2. Definición:
Todo tipo de programas que de una forma u
otra pueden dañar un sistema informático,
creados de forma intencionada para ello
(software malicioso, también conocido como
malware) o simplemente por error (bugs o
agujeros).
3. Historia:
A finales de 1996, Don Farmen realizo un estudio
sobre seguridad, analizando 2.203 sistemas de sitios
en internet.
El estudio se realizó empleando técnicas sencillas y
no intensivas.
Los problemas del grupo rojo, son los mas serios y el
sistema posee problemas de seguridad, conocidos en
disposición de ser explotados.
Los problemas de seguridad del grupo amarillo, son
menos serios e implican que el problema detectado y
causa daños al sistema.
4. Caracteristicas:
● Módulo de Reproducción: es el encargado de
manejar las rutinas de parasitación de entidades
ejecutables con el fin de que el virus pueda ejecutarse
subrepticamente, permitiendo su transferencia a otras
computadoras.
● Módulo de átaque: es el que maneja las rutinas de
daño adicional al virus. Esta rutina puede existir o no,
y se activa cuando el sistema cumple alguna
condición.
● Módulo de Defensa: este módulo, también optativo,
tiene la misión de proteger al virus. Sus rutinas
tienden a evitar acciones que faciliten o provoquen la
detección o remoción del virus.
5. Tipos de Amenazas
● Software incorrecto.
● Herramientas de seguridad.
● Puertas traseras.
● Bombas lógicas.
● Virus.
● Gusanos.
● Programas conejo o bacteria.
● Caballos de troya.
● Técnicas salami.
● Spam.
● Phishing.
● Spyware
6. ●Software incorrecto: son errores de
programación (bugs) y los programas ultizados
para aprovechar uno de estos fallos y atacar al
sistema son los exploits (programa que
aprovecha una vulnerabilidad del sistema). Es la
amenaza más habitual, ya que es muy sencillo un
exploit y utilizarlo sin tener grandes
conocimientos.
●Herramienta de seguridad: puede ser utilizada
para detectar y solucionar fallos en el sistema, ya
que un intruso puede usarlo para atacar al
sistema.
7. ●Puertas traseras: los programadores pueden
incluir “atajos” en el sistema de autenticación de
la aplicación (durante el desarrollo). A estos
atajos se los denomina “puertas traseras”. Con
ello se consigue mayor velocidad a la hora de
detectar y depurar fallas.
●Bombas lógicas: son parte del código que no
se ejecutan hasta que se cumple una condición.
Al activarse, la función que realizan no esta
relacionada con el programa.
8. ●Virus: secuencia de código que se incluye en un
archivo ejecutable (llamado huésped), y cuando
el archivo se ejecuta, propagándose a otros
programas.
●Gusanos: programa capaz de ejecutarse y
propagarse por sí mismo a tráves de redes, y
puede llevar virus o aprovecha bugs de los
sistemas a los que se conecta para dañarlos.
●Programas conejo o bacterias: programas que
no hacen nada, solo se reproducen rápidamente
hasta que el números de copias acaba con los
recursos del sistema (memoria, procesador,
disco, etc).
9. ●Caballos de Troya: sos instrucciones incluida
en un programa que simula realizar tareas que se
esperan de ellas, pero en realidad ejecutan
funciones con el objetivo de ocultar la presencia
de un atacante o para asegurarse la entrada en
caso de ser descubierto.
●Técnicas salami: robo automatizado de
pequeñas cantidades de dinero. Es muy difícil su
detección y se suelen utilizar para atacar en
sistemas bancarios.
●Spam: recepción de mensajes no solicitados. Se
suele utilizar esta técnica en los correos
electrónicos, mensajería instantánea y mensajes
a móviles.
10. ●Phishing: intenta conseguir información
confidencial de forma fraudelenta (conseguir
contraseñas o pines bancarios) haciendo
una suplantación de identidad.
●Spyware: programas espías que recopilan
información sobre una persona o una
organización sin su conocimiento. Esta
información luego puede ser cedida o
vendida.