El documento describe los principales riesgos de la información electrónica, incluyendo amenazas como virus, spyware, phishing, spam, botnets y trashing. Explica que los riesgos surgen de la interacción entre amenazas y vulnerabilidades tecnológicas o de procesos. También define qué es un antivirus y sus principales funciones de detección, eliminación y bloqueo de virus.
1. RIESGOS DE LA INFORMACION
ELECTRONICA
CARLOS EDUARDO MARTINEZ LOZANO
20181431
2. Los riesgos de la información están presentes cuando confluyen dos elementos: amenazas
y vulnerabilidades. Las amenazas y vulnerabilidades están íntimamente ligadas, y
no puede haber ninguna consecuencia sin la presencia conjunta de éstas. Las amenazas
deben tomar ventaja de las vulnerabilidades y pueden venir de cualquier parte, interna
o externa, relacionada con el entorno de las organizaciones.
Las vulnerabilidades son una debilidad en la tecnología o en los procesos relacionados con
la información, y como tal, se consideran características propias de los sistemas de
información o de la infraestructura que la contiene. Una amenaza, en términos simples, es
cualquier situación o evento que puede afectar la posibilidad de que las organizaciones o
las personas puedan desarrollar sus actividades afectando directamente la información o
los sistemas que la procesan.
3. TIPOS DE AMENAZAS
Básicamente, podemos agrupar
las amenazas a la información en
cuatro grandes categorías:
Factores Humanos (accidentales,
errores); Fallas en los sistemas de
procesamiento
de información; Desastres
naturales y; Actos maliciosos o
malintencionados;
algunas de estas amenazas son:
• Virus informáticos o código malicioso
• Uso no autorizado de Sistemas
Informáticos
• Robo de Información
• Fraudes basados en el uso de
computadores
• Suplantación de identidad
• Denegación de Servicios (DoS)
• Ataques de Fuerza Bruta
• Alteración de la Información
• Divulgación de Información
• Desastres Naturales
• Sabotaje, vandalismo
• Espionaje
5. UN VIRUS
Es un software que tiene por objetivo de
alterar el funcionamiento normal de
cualquier tipo de dispositivo informático,
sin el permiso o el conocimiento del
usuario, principalmente para lograr fines
maliciosos sobre el dispositivo. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden
destruir, de manera intencionada,
los datos almacenados en una
computadora, aunque también existen
otros más inofensivos, que solo producen
molestias.
7. Spywre (Programas espías)
Código malicioso cuyo principal objetivo es recoger
información sobre las actividades de un usuario en un computador (tendencias de
navegación), para permitir el despliegue sin autorización en ventanas emergentes de
propaganda de mercadeo, o para robar información personal (p.ej. números de
tarjetas
de crédito). Hay iniciativas de utilizarlos para controlar el uso de software pirata.
Según algunas estadísticas, cerca del 91% de los computadores tienen spyware
instalado,
y de acuerdo a un reporte de la firma EarthLink”, en una revisión de cerca de
1 millón de computadores en Internet, el promedio de programas “spyware” en cada
uno era de 28.
8. Troyanos, virus y gusanos
Son programas de código malicioso, que de
diferentes
maneras se alojan el los computadores con el
propósito de permitir el acceso no autorizado
a un atacante, o permitir el control de forma remota
de los sistemas. El virus,
adicionalmente, tiene como objetivo principal ser
destructivo, dañando la información
de la máquina, o generando el consumo de recursos
de manera incontrolada para bloquear
o negar servicios.
9. Phishing
Es un ataque del tipo ingeniería social, cuyo
objetivo principal es obtener
de manera fraudulenta datos confi denciales
de un usuario, especialmente fi nancieros,
aprovechando la confi anza que éste tiene en
los servicios tecnológicos, el
desconocimiento
de la forma en que operan y la oferta de
servicios en algunos casos con pobres
medidas de seguridad.
10. Spam
Recibo de mensajes no solicitados, principalmente por correo electrónico,
cuyo propósito es difundir grandes cantidades de mensajes comerciales o
propagandísticos.
Se han presentado casos en los que los envíos se hacen a sistemas de telefonía
celular
– mensajes de texto, o a sistemas de faxes.
Para el año 2006, se tenía calculado que entre el 60 y el 70% de los correos
electrónicos eran “spam”, con contenidos comerciales o de material
pornográfico.
Según la compañía Symantec, el tipo de spam más común en el año 2006 fue
el relacionado
con servicios financieros, con cerca del 30% de todo el spam detectado.
11. Botnets (Redes de robots)
Son máquinas infectadas y controladas remotamente, que
se comportan como “zombis”, quedando incorporadas a redes distribuidas de
computadores llamados robot, los cuales envían de forma masiva mensajes de correo
“spam”o código malicioso, con el objetivo de atacar otros sistemas; se han detectado
redes de más de 200.000 nodos enlazados y más de 10.000 formas diferentes de patrones
de “bots”.
Las organizaciones deberían revisar los computadores de sus redes de datos para detectar
síntomas de infecciones relacionadas con este patrón, para evitar ser la fuente de
ataques hacia otras redes o sistemas. También se requiere de la colaboración y aporte
permanente de los usuarios fi nales y de los proveedores de acceso a Internet y
prestadores de servicios como los “café Internet”.
12. Trashing
Un método cuyo nombre hace referencia al manejo de la
basura. No es una técnica relacionada directamente con los
sistemas de información, pues los atacantes
se valen de otra forma de ingeniería social y para ello, el
mecanismo utilizado, es la búsqueda en las canecas de la basura
o en los sitios donde se desechan papeles y documentos de
extractos bancarios, facturas, recibos, borradores de
documentos, etc
Y posteriormente utilizarla según convenga, elaborando un
perfil de la víctima para robar su identidad, o teniendo acceso
directamente a la información que se suponía
confidencial.
14. Los antivirus tienen el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y bloquearlos para que no
entren.
Detectan las vías de posibles infececciones, y notifican al
usuario que zonas en la internet tienen infecciones y que
documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en tiempo real.
15. TIPOS DE VACUNAS
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la
actividad del sistema windows xp/vista
16. INFOGRAFIA
- SYMANTEC INTERNET SECURITY THREAT REPORT. Trends for
July-December 2006.
- SECURITY ABSURDITY: The complete, unquestionable and total failure
of information security. Noam Eppel, Vivica Information Security Inc.
- ISO 27001:2005. Requerimientos para los Sistemas de Gestión de la
Seguridad de la Información.
- ISO/IEC 17799:2005. Código de práctica para la gestión de la seguridad
de la información.
- CSI/FBI Computer Crime and Security Survey, 2006.
- Los 10 riesgos más comunes para su identidad en línea. RSA Security Inc.
http://www.rsa.com/go/idtheft/spanish/fraud.html