designado previamente puede cambiar ciertos bloques de la memoria RAM,
pero si se cambia el contenido de las células demasiado rápido o frecuentemente, el
sistema acaba por fallar y así se produce el ataque. Los nuevos módulos de memoria
basados en DDR4 y de ‘parity check’ pueden hacer frente a este tipo de ataques, pero
la mayoría de los ordenadores pueden hackearse mediante el ataque descrito. La
única solución es cambiar todos los módulos de la memoria RAM.
Seguridad física

la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de


control, como medidas de prevención y contramedidas ante amenazas a los recursos
e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad
dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y
desde el mismo; implementados para proteger el hardware y medios de
almacenamiento de datos.
Las principales amenazas que se prevén en la seguridad física son:

1. Desastres naturales, incendios accidentales tormentas e inundaciones.


2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.

Ataques

Un ataque informático o ciberataque es un método por el cual un individuo,


mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro
sistema informático (ordenador, red privada, etcétera)
Un ataque informático es un intento organizado e intencionado causado por una o más
personas para infringir daños o problemas a un sistema informático o red. Los ataques
en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen
atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero,
entre otras. Los ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o falla en el software,
en el hardware, e incluso, en las personas que forman parte de un ambiente
informático; para obtener un beneficio, por lo general de condición económica,
causando un efecto negativo en la seguridad del sistema, que luego pasa
directamente en los activos de la organización

Ataques lógicos:

 Trashing (cartoneo):

Este ocurre generalmente cuando un usuario anota su login y password en un papelito


y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca
es el que puede aprovechar un atacante para hacerse de una llave para entrar al
sistema.

 Monitorización:

Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo
de establecer sus vulnerabilidades y posibles formas de acceso futuro.

 Ataques de autenticación:
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar
al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas
por la víctima u obteniendo su nombre de usuario y password.

 Denial of Service(DoS):

Los protocolos existentes actualmente fueron diseñados para ser hechos en una
comunidad abierta y con una relación de confianza mutua. La realidad indica que es
más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los
ataques de Negación de Servicio tienen como objetivo saturar los recursos de la
víctima de forma tal que se inhabilita los servicios brindados por la misma.

 Modificación (daño): la modificación o daño se puede dar como:

Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada


de los datos o el software instalado en el sistema víctima (incluyendo borrado de
archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más
importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si
se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de
seguridad, evitar ataques futuros e incluso rastrear al atacante.

Tipos de Ataques Informáticos

Malware

El término Malware se refiere de forma genérica a cualquier software malicioso que


tiene por objetivo infiltrarse en un sistema para dañarlo. Aunque se parece a lo que
comúnmente se le conoce como virus, el virus es un tipo de malware. Igualmente
existen otros como los gusanos, troyanos, etc.

Virus

El virus es un código que infecta los archivos del sistema mediante un código
maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo
ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde
nuestro equipo o cuenta de usuario tenga acceso, desde sipositivos de hardware hasta
unidades virtuales o ubicaciones remotas en una red.

Gusanos

Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí


mismo y las difunde por las red. A diferencia del virus, no necesita nuestra
intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las
redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el
difundirse e infectar a otros equipos, no afectan al funcionamiento normal del sistema.
Su uso principal es el de la creación de botnets, que son granjas de equipos zombies
utilizados para ejecutar acciones de forma remota como por ejemplo un ataque DDoS
a otro sistema.
Tal vez te interese leer mas a cerca de esto en nuestro artículo:
Ataques DDoS: Conozca la amenaza y las posibles soluciones.

Troyanos
Son similares a virus, pero no completamente iguales. Mientras que el virus es
destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para
favorecer la entrada de otros programas maliciosos.
Su nombre es alusivo al “Caballo de Troya” ya que su misión es precisamente, pasar
desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza
potencial. No se propagan a sí mismos y suelen estar integrados en archivos
ejecutables aparentemente inofensivos.

Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener información.
Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para
que puedan recolectar información sobre nuestro equipo con total tranquilidad, e
incluso instalar otros programas sin que nos demos cuenta de ello.

AdWare

La función principal del adware es la de mostrar publicidad. Aunque su intención no


es la de dañar equipos, es considerado por algunos una clase de spyware, ya que
puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los
usuarios y orientar mejor el tipo de publicidad.

Ransomware

Este es uno de los mas sofisticados y modernos malwares ya que lo que hace
es secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente,
se solicita una transferencia en bitcoins,la moneda digital, para evitar el rastreo y
localización. Este tipo de ciberataque va en aumento y es uno de los más temidos en
la Actualidad.
Tal vez te interese leer mas a cerca de esto en nuestro artículo:
Conozca el virus que secuestra computadoras y pide rescate.

Phishing

El phishing no es un software, se trata mas bien de diversas técnicas de suplantación


de identidad para obtener datos de privados de las victimas, como por ejemplo las
contraseñas o datos de seguridad bancarios.
Los medios mas utilizados son el correo electrónico, mensajería o llamadas
telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando
datos confidenciales, para posteriormente utilizar esos datos en beneficio propio.

Pevencion de ataques informatico

Utilizar un antivirus que analice todas las descargas. Asegúrate de tener


un antivirus instalado, actualizado al día para que reconozca el mayor número de
virus, y realiza análisis regularmente de todo el sistema.

Mantener el sistema operativo y el navegador actualizados. Los virus aprovechan


los agujeros del SO y navegador para infectar los dispositivos. Como contramedida los
fabricantes corrigen los programas a través de actualizaciones. La mejor forma para
estar protegido es activar las actualizaciones automáticas de tu SO, navegador,
plugins del navegador y resto de aplicaciones.

Cuidar las contraseñas. Al introducirlas se debe estar seguro de que es la página


correcta, ya que puede parecer idéntica a la legítima y tratarse de una suplantación
(phishing). No se debe utilizar la misma contraseña en diferentes servicios porque si
acceden a una cuenta fácilmente podrán acceder al resto. Tampoco se ha de
compartir las contraseñas con nadie, aunque digan que son del servicio técnico, los
servicios respetables nunca solicitarán las contraseñas por propia iniciativa.

Confíar en la web, pero sin ser ingenuo. Hay que permanecer alerta, no todo lo que
se dice en Internet tiene por qué ser cierto. Ante la duda, contrastar la información en
otras fuentes de confianza.

No hacer clic en enlaces que resulten sospechosos. Se debe ser precavido antes
de seguir un enlace al navegar, en el correo, en la mensajería instantánea o en una
red social. Los mensajes falsos que los acompañan pueden ser muy convincentes con
el fin de captar la atención del usuario y redirigirles a páginas maliciosas.

Tener cuidado con lo que se descarga. No hay que precipitarse y descargarse


cualquier cosa, ya que nuevas amenazas surgen cada día y los antivirus no pueden
combatirlas todas. Hay que descargar los ficheros solo de fuentes confiables y los
programas desde sus páginas oficiales.

Desconfíar de los correos de remitentes desconocidos. Ante la duda, es


recomendable no responder a los mismos y eliminarlos directamente.

No abrir ficheros adjuntos sospechosos. Si es de un conocido hay que


asegurarse de que realmente lo quiso enviar. Los virus utilizan esta técnica para
propagarse entre los contactos del correo, así como los contactos de la mensajería
instantánea y de las redes sociales.

Pensar antes de publicar. Los servicios actuales de Internet facilitan las relaciones
sociales, lo que conlleva a su vez se publiquen mucha información sobre las personas
(datos personales, imágenes, gustos, preferencias, etc.). Dado el valor que tiene esta
información, y las repercusiones negativas que puede tener su uso inadecuado por
parte de otras personas, es necesario que se gestionen adecuadamente.
Conoce los riesgos asociados al uso de Internet. ¡Hay que mantenerse al día! Es
aconsejable estar suscrito a los boletines de correo de la OSI, que incluyen los
últimos avances de actualidad.
Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos
operando en nuestro sistema cortafuegos, antispam, antivirus, y detectores de
codigo maligo.
Lo que si es posible es tratar de evitarlas al maximo posible. tengamos
presente que las comunicaciones en la red constan de 7 capas segun el
modelo OSI, y las vulnerabilidades pueden estar presentes en varias capas, o
incluso dentro del nucleo de nuestro sistema operativo. No debemos imaginar
que con un buen antivirus podemos estar libres de vulnerabilidades, ya que las
vulnerabilidades no son solo mediante virus que esten radicando en nuestra
computadora, sino que tambien pueden llegar a ser mediante ejecucion de
codigo mientras visitemos alguna página web, o cuando el atacante tiene
privilegios de acceso a nivel administrativo a nuestra computadora

S-ar putea să vă placă și