ASIGNATURA
INFORMATICA APLICADA
CATEDRATICO
INGENIERO SARA TREJO
ALUMNO
KAROL LIZZETH GARCIA
No. DE CUENTA
20191080023
TEMA
AMENAZAS Y VULNERABILIDAD DE LOS
SISTEMAS INFORMATICOS
SIGUATEPEQUE, COMAYAGUA
ÍNDICE
CAPITULO I .................................................................................................................................... 3
1.OBJETIVOS .............................................................................................................................. 3
1.1 Objetivo general ........................................................................................................ 3
1.2 Objetivos específicos. ................................................................................................ 3
CAPITULO II ................................................................................................................................... 4
2 AMENAZAS VS VULNERABILIDAD ...................................................................................... 4
2.2 Vulnerabilidad ........................................................................................................... 4
2.3 Amenaza .................................................................................................................... 4
CAPITULO III .................................................................................................................................. 5
3 LOS RIESGOS ...................................................................................................................... 5
3.1 Fuentes de amenaza ................................................................................................. 5
3.1.2 Ataques en una red ............................................................................................... 7
3.2 Tipos de amenazas .................................................................................................. 11
CAPITULO IIII ............................................................................................................................... 12
4 Prevención de ataques a una red .................................................................................... 12
4.1 Para prevenir Malware, Adware y Spyware ............................................................ 12
4.2 Para prevenir Ramsonware: .................................................................................... 12
4.3 Para prevenir el Escaneo de Puertos....................................................................... 13
4.4 Para prevenir el Phishing:........................................................................................ 13
4.5 Para prevenir ataques de Botnets ........................................................................... 13
4.6 Para prevenir la Denegación de Servicios (DoS):..................................................... 13
4.7 Para prevenir ataques Man In The Middle (MITM): ............................................... 14
CONCLUSIÓN ............................................................................................................................... 14
BICLIOGRAFIA .............................................................................................................................. 16
1
INTRODUCCIÓN
El informe tiene como fin dar a conocer las Amenazas y Vulnerabilidades que
presentan los sistemas de información, las amenazas a las que está expuesto y
los impactos relativos del riesgo.
2
CAPITULO I
1.OBJETIVOS
3
CAPITULO II
2 AMENAZAS VS VULNERABILIDAD
2.2 Vulnerabilidad
2.3 Amenaza
4
CAPITULO III
3 LOS RIESGOS
5
con objetivos específicos y diseñados para atacar a un dispositivos,
configuración o componente específico de la red.” (Paz, 2012)
Las personas o usuarios de Internet que emplean las tecnologías para vulnerar
los sistemas en la red, robar información y/o infectarlos con comportamientos
dudosos, son comúnmente conocidos como hackers. Su forma de actuar, por lo
general, determina su clasificación en:
6
Hacker de Sombrero Gris (Grey Hat): en ocasiones vulneran la ley, y de
forma general no atacan malintencionadamente o con intereses
personales, sino que sus motivaciones se relacionan a protestas o
desafíos personales.
Para una entidad, la fuga de información provocada por el actuar de algunos de
estos usuarios de la red, puede ocurrir deliberadamente como resultado de una
acción intencional de algún empleado descontento, como consecuencia de un
ciberataque, o inadvertidamente, por un colaborador desprevenido víctima de un
software malicioso.
3.1.2.1 Malware:
el término se refiere de forma genérica a cualquier
software malicioso que tiene por objetivo infiltrarse
en un sistema para dañarlo. Comúnmente se
asocian como tipos de malware a los virus, gusanos
y troyanos.
3.1.2.2 Virus:
es un código que infecta los archivos del sistema
mediante un programa maligno, pero para ello necesita
que el usuario lo ejecute directamente. Una vez activo,
se disemina por todo el sistema a donde el equipo o
cuenta de usuario tenga acceso, desde dispositivos de
hardware hasta unidades virtuales o ubicaciones
remotas en una red.
7
3.1.2.3 Gusanos:
es un programa que, una vez infectado el equipo,
realiza copias de sí mismo y las difunde por la
red. A diferencia del virus, no necesita la
intervención del usuario, ya que pueden
transmitirse utilizando las redes o el correo
electrónico. Son difíciles de detectar, pues su
objetivo es difundirse e infectar a otros equipos, y no afectan inicialmente el
funcionamiento normal del sistema. Su uso principal es el de la creación de redes
zombis (botnets), utilizadas para ejecutar acciones de forma remota como
ataque de denegación de servicio (DoS) a otro sistema.
3.1.2.4 Troyanos:
similares a los virus, sin embargo, mientras
que este último es destructivo por sí
mismo, el troyano lo que busca es abrir una
puerta trasera (backdoor) para favorecer la
entrada de otros programas maliciosos. Su
misión es precisamente pasar
desapercibido e ingresar a los sistemas sin
que sea detectado como una amenaza potencial. No se propagan a sí mismos y
suelen estar integrados en archivos ejecutables aparentemente inofensivos.
3.1.2.5 Spyware:
es un programa espía, cuyo objetivo es recopilar
información de un equipo y transmitirlo a una entidad
externa sin el consentimiento del propietario. Su trabajo
suele ser silencioso, sin dar muestras de su
funcionamiento, llegando incluso a instalar otros
programas sin que se perciban. Las consecuencias de su
infección incluyen, además, pérdida considerable del rendimiento del sistema y
dificultad para conectarse a Internet.
8
3.1.2.6 AdWare:
su función principal es la de mostrar publicidad.
Aunque su intención no es la de dañar equipos, es
considerado por algunos una clase de spyware, ya que
puede llegar a recopilar y transmitir datos para estudiar
el comportamiento de los usuarios y orientar mejor el
tipo de publicidad.
3.1.2.7 Ransomware:
Este es uno de los más sofisticados y modernos
ataques, ya que lo que hace es secuestrar datos
(encriptándolos) y pedir un rescate por ellos.
Normalmente, se solicita una transferencia en dinero
electrónico (bitcoins), para evitar el rastreo y
localización. Este tipo de ciberataque va en aumento
y es uno de los más temidos en la actualidad.
3.1.2.9 Phishing:
no es un software, se trata más bien de diversas técnicas de suplantación de
identidad para obtener datos privados de las víctimas, como contraseñas o datos
bancarios. Los medios más utilizados son el correo electrónico, mensajería o
9
llamadas telefónicas, y se hacen pasar por alguna entidad u organización
conocida, solicitando datos confidenciales, para posteriormente utilizarse por
terceros en beneneficio propio.
10
computadoras o direcciones IP, todas al mismo tiempo y hacia el mismo servicio
objeto del ataque, de forma general, las computadoras que lo realizan se
encuentran infestadas, formando parte de una botnet, y comportándose como
zombis.
11
• Ataques de Fuerza Bruta
• Alteración de la Información
• Divulgación de Información
• Desastres Naturales
• Sabotaje, vandalismo
• Espionaje
CAPITULO IIII
4 Prevención de ataques a una red
Existen diferentes formas efectivas para lidiar y mitigar los ataques que pueden
sucederse en una red. En función del tipo de ataque, algunas de ellas son:
12
(firewall); evitar los accesos administrativos desde fuera de la entidad, y en caso
necesario, permitirlos sólo mediante protocolos seguros. Activar la visualización
de las extensiones de los ficheros para evitar ejecución de código dañino
camuflado como ficheros legítimos no ejecutables, deshabilitar las macros en los
documentos, educar a los usuarios de la red para reconocer amenazas antes de
abrir archivos adjuntos enviados por correo electrónico, y realizar copias
periódicas de respaldo de información para sistemas críticos.
13
contraseñas, así como establecer la cantidad de ancho de banda a emplear por
los usuarios.
CONCLUSIÓN
La información ha sido uno de los elementos claves en el desarrollo y éxito de
los negocios y en el desarrollo de la gran mayoría de actividades diarias para los
seres humanos. Por esta razón, las organizaciones son cada vez más
14
conscientes de la necesidad de proteger la información de las diferentes
amenazas a las que están expuestas. Hay muchos tipos de amenazas contra los
sistemas de información y contra la información en general. No todas las
amenazas están relacionadas con delitos informáticos, pero todas, de alguna
forma, significan un riesgo para las organizaciones y sus consecuencias deben
ser evaluadas. Fallas de Hardware o software, situaciones ambientales o
naturales, accidentes, amenazas deliberadas con carácter delictivo como robo o
destrucción de propiedad, y en general cualquier tipo de amenazas con origen
interno o externo. La seguridad de la información está orienta a proteger una
serie de atributos que principalmente están relacionados con la confidencialidad,
integridad y disponibilidad de ésta y por lo tanto a evitar que las amenazas a
estas categorías puedan afectar a las organizaciones. Sin embargo, no hay
ninguna medida que pueda garantizar un ambiente libre de amenazas o sin
riesgos para la información y para las organizaciones o individuos que la
requieren. Por esta razón es que se hace necesario adoptar modelos adecuados
de gestión de la seguridad de la información que permitan logar niveles efectivos
de protección, basados en la relación coordinada de los diferentes mecanismos
existentes, especialmente, los elementos físicos de protección basados en
hardware y software, los elementos administrativos como políticas y
procedimientos, y el recurso humano que administra, opera y utiliza los recursos
informáticos.
15
BICLIOGRAFIA
16