top of page
Buscar

Seguridad Informática

  • Zoamy Gabriela Diaz.
  • 4 dic 2015
  • 5 Min. de lectura

El problema de la seguridad

Los sistemas comerciales de gran envergadura que contengan datos de nóminas u otros datos financieros constituyen objetivos muy codiciados por los delincuentes. Asimismo, los sistemas que contengan datos relativos a las operaciones de una corporación pueden resultar de interés para los competidores carentes de escrúpulos. u Las violaciones de seguridad o mala utilización de un sistema pueden clasificarse en dos categorías: intencionales (maliciosa) o accidentales.

En las explicaciones acerca de la seguridad utilizamos intruso y cracker para designar a la persona que trata romper los sistemas de seguridad. Asimismo, una amenaza es la posibilidad que exista una violación de seguridad, mientras que un ataque es un intento de romper la seguridad.

En la siguiente lista se indican diversas formas de violaciones de seguridad accidentales y maliciosas.

Ruptura de confiabilidad: implica la lectura no autorizada de determinados datos (o robo de información). Típicamente el objetivo de los intrusos es una ruptura de confiabilidad. La captura de datos secretos en un sistema flujo de datos.

Ruptura de la integridad: este tipo de ataque implica la modificación no autorizada de datos.

Ruptura de la disponibilidad: este tipo de ataque implica la destrucción no autorizada de datos.

Robo de servicio: implica el uso no autorizado de recursos. Por ejemplo, un intruso o programa de intrusión puede instalar un demonio (deamon) en un sistema que actúe como servidor de archivos.

Denegación de servicio: implica impedir el uso legítimo del sistema. Los ataques de denegación de servicios (DOS, denial of service) son en ocasiones accidentales.

Los atacantes utilizan diversos métodos estándar en sus intentos de romper la seguridad de los sistemas . El más común es la mascarada, en la que un participante en una comunicación pretende ser otra persona (u otro host). Ataque por intercepción: un atacante se introduce dentro del flujo de datos de una comunicación, haciéndose pasar por el emisor a ojos del receptor y viceversa.

Amenazas relacionadas con los

programas

Caballo de Troya: un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado (Puerta trasera) .

u Una variante es un programa que emula el típico programa de inicio de sesión . Un usuario tratará de abrir la sesión en un terminal y observará que aparentemente ha escrito mal su contraseña; después, vuelve a intentarlo y esta vez lo hace con éxito. Lo que ha sucedido es que su usuario y contraseña han sido robadas (keylogger).

Otra variante es el spyware, acompañan en ocasiones a ciertos programas que el usuario haya decidido instalar. Su objetivos es descargar anuncios para mostrarlos en el sistema del usuario, descargar malware (programas mal intencionados), crear ventanas de explorador emergentes o capturar información del sistema del usuario y enviarla a un sitio central.

Bomba lógica: Cuando se satisficiera un conjunto predefinido de parámetros, se crearía el agujero de seguridad. Este escenario se conoce con el nombre de bomba lógica. Un programador, por ejemplo, podría escribir código para detectar si todavía continúa contratado por la empresa ; en caso de que dicha comprobación fallara, podría crearse un demonio para permitir el acceso remoto, o podría iniciarse un determinado fragmento de código que provocara algún tipo de daño en la instalación .

Los virus son auto-replicantes y están diseñados para infectar otros programas. Pueden causar estragos en un sistema modificando o destruyendo archivos y provocando funcionamientos inadecuados de los programas y fallos catastróficos del sistema. Un virus es el fragmento de código integrado dentro de un programa legítimo. Al igual que la mayoría de los ataques de penetración, los virus son muy específicos de las arquitecturas, de los sistemas operativos y de las aplicaciones

Suelen propagarse a través de correo electrónico, siendo el correo basura el vector más común. También pueden propagarse cuando los usuarios descargan programas infectados desde servicios de compartición de archivos de Internet o cuando intercambian discos infectados.

Existen literalmente miles de virus distintos, pero se los puede clasificar en varias categorías generales:

Archivo: Un virus de archivo estándar infecta un sistema insertándose a un archivo y modificando el inicio del programa para que la ejecución salte al código del virus.

Arranque: Un virus de arranque infecta el sector de arranque del sistema, ejecutándose cada vez que el sistema se arranca y antes de que se cargue el sistema operativo.

Macro: Otra forma común de transmisión de virus utiliza los archivos Microsoft Office, como por ejemplo los documentos de Microsoft Word. Estos documentos pueden contener macros (o programas Visual Basic) que los programas del paquete Office (Word, PowerPoint y Excel) ejecutará automáticamente. Puesto que estos programas se ejecutan bajo la propia cuenta del usuario, las macros pueden operar de forma bastante poco restringida

Código fuente Un virus de código fuente busca código fuente y lo modifica para incluir el virus y ayudar a su distribución.

Polimórfico: este tipo cambia cada vez que se instala, para evitar su detección por parte del software antivirus.

Cifrado: Un virus cifrado incluye código de descripción junto con el virus cifrado, de nuevo para evitar la detección. El virus se descifra primero y luego se ejecuta.

Encubierto: Este insidioso virus trata de evitar la detección modificando partes del sistema que podrían ser usadas para detectarlo.

Multiparte: Los virus de este tipo son capaces de infectar múltiples partes de un sistema. Incluyendo los sectores de arranque, la memoria y los archivos

I love you

u Un proyecto de tesis presentado por 2 jóvenes filipinos, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares . El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you ’ (te amo) y estaba acompañado de un archivo adjunto LOVE- LETTER - FOR -YOU .TXT . vbs . Al ejecutar el archivo, el virus se reenviaba a toda la lista de contactos del usuario. También localiza los archivos con extensión. JPG, JPEG, MP3 y MP2, los elimina

Jerusalem

también conocido como Viernes 13, es uno de los más destacados en la historia de los virus informáticos. Su descubrimiento y aislamiento en 1987 por la Universidad Hebrea de Jerusalén puso en vela a cientos de usuarios, que desconocían por completo que los computadores también pueden ser enfermados por “virus”.

Este virus se auto instalaba en la RAM de los computadores, tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos .EXE y .COM

Métodos de protección

Antivirus u Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.

Instalar software "pirata", pues puede tener dudosa procedencia. u abrir mensajes provenientes de una dirección electrónica desconocida.

Aceptar e- mails de desconocidos.

Informarse y utilizar sistemas operativos más seguros.

No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. Es responsabilidad del usuario verificar las extensiones de archivo antes de ejecutarlo, es posible que el antivirus no pueda verificar si está infectado o es algún tipo de malware.


 
 
 

Entradas recientes

Ver todo

Comments


Entradas destacadas
Entradas recientes
Archivo
Buscar por tags
Síguenos
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square

© 2023 by Name of Site. Proudly created with Wix.com

  • Facebook App Icon
  • Twitter App Icon
  • Google+ App Icon
bottom of page