jueves, 28 de noviembre de 2013

AMENAZAS

Si bien sabemos que una amenaza es la posibilidad de que ocurra un evento o acción que pueda producir un daño, tanto logico como fisico, sobre los elementos de un sistema y debido a que la seguridad informatica tiene como proposito garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos podemos obtener la siguiente clasificación o grupos de amenaza.

Criminalidad.-
Son todas acciones causadas por intervención humana, entre las que se encuentra: sabotaje, allanamiento, robo/hurto, fraude, espionaje, virus.

Sucesos de Origen Fisico:
Son todos los eventos naturales, técnicos o causados indirectamente por la intervención humana, entre los que podemos encontrar están: incendios, inundaciones, sismos, sobrecargas.

Negligencia y Decisiones Organizacionales.-
Son todas las acciones, decisiones u omisiones por parte de las personas que tienen control sobre los sistemas de una organización, son amenazas menos predecibles porque están directamente relacionados con el comportamiento humano, pueden ser: falta de reglas, capacidad, mal manejo de la información, no protección de los sistemas.

Existen otros tipos de amenaza que tambien deben ser tomados en cuenta, entre los que se encuentran:
  • Falta de respaldo de información
  • Perdida de información por salida o rotación de personal
  • Abuso en el uso de los conocimientos
  • Mal manejo de equipos y programas
  • Accesos no autorizados

TIPOS DE AMENAZAS

Malware
Acronimo de "maliciosu software", software malicioso cuyo fin es realizar algún daño a los sistemas de información.
Spam
Correo electrónico no deseado que se envía sin ser solicitado de manera masiva por parte de un tercero.


Virus
Programa informático creado para producir daño a los sistemas de forma transporte al usuario y tiene la capacidad de reproducirse a si mismo.
Los virus pueden infectar colocando una porción de código malicioso al final de un archivo normal, es decir, sobre un archivo existente. Cuando el usuario ejecute el archivo ademas de sus instrucciones ejecutara las instrucciones del virus.
Otra forma consiste en "ocupar el lugar" de un archivo original y renombrar el original por un archivo solo conocido por el virus, primero ejecutara el código del virus y al final ejecutara el archivo original.


Spyware
Los programas espías son aplicaciones que recopilan información del usuario sin su consentimiento. Su objetivo mas común es obtener datos sobre los hábitos de navegación, entre la información recabada podemos encontrar que sitios web visita, cada cuanto lo hace, aplicaciones que ejecuta, compras que realiza o archivos que descarga.
Normalmente afecta el rendimiento del equipo y la banda ancha debido a que utiliza los recursos para transmitir los datos, atentando contra la privacidad del usuario.

Phishing
Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de una entidad de confianza. El usuario recibe un correo electrónico simulando una organización de confianza, por lo que al confiar en el remitente envía sus datos directamente al atacante. Su identificación es compleja pues todos los datos incluidos en el correo son como si los hubiera generado la empresa.


Adware
Su nombre se deriva de la combinación de palabras "advertisement (anuncio)" y software. Se trata de un programa que se instala en la computadora sin que el usuario lo note y cuya función es descargar y mostrar anuncios publicitarios, se pueden ver como ventanas emergentes del navegador inclusive pueden aparecer si el usuario no esta navegando.
No produce un daño al SO, pero afecta el rendimiento y la navegación debido a que utiliza los recursos del sistema y ancho de banda. Puede utilizar información recopilada por algún spyware, para decidir que publicidad mostrar.


Botnets
Es una red de equipos infectados por código malicioso, los cuales son controlados por un delincuente informático, el cual de manera remota envía ordenes a los equipos haciendo uso de los recursos. Las acciones realizadas en los equipos son realizadas de forma transparente para el usuario.
Tiene consumo excesivo de los recursos, puede llegar a impedir la utilización del equipo. Los creadores de los botnets lo utilizan para acciones como envió de spam, phishing, instalación de nuevo malware o abuso de publicidad.

Gusanos
Son un subconjunto de malware, su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrión para seguir vivos, por lo que se reproducen utilizando distintos medios, como pueden ser redes o correo electrónico.
Otra diferencia es que su objetivo no es necesariamente provocar daño al sistema, si no copiarse a la mayor cantidad de equipos posibles. Regularmente agotan los recursos del sistema mientras intenta distribuirse a mas equipos.


Troyanos
Su nombre proviene de la leyenda del caballo de troya. Pues se disfraza para engañar al usuario. Los archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, provocan al usuario que los ejecute y así logran instalarse en el sistema. Entre los disfraces mas comunes que utilizan los troyanos se encuentran archivos de correo electrónico que simulan ser una imagen, archivo de audio o algún archivo similar.

Rootkit
Son herramientas como programas, procesos, puertos o cualquier componente lógico, diseñados para mantener en forma encubierta el control de un equipo. No es un software maligno en si mismo, si no que permite ocultar las acciones malignas que se desarrollan en un equipo.
Por tal razón es importante verificar lo mayor posible el origen de la información de lo que descargamos de Internet. Debemos de contar con herramientas que permitan la eliminación de los mismos.

Scam
Es el nombre utilizado para las estadas a través de medios tecnológicos. Los medios utilizados por el scam son similares al phising. Su objetivo no es obtener datos si no luchar de forma directa a través del engaño. Las técnicas mas comunes son el anuncio de ganancia extraordinaria o peticiones de ayuda caritativa.