El documento resume los principales tipos de amenazas y fraudes en los sistemas de información, incluyendo malware como virus, gusanos y spyware. Explica que los virus y gusanos se propagan a través de software y correo electrónico con el objetivo de causar daños, mientras que el spyware y cookies recopilan información personal. También distingue entre hackers, que buscan mejorar la seguridad, y crackers, que intentan piratear software con fines personales o dañinos. Finalmente, define conceptos como spam, hoaxes y vulnerabilidades que pued
4. Así fue el primer malware de la historia
• Aunque fue en 1966 el año en
el que se descubrió cómo
infectar un sistema –gracias a
la teoría de autómatas
reproductivos–, no fue hasta
1988 cuando se desarrolló el
primer malware de la historia:
el gusano Morris, que infectó
el 10% de los dispositivos.
7. VIRUS
• Programa instalado en el ordenador sin el
permiso del usuario con el objetivo de causar
daños e infectar a otros ordenadores.
• Propagación a través de memorias portátiles, de
software y de la propia red Internet.
8. GUSANO
• Programa malicioso cuya finalidad es desbordar
la memoria del sistema reproduciéndose a sí
mismo. Generalmente se propagan por correo
electrónico.
10. KEYLOGGER
• Es un tipo de software que se
encarga de obtener y
memorizar las pulsaciones que
se realizan en un teclado.
Puede utilizarse para espiar,
con el objetivo de obtener
contraseñas del usuario.
11.
12. SPYWARE
• No todos los programas espía son
malintencionados. Se pueden considerar pro-
gramas spyware con código malicioso los
troyanos, el adware y los hijackers, básicamente.
13. ADWARE TROYANO HIJACKERS
Programa de clase
adware es cualquier
programa que
ofrece publicidad web.
El problema viene
cuando estos programas
actúan como spyware,
para recoger
información personal del
usuario.
Tipo de virus en el que se
han introducido,
camufladas en otro
programa, instrucciones
encaminadas a destruir
la información
almacenada en los discos
o bien a recabar
información
Programas que
"secuestran" a otros
programas para usar sus
derechos o para
modificar su
comportamiento.
Habitualmente es el
ataque a un navegador
14. HACKERS
• Delincuentes expertos informáticos que no
tienen por qué pretender causar daños; de
hecho, existen empresas que ayudan a personas
y empresas a saber cuál es su nivel de seguridad
frente a los hackers maliciosos.
15. • A los hackers se los
confunde a veces con
los piratas informáticos
(o black hackers), que
intentan atentar contra
la seguridad de
sistemas en la Red y
lucrarse con ello.
Viola la seguridad
informática para
pocas razones más
allá de la malicia o
para beneficio
personal.
16. CRACKERS
• Personas que se dedican a cambiar el
funcionamiento de un programa comercial o a
realizar aplicaciones que obtengan números de
serie válidos en ese tipo de programas con el fin
de piratearlos.
17. HACKERS CRACKERS
Gente apasionada por la seguridad
informática
Persona que viola la seguridad de
un sistema informático
Usa la intrusión con fines
benéficos o de trabajo
Usa la intrusión con uso personal o
dañino
Hacker significa persona que está
en la cúspide de la excelencia en su
profesión
El término cracker deriva de
“criminal hacker”
19. COOKIES
• Archivos de texto que se almacenan en el
ordenador cuando visitamos una página web,
para que esa web los lea en visitas posteriores.
No son un riesgo ni una amenaza mientras sólo
pretendan facilitarnos el acceso al sitio. Se puede
considerar spyware no malicioso.
20. SPAM
• Mensajes de correo
electrónico que inundan
la Red con la finalidad de
anunciar productos, a
veces de dudosa
legalidad. Se envían de
forma masiva porque
uno de cada doce
millones de los correos
enviados obtiene una
respuesta positiva.
21. HOAXES
• Cadenas de correo iniciadas por empresas para
poder recopilar direcciones de correo electrónico
y hacer mailings. Es una cadena ilegal que
empieza cuando una empresa envía un mensaje
a millones de direcciones inventadas, después de
muchos envíos, llegará de nuevo a la empresa,
repleto de direcciones válidas.
22. VULNERABILIDADES
• Puntos débiles de un sistema que pueden ser
aprovechados para atacarlo. Las empresas que
desarrollan software van detectándolas y
solucionándolas con actualizaciones
23. CALIFICACIÓN DEFINICIÓN
Crítica
Vulnerabilidad que puede permitir la propagación de un gusano de
Internet sin la acción del usuario.
Importante
Vulnerabilidad que puede poner en peligro la confidencialidad,
integridad o disponibilidad de los datos de los usuarios, o bien la
integridad o disponibilidad de los recursos de procesamiento.
Moderada
Vulnerabilidad cuyo impacto se puede reducir en gran medida a partir
de factores como configuraciones predeterminadas, auditorías o la
dificultad intrínseca en sacarle partido a dicha vulnerabilidad.
Baja
Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.