En el presente ensayo el tema a desarrollar son las amenazas que atentan contra la seguridad informática, como prevenirlas y aquellos delincuentes informáticos que podemos encontrar conforme al tema.
1. Jkldalskdj
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
CAMPUS TIJUANA, FACULTAD DE DERECHO
TECNOLOGÍA DE LA INVESTIGACIÓN JURÍDICA
Integrantes: Oliverez Ortega Oscar Octavio
Oropeza Guzmán María Guadalupe
Ruiz Esparza Leyva Mara Jocelyn
Salas Mendoza José Gilberto
Equipo: #7 AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA
Catedrático: Mtro. Abelardo Martínez Alcaraz
Fecha: 02/mayo/2016
2. 1
ÍNDICE
1. Introducción ................................................................................................ 2
2. Amenaza. .................................................................................................... 3
3. Seguridad informática ................................................................................ 3
4. Amenazas contra la seguridad informática ............................................ ..3
5. Sujetos que representan amenazas contra la seguridad informática.... 3
5.1.Hacker .................................................................................................... 4
5.2.Crackers ................................................................................................. 4
5.3.Lamers.................................................................................................... 4
6. Factores que representan amenazas contra la seguridad informática .. 5
6.1.Sofware de errores ................................................................................. 5
6.2.Puertas traseras. .................................................................................... 5
6.3.Keylogger ............................................................................................... 5
6.4.Malware.................................................................................................. 5
7. Virus............................................................................................................. 6
8. Tipos de virus.............................................................................................. 6
8.1.Virus residentes...................................................................................... 6
8.2.Virus de acción directa ........................................................................... 6
8.3.Virus de sobreescritura........................................................................... 6
8.4.Virus de boot o de arranque ................................................................... 6
8.5.Gusano................................................................................................... 7
8.6.Troyano .................................................................................................. 7
8.7.Rootkit .................................................................................................... 7
8.8.Scareware .............................................................................................. 7
8.9.Spyware.................................................................................................. 7
8.10. Adware……………………………………………………………………8
8.11. Crimeware………………………………………………………………..8
9. Técnicas para asegurar el sistema............................................................ 9
10.Conclusion................................................................................................. 10
11.Bibliografias .............................................................................................. 11
3. 2
INTRODUCCIÓN
Las amenazas contra la seguridad informática son los elementos que representan
y son capaces de vulnerar la protección de la infraestructura computacional,
específicamente software y hadware.
Existen un conjunto de agentes innumerables que pueden vulnerar los sistemas de
seguridad computacionales, los cuales pueden ser sujetos como los hackers,
crackers, lamer, entre muchos otros que se van añadiendo a la lista, además de no
limitarse a estos agentes existen malwares que tienen como objetivo infiltrarse a los
softwares los sistemas de cómputo ya sea para obtener información o simplemente
para causar errores y descontrol dentro de los sistemas operativos.
Dentro de los malwares se encuentran los virus, pues alteran los comportamientos
funcionales de los equipos de computación afectados de estos hay en diferentes
tipos, unos de mayor malignidad que otros, pero todos causan afectaciones en las
operaciones de estos equipos.
Son diferentes tipos de factores los que representan amenazas contra la seguridad
informática, algunos causan errores y fallos en la programación, otros se encargan
de recolectar tus datos personales para de este modo llevar acabo algunas acciones
ilícitas o simplemente la molestia del descontrol de nuestros sistemas de
computación.
Sin embargo, cabe mencionar que existen diferentes métodos para asegurar
nuestros sistemas como codificación de información, antivirus, entre algunas otras.
4. 3
AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA
AMENAZA
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una
amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada.
SEGURIDAD INFORMÁTICA
Es el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información. La seguridad informática comprende
software (bases de datos, metadatos, archivos), hardware y todo lo que la
organización valore y signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA
Entonces podemos definir las amenazas contra la seguridad informática como el
conjunto de elementos que vulneran la protección de la infraestructura
computacional y todo lo relacionado con ello.
Las amenazas Informáticas son los problemas más vulnerables que ingresan a
nuestra computadora con el hecho de afectarlo
ALGUNOS DE LOS SUJETOS QUE REPRESENTAN
AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA
SON:
HACKER
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo
informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas
o malas intenciones sobre un producto o dispositivo.
5. 4
Un Hacker no es reconocido como un criminal. En el mejor de los casos, son los
incentivadores, probadores y aprobadores de las mejores y más nuevas
tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes
curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y
recursos para invadir sistemas informáticos ajenos.
Este término concierne principalmente a entradas remotas no autorizadas por medio
de redes de comunicación como Internet. Pero también incluye a aquellos que
depuran y arreglan errores en los sistemas y a los de moral ambigua.
CRACKERS
Cracker proviene del ingles “crack” (romper) y justamente es lo que ellos hacen.
Saben más o menos lo mismo que el hacker pero no comparten la ética. Por
consiguiente, no les importa romper una arquitectura o sistema una vez dentro, ni
tampoco borrar, modificar o falsificar algo; es por eso que la teoría habla de que “los
HACKER son buenos y los CRACKER son malos”.
Los crackers pueden estar motivados por una multitud de razones, incluyendo fines
de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se
dedican a la edición desautorizada de software propietario. Sin embargo, debe
entenderse que si bien los ejecutables binarios son uno de los principales objetivos
de estas personas, una aplicación web o cualquier otro sistema informático
representan otros tipos de ataques que de igual forma pueden ser considerados
actos de cracking.
LAMERS
Es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta
de habilidades técnicas, sociabilidad o madurez considerada un incompetente en
una materia, actividad específica o dentro de una comunidad, a pesar de llevar
suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la
comunidad que le considera un lamer. Se trata de una persona que presume de
tener unos conocimientos o habilidades que realmente no posee y que no tiene
intención de aprender.
Mas puntualmente, se denomina de esta manera que quiere aprende pero no pone
el mínimo esfuerzo por aprender.
En si se denomina lamers para diferenciar de los hackers y los crackers a los
novatos que empiezan el camino ya sea en alguno de los otros dos mencionados.
6. 5
FACTORES QUE REPRESENTAN AMENZAS CONTRA LA
SEFURIDAD INFORMÁTICA
SOFWARE DE ERRORES
Comúnmente conocidos como bugs («bichos»), son errores o fallos en programas
de computador o sistemas de software que desencadena un resultado indeseado.
Es decir son aquellos programadores que al ejecutar los programas contienen
errores, ya que estos no son tan visibles y vuelven vulnerables a un servidor.
PUERTAS TRASERAS.
Es una secuencia especial dentro del código de programación, mediante la cual se
pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder
al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y
espionaje no siempre son un error, ya que pueden haber sido diseñadas con la
intención de tener una entrada secreta.
Representan una amenaza ya que son aquellos atajos que dejan los
programadores, son métodos no convencionales para traspasar autenticaciones o
simplemente métodos más largos para llegar al mismo lugar.
KEYLOGGER
Es un tipo de software o un dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware, permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de
información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como
de software.
MALWARE
También llamado badware, código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información sin el consentimiento de su propietario.
El término malware es muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto.
7. 6
Malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware,
spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
VIRUS
Es un malware que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo producen
molestias.
TIPOS DE VIRUS
VIRUS RESIDENTES:
La característica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente o residente. De este modo, pueden controlar e interceptar todas
las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos
ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados,
copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve,
MrKlunky.
VIRUS DE ACCIÓN DIRECTA:
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto,
su objetivo prioritario es reproducirse y actuar en el mismo momento de ser
ejecutados. Al cumplirse una determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio para contagiarlos.
VIRUS DE SOBREESCRITURA
Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
VIRUS DE BOOT O DE ARRANQUE
Los términos boot o sector de arranque hacen referencia a una sección muy
importante de un disco (tanto un disquete como un disco duro respectivamente). En
8. 7
ella se guarda la información esencial sobre las características del disco y se
encuentra un programa que permite arrancar el ordenador.Este tipo de virus no
infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar
el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha
con un disquete infectado, el virus de boot infectará a su vez el disco duro.
GUSANO
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario. Los gusanos informáticos se propagan de computadora a computadora,
pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad
para replicarse en el sistema informático, por lo que una computadora podría enviar
cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
Un gusano no necesita alterar los archivos de programas, sino que se encuentra en
la memoria. Los gusanos casi siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda).
TROYANO:
Un software malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto
al equipo infectado.1 2 El término troyano proviene de la historia del caballo de
Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes
tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés
backdoor) que permite la administración remota a un usuario no autorizado
ROOTKIT
Un rootkit permite un acceso de privilegio continuo a una computadora pero que
mantiene su presencia activamente oculta al control de los administradores al
corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
SCAREWARE
Abarca varias clases de software para estafar con cargas maliciosas, o con limitados
o ningún beneficio, que son vendidos a los consumidores vía ciertas prácticas no
éticas de comercialización.
SPYWARE
Es un malware que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
9. 8
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el
uso que se hace de Internet y mostrando anuncios relacionados.
Las consecuencias de una infección de spyware moderada o severa (aparte de las
cuestiones de privacidad) generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de
estabilidad graves.
También causan dificultad a la hora de conectar a Internet.
ADWARE
La palabra Adware corresponde al conjunto de palabras "Advertising" (Publicidad)
idioma inglés y "Ware" de Software (Programa), para referirse a sistemas de
publicidad basados en programación computacional. Un programa de clase adware
es cualquier programa que automáticamente muestra u ofrece publicidad web ya
sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes,
o durante la instalación de algún programa al usuario con el fin de generar lucro a
sus autores. Es considerado como spyware, cuando fuerza al usuario a usar un
determinado buscador web ya que podría ser utilizado para monitorear la actividad
del usuario. Esto ha provocado críticas de los expertos de seguridad y los
defensores de la privacidad. Otros programas adware no realizan este seguimiento
de información personal del usuario.
CRIMEWARE
Es un tipo de software que ha sido específicamente diseñado para la ejecución de
delitos financieros en entornos en línea.
Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas
de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los
datos de usuario de las cuentas en línea de compañías de servicios financieros
(típicamente clínicas) o compañías de venta por correo, con el objetivo de obtener
los fondos de dichas cuentas, o de completar transacciones no autorizadas por su
propietario legítimo, que enriquecerán al ladrón que controla el crimeware.
El crimeware puede, de forma subrepticia, instalar un keylogger con el objetivo de
obtener los datos (logins, passwords, etc.) que permitirán al ladrón, acceder a
cuentas bancarias accesibles a través de Internet.
10. 9
TÉCNICAS PARA ASEGURAR EL SISTEMA
• Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas
difíciles de averiguar a partir de datos personales del individuo.
• Vigilancia de red. Zona desmilitarizada
• Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de
intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener
los sistemas de información con las actualizaciones que más impacten en la
seguridad.
• Sistema de Respaldo Remoto. Servicio de backup remote.
11. 10
CONCLUSIÓN
En conclusión es importante tomar en cuenta las amenazas informáticas, debido a
la existencia de personas ajenas a la información, también conocidas como piratas
informáticos o hackers, que buscan tener acceso a la red empresarial para
modificar, sustraer o borrar datos, que bien pueden ser inofensivos o pueden causar
grandes daños, con la recopilación de datos que pueden obtener, así como afectar
gravemente nuestros equipos tecnológicos, por ellos es importante resguardarlos
siempre, pues no sabemos qué tan grave puedan ser los daños causados por estos
agentes.
Pues en muchas ocasiones quienes ingresan a nuestros equipos computacionales
pueden, incluso, ser los individuos que formar parte del personal administrativo de
empresas, escuelas, grupos de seguridad, ex empleados los cuales no harán un
buen uso de estos documentos que pueden quedar expuestos, los cuales tienen por
fin hacer algún tipo de daño a personajes ajenos.
Y en muchas ocasiones no estamos capacitados para combatir este tipo de
situaciones que es de vital importancia que conozcamos, para de esta manera poder
defendernos de cualquier ataque que se pueda presentar, pues como bien se
mencionó hay daños que pueden ser irreparables y sumamente dañinos, pues se
pueden cometer robos, extorciones, robo de identidad, daños sistemas costosos, y
esto solo son una pequeña proporción de lo que se puede ocasionar si no se tiene
el cuidado y precaución debida.
12. 11
BIBLIOGRAFÍAS
Richard B. Levin. (1992). Virus Informáticos. México, D.F.: McGraw-Hill Ryerson.
Álvaro Gómez Vieites. (2006). Enciclopedia de la seguridad informática. Madrid:
Alfaomega.
Saavedra, Samamé, Serrate, Zeña. (2008). Las Amenazas en la Informática. 2010,
de I.S.T.P. Sitio web: http://es.slideshare.net/abril01/las-amenazas-en-informtica
Anónimo. (2008). Tipos de amenazas informáticas. 2009, Sitio web:
https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-informaticas/
RODRIGUEZ, TEJERO, VAZQUEZ.. (2008). AMENAZAS INFORMATICAS. 2008,
Sitio web: http://el-software-rodriguez.blogspot.mx/2008/10/amenazasinformaticas.
html
Flores Escandon Lizbeth. (2014). TIPOS DE AMENAZAS INFORMÁTICAS.
2014, de Prezi Sitio web: https://prezi.com/7uu__rethea7/tipos-de-amenazas-
informaticas/
Iván Luzardo. (2010). LAS AMENAZAS INFORMÁTICAS MÁS COMUNES (DISI
2010). 2010, de Enter.co Sitio web: http://www.enter.co/chips-
bits/seguridad/conozca-las-amenazas-informaticas-mas-comunes-disi2010/