Documente Academic
Documente Profesional
Documente Cultură
ASIGNATURA
INFORMATICA APLICADA
CATEDRATICO
INGENIERO SARA TREJO
ALUMNO
KAROL LIZZETH GARCIA
No. DE CUENTA
20191080023
TEMA
AMENAZAS Y VULNERABILIDAD DE LOS
SISTEMAS INFORMATICOS
SIGUATEPEQUE, COMAYAGUA
ÍNDICE
CAPITULO I...................................................................................................................................3
1.OBJETIVOS.............................................................................................................................3
1.1 Objetivo general.......................................................................................................3
1.2 Objetivos específicos................................................................................................3
CAPITULO II..................................................................................................................................4
2 AMENAZAS VS VULNERABILIDAD.....................................................................................4
2.2 Vulnerabilidad..........................................................................................................4
2.3 Amenaza...................................................................................................................4
CAPITULO III.................................................................................................................................5
3 LOS RIESGOS.....................................................................................................................5
3.1 Fuentes de amenaza.................................................................................................5
3.1.2 Ataques en una red..............................................................................................7
3.2 Tipos de amenazas.................................................................................................10
CAPITULO IIII..............................................................................................................................11
4 Prevención de ataques a una red...................................................................................11
4.1 Para prevenir Malware, Adware y Spyware............................................................11
4.2 Para prevenir Ramsonware:...................................................................................12
4.3 Para prevenir el Escaneo de Puertos......................................................................12
4.4 Para prevenir el Phishing:.......................................................................................12
4.5 Para prevenir ataques de Botnets..........................................................................12
4.6 Para prevenir la Denegación de Servicios (DoS):....................................................13
4.7 Para prevenir ataques Man In The Middle (MITM):...............................................13
CONCLUSIÓN..............................................................................................................................14
BICLIOGRAFIA.............................................................................................................................15
1
INTRODUCCIÓN
El informe tiene como fin dar a conocer las Amenazas y Vulnerabilidades que
presentan los sistemas de información, las amenazas a las que está expuesto y
los impactos relativos del riesgo.
2
CAPITULO I
1.OBJETIVOS
3
CAPITULO II
2 AMENAZAS VS VULNERABILIDAD
2.2 Vulnerabilidad
2.3 Amenaza
4
CAPITULO III
3 LOS RIESGOS
5
3.1.1 Malware o código malicioso:
Las personas o usuarios de Internet que emplean las tecnologías para vulnerar
los sistemas en la red, robar información y/o infectarlos con comportamientos
dudosos, son comúnmente conocidos como hackers. Su forma de actuar, por lo
general, determina su clasificación en:
6
Hacker de Sombrero Blanco (White Hat): éticos, expertos en seguridad
informática, especializado en realizar test de intrusión y evaluaciones de
seguridad.
Hacker de Sombrero Negro (Black Hat): también conocidos como
crackers, vulneran los sistemas de información con fines maliciosos.
Hacker de Sombrero Gris (Grey Hat): en ocasiones vulneran la ley, y de
forma general no atacan malintencionadamente o con intereses
personales, sino que sus motivaciones se relacionan a protestas o
desafíos personales.
Para una entidad, la fuga de información provocada por el actuar de algunos de
estos usuarios de la red, puede ocurrir deliberadamente como resultado de una
acción intencional de algún empleado descontento, como consecuencia de un
ciberataque, o inadvertidamente, por un colaborador desprevenido víctima de
un software malicioso.
3.1.2.1 Malware:
el término se refiere de forma genérica a cualquier
software malicioso que tiene por objetivo infiltrarse
en un sistema para dañarlo. Comúnmente se
asocian como tipos de malware a los virus,
gusanos y troyanos.
3.1.2.2 Virus:
es un código que infecta los archivos del sistema
mediante un programa maligno, pero para ello
7
necesita que el usuario lo ejecute directamente. Una vez activo, se disemina
por todo el sistema a donde el equipo o cuenta de usuario tenga acceso, desde
dispositivos de hardware hasta unidades virtuales o ubicaciones remotas en
una red.
3.1.2.3 Gusanos:
es un programa que, una vez infectado el
equipo, realiza copias de sí mismo y las difunde
por la red. A diferencia del virus, no necesita la
intervención del usuario, ya que pueden
transmitirse utilizando las redes o el correo
electrónico. Son difíciles de detectar, pues su
objetivo es difundirse e infectar a otros equipos, y no afectan inicialmente el
funcionamiento normal del sistema. Su uso principal es el de la creación de
redes zombis (botnets), utilizadas para ejecutar acciones de forma remota
como ataque de denegación de servicio (DoS) a otro sistema.
3.1.2.4 Troyanos:
similares a los virus, sin embargo,
mientras que este último es destructivo
por sí mismo, el troyano lo que busca es
abrir una puerta trasera (backdoor) para
favorecer la entrada de otros programas
maliciosos. Su misión es precisamente
pasar desapercibido e ingresar a los
sistemas sin que sea detectado como una
amenaza potencial. No se propagan a sí mismos y suelen estar integrados en
archivos ejecutables aparentemente inofensivos.
3.1.2.5 Spyware:
es un programa espía, cuyo objetivo es recopilar
información de un equipo y transmitirlo a una entidad
externa sin el consentimiento del propietario. Su trabajo
suele ser silencioso, sin dar muestras de su
8
funcionamiento, llegando incluso a instalar otros programas sin que se
perciban. Las consecuencias de su infección incluyen, además, pérdida
considerable del rendimiento del sistema y dificultad para conectarse a Internet.
3.1.2.6 AdWare:
su función principal es la de mostrar publicidad.
Aunque su intención no es la de dañar equipos, es
considerado por algunos una clase de spyware, ya
que puede llegar a recopilar y transmitir datos para
estudiar el comportamiento de los usuarios y orientar
mejor el tipo de publicidad.
3.1.2.7 Ransomware:
Este es uno de los más sofisticados y modernos
ataques, ya que lo que hace es secuestrar datos
(encriptándolos) y pedir un rescate por ellos.
Normalmente, se solicita una transferencia en dinero
electrónico (bitcoins), para evitar el rastreo y
localización. Este tipo de ciberataque va en aumento
y es uno de los más temidos en la actualidad.
9
3.1.2.9 Phishing:
no es un software, se trata más bien de diversas técnicas de suplantación de
identidad para obtener datos privados de las víctimas, como contraseñas o
datos bancarios. Los medios más utilizados son el correo electrónico,
10
DDoS (Distributed Denial of Service); la diferencia entre ambos es el número
de ordenadores que realizan el ataque. En el primero, las peticiones masivas al
servicio se realizan desde una misma máquina o dirección IP, consumiendo así
los recursos que ofrece el servicio hasta que no tiene capacidad de respuesta y
comienza a rechazar peticiones (denegar el servicio); en el segundo, las
peticiones o conexiones se realizan empleando un gran número de
computadoras o direcciones IP, todas al mismo tiempo y hacia el mismo
servicio objeto del ataque, de forma general, las computadoras que lo realizan
se encuentran infestadas, formando parte de una botnet, y comportándose
como zombis.
11
• Virus informáticos o código malicioso
• Uso no autorizado de Sistemas Informáticos
• Robo de Información
• Fraudes basados en el uso de computadores
• Suplantación de identidad
• Denegación de Servicios (DoS)
• Ataques de Fuerza Bruta
• Alteración de la Información
• Divulgación de Información
• Desastres Naturales
• Sabotaje, vandalismo
• Espionaje
CAPITULO IIII
4 Prevención de ataques a una red
Existen diferentes formas efectivas para lidiar y mitigar los ataques que pueden
sucederse en una red. En función del tipo de ataque, algunas de ellas son:
12
adecuadamente la seguridad de los navegadores, y no descargar de la red
aplicaciones o archivos de procedencia desconocida.
13
ocasiones, es la principal vía de entrada para estas infecciones, así como
limitar el acceso a sitios cuya seguridad resulte sospechosa.
14
CONCLUSIÓN
La información ha sido uno de los elementos claves en el desarrollo y éxito de
los negocios y en el desarrollo de la gran mayoría de actividades diarias para
los seres humanos. Por esta razón, las organizaciones son cada vez más
conscientes de la necesidad de proteger la información de las diferentes
amenazas a las que están expuestas. Hay muchos tipos de amenazas contra
los sistemas de información y contra la información en general. No todas las
amenazas están relacionadas con delitos informáticos, pero todas, de alguna
forma, significan un riesgo para las organizaciones y sus consecuencias deben
ser evaluadas. Fallas de Hardware o software, situaciones ambientales o
naturales, accidentes, amenazas deliberadas con carácter delictivo como robo
o destrucción de propiedad, y en general cualquier tipo de amenazas con
origen interno o externo. La seguridad de la información está orienta a proteger
una serie de atributos que principalmente están relacionados con la
confidencialidad, integridad y disponibilidad de ésta y por lo tanto a evitar que
las amenazas a estas categorías puedan afectar a las organizaciones. Sin
embargo, no hay ninguna medida que pueda garantizar un ambiente libre de
amenazas o sin riesgos para la información y para las organizaciones o
individuos que la requieren. Por esta razón es que se hace necesario adoptar
modelos adecuados de gestión de la seguridad de la información que permitan
logar niveles efectivos de protección, basados en la relación coordinada de los
diferentes mecanismos existentes, especialmente, los elementos físicos de
protección basados en hardware y software, los elementos administrativos
como políticas y procedimientos, y el recurso humano que administra, opera y
utiliza los recursos informáticos.
15
BICLIOGRAFIA
16