Anda di halaman 1dari 17

UNIVERSIDAD TECNOLOGICA DE HONDURAS

ASIGNATURA
INFORMATICA APLICADA

CATEDRATICO
INGENIERO SARA TREJO

ALUMNO
KAROL LIZZETH GARCIA

No. DE CUENTA
20191080023

TEMA
AMENAZAS Y VULNERABILIDAD DE LOS
SISTEMAS INFORMATICOS

SIGUATEPEQUE, COMAYAGUA
ÍNDICE

CAPITULO I .................................................................................................................................... 3
1.OBJETIVOS .............................................................................................................................. 3
1.1 Objetivo general ........................................................................................................ 3
1.2 Objetivos específicos. ................................................................................................ 3
CAPITULO II ................................................................................................................................... 4
2 AMENAZAS VS VULNERABILIDAD ...................................................................................... 4
2.2 Vulnerabilidad ........................................................................................................... 4
2.3 Amenaza .................................................................................................................... 4
CAPITULO III .................................................................................................................................. 5
3 LOS RIESGOS ...................................................................................................................... 5
3.1 Fuentes de amenaza ................................................................................................. 5
3.1.2 Ataques en una red ............................................................................................... 7
3.2 Tipos de amenazas .................................................................................................. 11
CAPITULO IIII ............................................................................................................................... 12
4 Prevención de ataques a una red .................................................................................... 12
4.1 Para prevenir Malware, Adware y Spyware ............................................................ 12
4.2 Para prevenir Ramsonware: .................................................................................... 12
4.3 Para prevenir el Escaneo de Puertos....................................................................... 13
4.4 Para prevenir el Phishing:........................................................................................ 13
4.5 Para prevenir ataques de Botnets ........................................................................... 13
4.6 Para prevenir la Denegación de Servicios (DoS):..................................................... 13
4.7 Para prevenir ataques Man In The Middle (MITM): ............................................... 14
CONCLUSIÓN ............................................................................................................................... 14
BICLIOGRAFIA .............................................................................................................................. 16

1
INTRODUCCIÓN

El informe tiene como fin dar a conocer las Amenazas y Vulnerabilidades que
presentan los sistemas de información, las amenazas a las que está expuesto y
los impactos relativos del riesgo.

Los sistemas de información son muy populares en la actualidad y a su vez de


gran importancia en la sociedad, un SI es definido como un conjunto de
hardware, software, datos, recursos humanos y metodologías para el
almacenamiento, análisis, transformación y presentación de toda la información.

La implementación de un SI debe abarcar las medidas de seguridad que protejan


los datos contra cualquier situación de riesgo, esto serán las buenas prácticas
de seguridad que utilicen las organizaciones

2
CAPITULO I
1.OBJETIVOS

1.1 Objetivo general.

Identificar las Vulnerabilidades, amenazas y riesgos en los sistemas de


informática.

1.2 Objetivos específicos.


 Establecer los significados de amenaza y vulnerabilidad.
 Dar a conocer algunas amenazas.
 Dar a conocer algunas Vulnerabilidades.

3
CAPITULO II
2 AMENAZAS VS VULNERABILIDAD

La diferencia entre vulnerabilidad y amenaza es muy interesante, aunque son


términos que se confunden a menudo. Veamos cómo se definen:

2.2 Vulnerabilidad

(en términos de informática) es una debilidad o fallo en un sistema


de información que pone en riesgo la seguridad de la información
pudiendo permitir que un atacante pueda comprometer la
integridad, disponibilidad o confidencialidad de la misma, por lo que
es necesario encontrarlas y eliminarlas lo antes posible. Estos
«agujeros» pueden tener distintos orígenes por ejemplo: fallos de
diseño, errores de configuración o carencias de procedimientos.
(Paz, 2012)

2.3 Amenaza

es toda acción que aprovecha una vulnerabilidad para atentar


contra la seguridad de un sistema de información. Es decir, que
podría tener un potencial efecto negativo sobre algún elemento de
nuestros sistemas. Las amenazas pueden proceder de ataques
(fraude, robo, virus), sucesos físicos (incendios, inundaciones) o
negligencia y decisiones institucionales (mal manejo de
contraseñas, no usar cifrado). Desde el punto de vista de una
organización pueden ser tanto internas como externas. Por tanto,
las vulnerabilidades son las condiciones y características propias
de los sistemas de una organización que la hacen susceptible a las
amenazas. El problema es que en el mundo real, si existe una
vulnerabilidad, siempre existirá alguien que intentará explotarla, es
decir, sacar provecho de su existencia. (Paz, 2012)

4
CAPITULO III
3 LOS RIESGOS

Una vez que tenemos clara la diferencia entre amenaza y


vulnerabilidad, es interesante introducir el concepto de riesgo. Es
la probabilidad de que se produzca un incidente de seguridad,
materializándose una amenaza y causando pérdidas o daños. Se
mide asumiendo que existe una cierta vulnerabilidad frente a una
determinada amenaza, como puede ser un hacker, un ataque de
denegación de servicios, un virus… El riesgo depende entonces de
los siguientes factores: la probabilidad de que la amenaza se
materialice aprovechando una vulnerabilidad y produciendo un
daño o impacto. El producto de estos factores representa el riesgo.
(Paz, 2012)

3.1 Fuentes de amenaza

Algunas de las fuentes de amenazas más comunes en el ámbito de sistemas de


información son:

3.1.1 Malware o código malicioso:

“permite realizar diferentes acciones a un atacante. Desde ataques


genéricos mediante la utilización de troyanos, a ataques de precisión dirigidos,

5
con objetivos específicos y diseñados para atacar a un dispositivos,
configuración o componente específico de la red.” (Paz, 2012)

En la actualidad, aproximadamente la mitad de la población mundial accede de


algún modo a Internet. Con tantos accesos concurrentes a la red de redes, la
posible amenaza de seguridad a los sistemas informáticos crece y se complejiza,
a pesar de las diversas y especializadas maneras de contrarrestarlas.

La seguridad de la información en la red es más que un problema de protección


de datos, y debe estar básicamente orientada a asegurar la propiedad intelectual
y la información importante de las organizaciones y de las personas.

Los riesgos de la información están presentes cuando confluyen


fundamentalmente dos elementos: las amenazas de ataques, y las
vulnerabilidades de la tecnología; conceptos íntimamente relacionados donde no
es posible ninguna consecuencia sin la presencia conjunta de estos.

Las amenazas, en un entorno dinámico de interconectividad, pueden venir de


cualquier parte, sea interna o externa, e íntimamente relacionada con el entorno
de las organizaciones. Las vulnerabilidades son una debilidad en la tecnología o
en los procesos asociados con la información, y como tal, se consideran
características propias de los sistemas o de la infraestructura que lo soporta.

Las personas o usuarios de Internet que emplean las tecnologías para vulnerar
los sistemas en la red, robar información y/o infectarlos con comportamientos
dudosos, son comúnmente conocidos como hackers. Su forma de actuar, por lo
general, determina su clasificación en:

 Hacker de Sombrero Blanco (White Hat): éticos, expertos en seguridad


informática, especializado en realizar test de intrusión y evaluaciones de
seguridad.
 Hacker de Sombrero Negro (Black Hat): también conocidos como
crackers, vulneran los sistemas de información con fines maliciosos.

6
 Hacker de Sombrero Gris (Grey Hat): en ocasiones vulneran la ley, y de
forma general no atacan malintencionadamente o con intereses
personales, sino que sus motivaciones se relacionan a protestas o
desafíos personales.
Para una entidad, la fuga de información provocada por el actuar de algunos de
estos usuarios de la red, puede ocurrir deliberadamente como resultado de una
acción intencional de algún empleado descontento, como consecuencia de un
ciberataque, o inadvertidamente, por un colaborador desprevenido víctima de un
software malicioso.

3.1.2 Ataques en una red

La aparición de vulnerabilidades en los sistemas y


los métodos de encubrimiento de los atacantes, lo
convierten en una práctica en aumento. Algunos de
los principales ataques en la red, hacia donde dirigen
su mirada los hackers para vulnerar la seguridad,
pueden definirse como:

3.1.2.1 Malware:
el término se refiere de forma genérica a cualquier
software malicioso que tiene por objetivo infiltrarse
en un sistema para dañarlo. Comúnmente se
asocian como tipos de malware a los virus, gusanos
y troyanos.

3.1.2.2 Virus:
es un código que infecta los archivos del sistema
mediante un programa maligno, pero para ello necesita
que el usuario lo ejecute directamente. Una vez activo,
se disemina por todo el sistema a donde el equipo o
cuenta de usuario tenga acceso, desde dispositivos de
hardware hasta unidades virtuales o ubicaciones
remotas en una red.

7
3.1.2.3 Gusanos:
es un programa que, una vez infectado el equipo,
realiza copias de sí mismo y las difunde por la
red. A diferencia del virus, no necesita la
intervención del usuario, ya que pueden
transmitirse utilizando las redes o el correo
electrónico. Son difíciles de detectar, pues su
objetivo es difundirse e infectar a otros equipos, y no afectan inicialmente el
funcionamiento normal del sistema. Su uso principal es el de la creación de redes
zombis (botnets), utilizadas para ejecutar acciones de forma remota como
ataque de denegación de servicio (DoS) a otro sistema.

3.1.2.4 Troyanos:
similares a los virus, sin embargo, mientras
que este último es destructivo por sí
mismo, el troyano lo que busca es abrir una
puerta trasera (backdoor) para favorecer la
entrada de otros programas maliciosos. Su
misión es precisamente pasar
desapercibido e ingresar a los sistemas sin
que sea detectado como una amenaza potencial. No se propagan a sí mismos y
suelen estar integrados en archivos ejecutables aparentemente inofensivos.

3.1.2.5 Spyware:
es un programa espía, cuyo objetivo es recopilar
información de un equipo y transmitirlo a una entidad
externa sin el consentimiento del propietario. Su trabajo
suele ser silencioso, sin dar muestras de su
funcionamiento, llegando incluso a instalar otros
programas sin que se perciban. Las consecuencias de su
infección incluyen, además, pérdida considerable del rendimiento del sistema y
dificultad para conectarse a Internet.

8
3.1.2.6 AdWare:
su función principal es la de mostrar publicidad.
Aunque su intención no es la de dañar equipos, es
considerado por algunos una clase de spyware, ya que
puede llegar a recopilar y transmitir datos para estudiar
el comportamiento de los usuarios y orientar mejor el
tipo de publicidad.

3.1.2.7 Ransomware:
Este es uno de los más sofisticados y modernos
ataques, ya que lo que hace es secuestrar datos
(encriptándolos) y pedir un rescate por ellos.
Normalmente, se solicita una transferencia en dinero
electrónico (bitcoins), para evitar el rastreo y
localización. Este tipo de ciberataque va en aumento
y es uno de los más temidos en la actualidad.

3.1.2.8 Escaneo de Puertos:


técnica empleada para auditar
dispositivos y redes con el fin de conocer
que puertos están abiertos o cerrados,
los servicios que son ofrecidos, así como
comprobar la existencia de algún corta
fuegos (firewall), la arquitectura de la
red, o el sistema operativo, entre otros
aspectos. Su empleo permite al atacante realizar un análisis preliminar del
sistema y sus vulnerabilidades, con miras a algún otro tipo de ataque, pues cada
puerto abierto en un dispositivo, es una potencial puerta de entrada al mismo.

3.1.2.9 Phishing:
no es un software, se trata más bien de diversas técnicas de suplantación de
identidad para obtener datos privados de las víctimas, como contraseñas o datos
bancarios. Los medios más utilizados son el correo electrónico, mensajería o

9
llamadas telefónicas, y se hacen pasar por alguna entidad u organización
conocida, solicitando datos confidenciales, para posteriormente utilizarse por
terceros en beneneficio propio.

3.1.2.10 Botnets (Redes de robots):


Son computadoras o dispositivos conectados a la
red (teléfonos inteligentes, tabletas, etc.) infectados
y controlados remotamente, que se comportan como
robots (bots) o “zombis”, quedando incorporados a
redes distribuidas, las cuales envían de forma
masiva mensajes de correo “spam” o código
malicioso, con el objetivo de atacar otros sistemas o dejarlos fuera de servicio.

3.1.2.11 Denegación de Servicios:


tiene como objetivo inhabilitar el uso de un sistema o
computadora, con el fin de bloquear el servicio para el
que está destinado. Los servidores web poseen la
capacidad de resolver un número determinado de
peticiones o conexiones de usuarios de forma
simultánea, en caso de superar ese número,
comienzan a ralentizarse o incluso bloquearse y
desconectarse de la red. Existen dos técnicas para este ataque: la denegación
de servicio o DoS (Denial of Service) y la denegación de servicio distribuido o
DDoS (Distributed Denial of Service); la diferencia entre ambos es el número de
ordenadores que realizan el ataque. En el primero, las peticiones masivas al
servicio se realizan desde una misma máquina o dirección IP, consumiendo así
los recursos que ofrece el servicio hasta que no tiene capacidad de respuesta y
comienza a rechazar peticiones (denegar el servicio); en el segundo, las
peticiones o conexiones se realizan empleando un gran número de

10
computadoras o direcciones IP, todas al mismo tiempo y hacia el mismo servicio
objeto del ataque, de forma general, las computadoras que lo realizan se
encuentran infestadas, formando parte de una botnet, y comportándose como
zombis.

3.1.2.12 Ataque MITM (Man In The Middle):


conocido como “hombre en el medio”,
ocurre cuando una comunicación entre dos
sistemas es interceptada por una entidad
externa simulando una falsa identidad. En
este sentido, el atacante tiene control total
de la información que se intercambia, pudiendo manipularla a voluntad, sin que
el emisor y el receptor lo perciban rápidamente. Es común que se realice
empleando redes WIFI públicas y abiertas, y es muy peligroso ya que se puede
obtener información sensible de las víctimas, y es difícil identificarlo si no se
poseen unos mínimos conocimientos sobre el tema.
A modo general, para poder llevar a cabo alguno de estos ataques, los intrusos
deben disponer de los medios técnicos, los conocimientos y las herramientas
adecuadas, deben contar con una determinada motivación o finalidad, y se tiene
que dar además una oportunidad que facilite el desarrollo del ataque, como
podría ser un fallo en la seguridad del sistema informático elegido.

3.2 Tipos de amenazas

Básicamente, podemos agrupar las amenazas a la información en cuatro


grandes categorías: Factores Humanos (accidentales, errores); Fallas en los
sistemas de procesamiento de información; Desastres naturales y; Actos
maliciosos o malintencionados; algunas de estas amenazas son:
• Virus informáticos o código malicioso
• Uso no autorizado de Sistemas Informáticos
• Robo de Información
• Fraudes basados en el uso de computadores
• Suplantación de identidad
• Denegación de Servicios (DoS)

11
• Ataques de Fuerza Bruta
• Alteración de la Información
• Divulgación de Información
• Desastres Naturales
• Sabotaje, vandalismo
• Espionaje

CAPITULO IIII
4 Prevención de ataques a una red

Para mantener un cierto grado de protección de la información conectada a la


red, las organizaciones, entidades y personas en general, deben comprender
que su seguridad, y las formas en que esta se trata de vulnerar, mejoran
constantemente; por tanto, lo principal y primero es entender cómo pueden
sucederse estos ataques y en qué consisten dichas amenazas, con el fin de
poder remediarlas de la mejor forma posible.

Existen diferentes formas efectivas para lidiar y mitigar los ataques que pueden
sucederse en una red. En función del tipo de ataque, algunas de ellas son:

4.1 Para prevenir Malware, Adware y Spyware:


instalar en los dispositivos un software antivirus, como primera protección,
mantenerlo actualizado, como segunda, y realizar escaneos periódicos como
tercera. Ejecutar parches de seguridad en los sistemas operativos que se
empleen, realizar copias se seguridad de los datos, emplear contraseñas
diferentes y bien formadas para cada servicio al que se accede, configurar
adecuadamente la seguridad de los navegadores, y no descargar de la red
aplicaciones o archivos de procedencia desconocida.

4.2 Para prevenir Ramsonware:


La primera recomendación es tener actualizado el sistema operativo y todas las
soluciones de seguridad, así como el antivirus y el cortafuego personal habilitado

12
(firewall); evitar los accesos administrativos desde fuera de la entidad, y en caso
necesario, permitirlos sólo mediante protocolos seguros. Activar la visualización
de las extensiones de los ficheros para evitar ejecución de código dañino
camuflado como ficheros legítimos no ejecutables, deshabilitar las macros en los
documentos, educar a los usuarios de la red para reconocer amenazas antes de
abrir archivos adjuntos enviados por correo electrónico, y realizar copias
periódicas de respaldo de información para sistemas críticos.

4.3 Para prevenir el Escaneo de Puertos:


una forma efectiva es cerrar los puertos o servicios que no se utilizan en los
sistemas, siempre que sea posible, emplear puertos no conocidos para
determinadas aplicaciones (y no los configurados por defecto), tener configurado
un corta fuegos (firewall), y silenciar o desinformar las respuestas a encuestas
de puertos.

4.4 Para prevenir el Phishing:


se recomienda a los usuarios de la red ir despacio ante cada acción, sin importar
la urgencia que se emplee en los mensajes que se reciben; investigar los hechos
y sospechar de cualquier comunicación no solicitada o desconocida. Rechazar y
no responder ninguna solicitud de información confidencial como contraseñas o
tarjetas de crédito, así como nunca descargar ni ejecutar archivos adjuntos de
personas desconocidas.

4.5 Para prevenir ataques de Botnets:


es necesario cambiar regularmente las contraseñas de acceso, incluido
el routerde conexión; mantener actualizado el sistema operativo y el antivirus
instalado, evitar realizar descargas P2P o vía Torrent porque, en muchas
ocasiones, es la principal vía de entrada para estas infecciones, así como limitar
el acceso a sitios cuya seguridad resulte sospechosa.

4.6 Para prevenir la Denegación de Servicios (DoS):


se deben bloquear direcciones IP que no se empleen, así como deshabilitar
puertos y servicios de red innecesarios, aplicar filtros de enrutamiento,
permitiendo solo el acceso al tráfico deseado, realizar una efectiva política de

13
contraseñas, así como establecer la cantidad de ancho de banda a emplear por
los usuarios.

4.7 Para prevenir ataques Man In The Middle (MITM):


la variante más adecuada es encriptar el tráfico que se envía por redes abiertas.
Para ello se utilizan las redes virtuales privadas (VPN) y se emplea para los
documentos la Infraestructura de las Llaves Públicas (PKI), Certificados
Digitales, y una Entidad Certificadora, lo que contribuye a proteger los
documentos enviados y confirmar la identidad de los usuarios mediante el cifrado
de los mensajes. Una PKI establece un esquema de confianza en el cual ambas
partes de una comunicación electrónica confían en un ente emisor para que
verifique y confirme la identidad de ambas.
De manera global, la última década ha sido testigo del cambio de paradigma en
que los atacantes buscan explotar vulnerabilidades dentro de las organizaciones
y las infraestructuras de redes.

Con el fin de contrarrestar estos ataques, las políticas de seguridad persiguen


constantemente aprender de ellos para estar lo mejor preparados posibles, y en
este sentido, intentar garantizar confianza y tranquilidad a los usuarios de la red,
sobre el empleo de sus datos, finanzas y propiedades intelectuales.

CONCLUSIÓN
La información ha sido uno de los elementos claves en el desarrollo y éxito de
los negocios y en el desarrollo de la gran mayoría de actividades diarias para los
seres humanos. Por esta razón, las organizaciones son cada vez más

14
conscientes de la necesidad de proteger la información de las diferentes
amenazas a las que están expuestas. Hay muchos tipos de amenazas contra los
sistemas de información y contra la información en general. No todas las
amenazas están relacionadas con delitos informáticos, pero todas, de alguna
forma, significan un riesgo para las organizaciones y sus consecuencias deben
ser evaluadas. Fallas de Hardware o software, situaciones ambientales o
naturales, accidentes, amenazas deliberadas con carácter delictivo como robo o
destrucción de propiedad, y en general cualquier tipo de amenazas con origen
interno o externo. La seguridad de la información está orienta a proteger una
serie de atributos que principalmente están relacionados con la confidencialidad,
integridad y disponibilidad de ésta y por lo tanto a evitar que las amenazas a
estas categorías puedan afectar a las organizaciones. Sin embargo, no hay
ninguna medida que pueda garantizar un ambiente libre de amenazas o sin
riesgos para la información y para las organizaciones o individuos que la
requieren. Por esta razón es que se hace necesario adoptar modelos adecuados
de gestión de la seguridad de la información que permitan logar niveles efectivos
de protección, basados en la relación coordinada de los diferentes mecanismos
existentes, especialmente, los elementos físicos de protección basados en
hardware y software, los elementos administrativos como políticas y
procedimientos, y el recurso humano que administra, opera y utiliza los recursos
informáticos.

15
BICLIOGRAFIA

Paz, J. (15 de 3 de 2012). Amenazas y vulnerabilidades. Obtenido de


http://btob.com.mx/ciberseguridad/amenazas-y-vulnerabilidades-de-los-sistemas-
informaticos/

16

Anda mungkin juga menyukai