investigacion seguridad informatica

Upload: alfa-centauro

Post on 10-Feb-2018

224 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/22/2019 Investigacion Seguridad Informatica

    1/14

    Seguridad fsica

    Seguridad fsica nos referimos a todos aquellos mecanismos --generalmente de prevencin y

    deteccin-- destinados a proteger fsicamente cualquier recurso del sistema; estos recursos son

    desde un simple teclado hasta una cinta de backup con toda la informacin que hay en el sistema,

    pasando por la propia CPU de la mquina.

    El hardware es frecuentemente el elemento ms caro de todo sistema informtico y portanto las medidas encaminadas a asegurar su integridad son una parte importante de laseguridad fsica de cualquier organizacin.

    Problemas a los que nos enfrentamos:

    Acceso fsico

    Desastres naturales Alteraciones del entorno

    Acceso fsico

    Si alguien que desee atacar un sistema tiene acceso fsico al mismo todo el resto de medidasde seguridad implantadas se convierten en intiles.

    De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegacin de

    servicio; si apagamos una mquina que proporciona un servicio es evidente que nadie podr

    utilizarlo.

    Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar

    los ficheros o robar directamente los discos que los contienen.

    Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total

    del mismo, por ejemplo reinicindolo con un disco de recuperacin que nos permita

    cambiar las claves de los usuarios.

    Este ltimo tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos esimportante, generalmente si se controla el PC de un usuario autorizado de la red es mucho

    ms sencillo atacar otros equipos de la misma.

    Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevencin(control de acceso a los recursos) y de deteccin (si un mecanismo de prevencin falla o no

    existe debemos al menos detectar los accesos no autorizados cuanto antes).

    Para la prevencin hay soluciones para todos los gustos y de todos los precios:

    analizadores de retina,

  • 7/22/2019 Investigacion Seguridad Informatica

    2/14

    tarjetas inteligentes,

    videocmaras,

    vigilantes jurados,

    Para la deteccin de accesos se emplean medios tcnicos, como cmaras de vigilancia de circuito

    cerrado o alarmas, aunque en muchos entornos es suficiente con qu las personas que utilizan lossistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos,

    de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se

    encuentran en sitios no adecuados.

    Desastres naturales

    Adems de los posibles problemas causados por ataques realizados por personas, esimportante tener en cuenta que tambin los desastres naturales pueden tener muy gravesconsecuencias, sobre todo si no los contemplamos en nuestra poltica de seguridad y su

    implantacin.

    Algunos desastres naturales a tener en cuenta:

    Terremotos y vibraciones

    Tormentas elctricas

    Inundaciones y humedad

    Incendios y humos

    Los terremotos son el desastre natural menos probable en la mayora de organismosubicados en Espaa, por lo que no se harn grandes inversiones en prevenirlos, aunque hay

    varias cosas que se pueden hacer sin un desembolso elevado y que son tiles para prevenir

    problemas causados por pequeas vibraciones:

    No situar equipos en sitios altos para evitar cadas,

    No colocar elementos mviles sobre los equipos para evitar que caigan sobre ellos,

    Separar los equipos de las ventanas para evitar que caigan por ellas o qu objetos

    lanzados desde el exterior los daen,

    Utilizar fijaciones para elementos crticos,

    Colocar los equipos sobre plataformas de goma para que esta absorba lasvibraciones,

    Otro desastre natural importante son las tormentas con aparato elctrico, especialmente

    frecuentes en verano, que generan subidas sbitas de tensin muy superiores a las quepueda generar un problema en la red elctrica. A parte de la proteccin mediante el uso de

    pararrayos, la nica solucin a este tipo de problemas es desconectar los equipos antes deuna tormenta (qu por fortuna suelen ser fcilmente predecibles).

    En entornos normales es recomendable que haya un cierto grado de humedad, ya que en siel ambiente es extremadamente seco hay mucha electricidad esttica. No obstante, tampoco

    interesa tener un nivel de humedad demasiada elevado, ya que puede producirse

  • 7/22/2019 Investigacion Seguridad Informatica

    3/14

    condensacin en los circuitos integrados que den origen a un cortocircuito. En general no es

    necesario emplear ningn tipo de aparato para controlar la humedad, pero no est de ms

    disponer de alarmas que nos avisen cuando haya niveles anmalos.

    Otro tema distinto son las inundaciones, ya que casi cualquier medio (mquinas, cintas,

    routers ...) que entre en contacto con el agua queda automticamente inutilizado, bien por elpropio lquido o bien por los cortocircuitos que genera en los sistemas electrnicos. Contra

    ellas podemos instalar sistemas de deteccin que apaguen los sistemas si se detecta agua y

    corten la corriente en cuanto estn apagados. Hay que indicar que los equipos deben estar

    por encima del sistema de deteccin de agua, sino cuando se intente parar ya estar mojado.

    Por ltimo mencionaremos el fuego y los humos, que en general provendrn del incendiode equipos por sobrecarga elctrica. Contra ellos emplearemos sistemas de extincin, que

    aunque pueden daar los equipos que apaguemos (aunque actualmente son ms o menos

    inocuos), nos evitarn males mayores. Adems del fuego, tambin el humo es perjudicial

    para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos loscomponentes, por lo que es recomendable mantenerlo lo ms alejado posible de los

    equipos.

    Alteraciones del entorno

    En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten anuestros sistemas que tendremos que conocer e intentar controlar.

    Deberemos contemplar problemas que pueden afectar el rgimen de funcionamiento

    habitual de las mquinas como la alimentacin elctrica, el ruido elctrico producido por

    los equipos o los cambios bruscos de temperatura.

    Electricidad

    Quizs los problemas derivados del entorno de trabajo ms frecuentes son los relacionadoscon el sistema elctrico que alimenta nuestros equipos; cortocircuitos, picos de tensin,

    cortes de flujo ...

    Para corregir los problemas con las subidas de tensin podremos instalar tomas de tierra o

    filtros reguladores de tensin.

    Para los cortes podemos emplearSistemas de Alimentacin Ininterrumpida (SAI), que

    adems de proteger ante cortes mantienen el flujo de corriente constante, evitando lassubidas y bajadas de tensin. Estos equipos disponen de baterias que permiten mantener

    varios minutos los aparatos conectados a ellos, permitiendo que los sistemas se apaguen de

    forma ordenada (generalmente disponen de algn mecansmo para comunicarse con los

    servidores y avisarlos de que ha caido la lnea o de que se ha restaurado despus de unacaida).

  • 7/22/2019 Investigacion Seguridad Informatica

    4/14

    Por ltimo indicar que adems de los problemas del sistema elctrico tambin debemos

    preocuparnos de la corriente esttica, que puede daar los equipos. Para evitar problemas se

    pueden emplear esprais antiestticos o ionizadores y tener cuidado de no tocar componentes

    metlicos, evitar que el ambiente est excesivamente seco, etc.

    Ruido elctrico

    El ruido elctrico suele ser generado por motores o por maquinaria pesada, pero tambinpuede serlo por otros ordenadores o por multitud de aparatos, y se transmite a travs delespacio o de lneas elctricas cercanas a nuestra instalacin.

    Para prevenir los problemas que puede causar el ruido elctrico lo ms barato es intentar nosituar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese

    necesario hacerlo siempre podemos instalar filtros o apantallar las cajas de los equipos.

    Temperaturas extremas

    No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calorexcesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es

    recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la

    temperatura emplearemos aparatos de aire acondicionado.

    Seguridad personal

    Se refiere a la seguridad y proteccin de los operadores, analistas, programadores

    y dems personal que est en contacto directo con los sistemas, as como a la

    seguridad de los beneficiarios de la informacin.

    Identificacin y autenticacin de usuarios.

    - Identificacin es el proceso de distinguir una persona de otra; y autenticacin es

    validar por algn medio que esa persona es quien dice ser.

    Los controles biomtricos:

    Huellas dactilares

    Patrones de la retina

    Geometra de la mano

    Dinmica de la firma

  • 7/22/2019 Investigacion Seguridad Informatica

    5/14

    Patrones de la voz

    Programas de control de acceso.

    - Programas diseados para administrar los permisos de acceso a los recursos del

    sistema de informacin.

    Controles para el software.- Sirven para asegurar la seguridad y confiabilidad del

    software.

    Controles para el hardware.

    - Controles que aseguran la seguridad fsica y el correcto funcionamiento del

    hardware de cmputo.

    Seguridad operacional

    La seguridad operacional consiste en las diferentes polticas y procedimientosimplementados por la administracin de la instalacin computacional.Un aspecto crtico es la seleccin y organizacin del personal:

    1. La pregunta es si se puede confiar en la gente.2. El tratamiento que generalmente se da al problema es la divisin de

    responsabilidades:

    Se otorgan distintos conjuntos de responsabilidades. No es necesario que se conozca la totalidad del sistema para cumplir con esas

    responsabilidades. Para poder comprometer al sistema puede ser necesaria la cooperacin entre

    muchas personas: Se reduce la probabilidad de violar la seguridad. Debe instrumentarse un gran nmero de verificaciones y balances en el sistema

    para ayudar a la deteccin de brechas en la seguridad. El personal debe estar al tanto de que el sistema dispone de controles. Debe desconocer cules son esos controles. Se reduce la probabilidad de poder evitarlos. Debe producirse un efecto disuasivo respecto de posibles intentos de violar la

    seguridad.

    Para disear medidas efectivas de seguridad se debe primero:

    1. Enumerar y comprender las amenazas potenciales.2. Definir qu grado de seguridad se desea (y cunto se est dispuesto a gastar en

    seguridad).3. Analizar las contras medidas disponibles.

  • 7/22/2019 Investigacion Seguridad Informatica

    6/14

    Anlisis de riesgos: Analizamos los riesgos para determinar los factores relacionados conla severidad de los riesgos y su probabilidad.

    Evaluacin de riesgos: Se evala el riesgo general a los efectos de su aceptabilidad.Control de riesgos: Cuando sea necesario se formulan los controles para eliminar los

    peligros o para reducir sus efectos en la organizacin.

    Seguridad en las redes

    Qu es la seguridad de redes?

    La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de

    todas las mquinas de una red sea ptimo y que todos los usuarios de estas mquinasposean los derechos que les han sido concedidos:

    Esto puede incluir:

    evitar que personas no autorizadas intervengan en el sistema con fines malignos

    evitar que los usuarios realicen operaciones involuntarias que puedan daar el sistema

    asegurar los datos mediante la previsin de fallas

    garantizar que no se interrumpan los servicios

    1 -Limitar el acceso a aquellos que realmente lo necesitan. En las PYMEs viene siendo habitual

    que algunos empleados cuenten con pleno acceso a la red informtica as como a determinados

    dispositivos a los que no necesitan acceder. Tomarse esas libertades con la seguridad puedeacarrear serios problemas. Aunque es de suponer que la mayora de los empleados y ms en un

    entorno reducido como este son de confianza, es mejor que el administrador de TI no asuma

    este riesgo slo por si acaso.

    2- Controlar el uso de dispositivos porttiles en la red. La seguridad endpoint es otro tema

    que depende demasiado de la confianza. En las PYMEs debera controlarse la actividad de la red

    informtica as como prohibir el uso de dispositivos porttiles como iPods o memorias USB, ya

    que suponen una va muy sencilla para que los empleados descontentos roben informacin

    confidencial de la empresa sin que nadie se percate de ello.

    3- Limitar la navegacin por Internet. Los usuarios finales normalmente no se dan cuenta de

    las amenazas a las que se exponen cuando navegan por Internet, as que lo mejor es cortar elproblema de raz y limitar su capacidad de navegacin para que los virus y otras amenazas no

    puedan acceder a la red informtica. Los mayores peligros subyacen en los programas P2P as

    como en las pginas de redes sociales como Facebook.

    4- Llevar a cabo auditoras regulares en la red. La monitorizacin de registros de eventos,

    as como las auditoras regulares proporcionan una importante informacin acerca de la red

    informtica de la empresa, como un beneficio adicional. Las auditoras regulares permiten

    conocer qu materiales estn disponibles en la red, mientras que el anlisis de registros permite

  • 7/22/2019 Investigacion Seguridad Informatica

    7/14

    comprender mejor la manera en que se utilizan los recursos y cmo mejorar la gestin de los

    mismos.

    5- Asegurar que los sistemas son seguros antes de conectarlos a Internet. Cualquier

    ordenador puede sacarse del embalaje y conectarse directamente a Internet, pero esto supone

    un grave error en lo que se refiere a la seguridad. Antes de conectar el ordenador a un cable

    Ethernet o a una lnea telefnica, es preciso instalar un software antivirus y antispam, as comoun programa que evite la instalacin de software malicioso. Una vez que se apliquen estas

    medidas de seguridad y que el ordenador tenga conexin a Internet, resulta imprescindible

    actualizar estos programas frecuentemente para asegurar la proteccin contra malware y virus.

    6- Eliminar cuentas de usuario y claves por defecto. Este en un error bsico pero comn

    del que los hackers se benefician de manera habitual. Al dejar el nombre de la cuenta y la

    contrasea por defecto en los sistemas de prueba, los hackers pueden infiltrarse de manera

    sencilla en la red. Los nombres y las contraseas deben cambiarse de manera inmediata cuando

    se vaya a conectar el equipo a la red de la empresa con el fin de evitar el efecto de los hackers.

    7- Mantener y probar las copias de seguridad. Hoy en da resulta poco habitual que un

    administrador informtico no realice copias de seguridad. Sin embargo, probar dichas copias de

    seguridad y confirmar que el plan de recuperacin ante desastres funciona es otra cosa. Esconveniente crear las copias de seguridad en una base regular y guardarla en un lugar seguro y

    alejado, comprobando despus que dichas copias funcionan en caso de emergencia. Contar con

    copias de seguridad adecuadas resulta mucho ms fcil y econmico que recuperar los datos

    desde cero.

    AMENAZAS PARA LA RED DE LA EMPRESA

    Virus, spyware, spam, malware, phising.

    Mal uso de los recursos informticos por parte de los empleados: Messenger,

    descarga de msica, etc..

    Robo de informacin, ya sea de forma externa o interna (empleados propios).

    Navegacin por pginas no deseadas: Pginas de juegos, msica, viajes, etc...

    CARACTERSTICAS DEL SISTEMA DE SEGURIDAD DE RED

    Impide el acceso no deseado a la red de su empresa o personal.

    Puede controlar el ancho de banda de cada usuario y asignar mayor ancho de

    banda a los usuarios que ms lo necesiten.

    Puede impedir el acceso a determinadas pginas web (pginas pornogrficas,

    correo NO corporativo como yahoo o hotmail).

    Puede impedir la ejecucin de determinados programas no relacionados con el

    trabajo (messenger, e-mule, Kazaa, etc..)

  • 7/22/2019 Investigacion Seguridad Informatica

    8/14

    Seguridad de la informacion

    La Seguridad de la Informacin se puede definir como conjunto de medidastcnicas, organizativas y legales que permiten a la organizacin asegurar laconfidencialidad, integridad y disponibilidad de su sistema de informacin.

    Hasta la aparicin y difusin del uso de los sistemas informticos, toda lainformacin de inters de una organizacin se guardaba en papel y sealmacenaba en grandes cantidades de abultados archivadores. Datos de losclientes o proveedores de la organizacin, o de los empleados quedabanregistrados en papel, con todos los problemas que luego acarreaba sualmacenaje, transporte, acceso y procesado.

    Los sistemas informticos permiten la digitalizacin de todo este volumen deinformacin reduciendo el espacio ocupado, pero, sobre todo, facilitando suanlisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado dedicha informacin y mejoras en la presentacin de dicha informacin.

    Seguridad de la informacin: modelo PDCA

    Dentro de la organizacin el tema de la seguridad de la informacin es un captulo

    muy importante que requiere dedicarle tiempo y recursos. La organizacin debe

    plantearse un Sistema de Gestin de la Seguridad de la Informacin (SGSI).

    El objetivo de un SGSI es proteger la informacin y para ello lo primero que debehacer es identificar los 'activos de informacin' que deben ser protegidos y en qugrado.

    Luego debe aplicarse el plan PDCA ('PLAN DO CHECK ACT'), es decirPlanificar, Hacer, Verificar, Actuar y volver a repetir el ciclo.

    Se entiende la seguridad como un proceso que nunca termina ya que los riesgos

    nunca se eliminan, pero se pueden gestionar. De los riesgos se desprende que los

    problemas de seguridad no son nicamente de naturaleza tecnolgica, y por ese

    motivo nunca se eliminan en su totalidad.

    Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar y

    terminan en Actuar, consiguiendo as mejorar la seguridad.

    PLANIFICAR (Plan): consiste en establecer el contexto en el se crean las polticasde seguridad, se hace el anlisis de riesgos, se hace la seleccin de controles y elestado de aplicabilidad

  • 7/22/2019 Investigacion Seguridad Informatica

    9/14

    HACER (Do): consiste en implementar el sistema de gestin de seguridad de lainformacin, implementar el plan de riesgos e implementar los controles .

    VERIFICAR (Check): consiste en monitorear las actividades y hacer auditorasinternas.

    ACTUAR (Act): consiste en ejecutar tareas de mantenimiento, propuestas demejora, acciones preventivas y acciones correctivas .

    Bases de la Seguridad Informtica

    Definimos la Fiabilidad como la probabilidad de que un sistema se comporte tal ycomo se espera de l.

    En general, un sistema ser seguro o fiable si podemos garantizar tres aspectos:

    Confidencialidad: acceso a la informacin solo mediante autorizacin y deforma controlada.

    Integridad: modificacin de la informacin solo mediante autorizacin. Disponibilidad: la informacin del sistema debe permanecer accesible

    mediante autorizacin.

    Polticas de seguridad

    Definimos Poltica de seguridad como un documento sencillo que define lasdirectrices organizativas en materia de seguridad (Villaln).

    La poltica de seguridad se implementa mediante una serie de mecanismos deseguridad que constituyen las herramientas para la proteccin del sistema. Estosmecanismos normalmente se apoyan en normativas que cubren reas msespecficas.

  • 7/22/2019 Investigacion Seguridad Informatica

    10/14

    Los mecanismos de seguridad se dividen en tres grupos:

    1. Prevencin:

    Evitan desviaciones respecto a la poltica de seguridad.

    Ejemplo: utilizar el cifrado en la transmisin de la informacin evita que unposible atacante capture (y entienda) informacin en un sistema de red.

    2. Deteccin:

    Detectan las desviaciones si se producen, violaciones o intentos deviolacin de la seguridad del sistema.

    Ejemplo: la herramienta Tripwire para la seguridad de los archivos.

    3. Recuperacin:

    Se aplican cuando se ha detectado una violacin de la seguridad delsistema para recuperar su normal funcionamiento.

    Ejemplo: las copias de seguridad.

    Dentro del grupo de mecanismos de prevencin tenemos:

    Mecanismos de identificacin e autenticacinPermiten identificar de forma nica 'entidades' del sistema. El procesosiguiente es la autenticacin, es decir, comprobar que la entidad es quiendice ser.

    Pasados estos dos filtros, la entidad puede acceder a un objeto del sistema.

    En concreto los sistemas de identificacin y autenticacin de los usuariosson los mecanismos mas utilizados.

    Mecanismos de control de acceso

    Los objetos del sistema deben estar protegidos mediante mecanismos decontrol de acceso que establecen los tipos de acceso al objeto por parte decualquier entidad del sistema.

    Mecanismos de separacin

  • 7/22/2019 Investigacion Seguridad Informatica

    11/14

    Si el sistema dispone de diferentes niveles de seguridad se debenimplementar mecanismos que permitan separar los objetos dentro de cadanivel.

    Los mecanismos de separacin, en funcin de como separan los objetos,se dividen en los grupos siguientes: separacin fsica, temporal, lgica,criptogrfica y fragmentacin.

    Mecanismos de seguridad en las comunicaciones

    La proteccin de la informacin (integridad y privacidad) cuando viaja por lared es especialmente importante. Clsicamente se utilizan protocolosseguros, tipo SSH o Kerberos, que cifran el trfico por la red.

    Amenazas lgicas

    El punto ms dbil de un sistema informtico son las personasrelacionadas enmayor o menor medida con l. Puede ser inexperiencia o falta de preparacin, osin llegar a ataques intencionados propiamente, simplemente sucesosaccidentales. Pero que, en cualquier caso, hay que prevenir.

    Entre algunos de los ataques potenciales que pueden ser causados por estaspersonas, encontramos:

    Ingeniera social: consiste en la manipulacin de las personas para quevoluntariamente realicen actos que normalmente no haran.

    Shoulder Surfing: consiste en "espiar" fsicamente a los usuarios paraobtener generalmente claves de acceso al sistema.

    Masquerading: consiste en suplantar la identidad de cierto usuarioautorizado de un sistema informtico o su entorno.

    Basureo: consiste en obtener informacin dejada en o alrededor de unsistema informtico tras la ejecucin de un trabajo.

    Actos delictivos: son actos tipificados claramente como delitos por lasleyes, como el chantaje, el soborno o la amenaza.

    Atacante interno: la mayor amenaza procede de personas que hantrabajado o trabajan con los sistemas. Estos posibles atacantes internosdeben disponer de los privilegios mnimos, conocimiento parcial, rotacinde funciones y separacin de funciones, etc.

    Atacante externo: suplanta la identidad de un usuario legtimo. Si unatacante externo consigue penetrar en el sistema, ha recorrido el 80% delcamino hasta conseguir un control total de un recurso.

    Algunas amenazas lgicas

    Las amenazas lgicas comprenden una serie de programas que pueden daar elsistema informtico. Y estos programas han sido creados:

  • 7/22/2019 Investigacion Seguridad Informatica

    12/14

    de forma intencionada para hacer dao: software malicioso o malware(malicious software)

    por error: bugs o agujeros.

    Enumeramos algunas de las amenazas con las que nos podemos encontrar:

    1. Software incorrecto

    Son errores de programacin (bugs) y los programas utilizados para aprovechar unode estos fallos y atacar al sistema son los exploits. Es la amenaza ms habitual, ya

    que es muy sencillo conseguir un exploit y utilizarlo sin tener grandes

    conocimientos.

    2. Exploits

    Son los programas que aprovechan una vulnerabilidad del sistema. Son especficos

    de cada sistema operativo, de la configuracin del sistema y del tipo de red en la quese encuentren. Puede haber exploits diferentes en funcin del tipo de vulnerabilidad.

    3. Herramientas de seguridad

    Puede ser utilizada para detectar y solucionar fallos en el sistema o un intruso puede

    utilizarlas para detectar esos mismos fallos y aprovechar para atacar el sistema.Herramientas como Nessus o Satan puede ser tiles pero tambin peligrosas si son

    utilizadas por crackers buscando informacin sobre las vulnerabilidades de un host

    o de una red completa.

    4. Puertas traseras

    Durante el desarrollo de aplicaciones los programadores pueden incluir 'atajos' en

    los sistemas de autenticacin de la aplicacin. Estos atajos se llaman puertas

    traseras, y con ellos se consigue mayor velocidad a la hora de detectar y depurarfallos. Si estas puertas traseras, una vez la aplicacin ha sido finalizada, no se

    destruyen, se est dejando abierta una puerta de entrada rpida.

    5. Bombas lgicas

    Son partes de cdigo que no se ejecutan hasta que se cumple una condicin. Alactivarse, la funcin que realizan no esta relacionada con el programa, su objetivo es

    es completamente diferente.

    6.Virus

    Secuencia de cdigo que se incluye en un archivo ejecutable (llamado husped), ycuando el archivo se ejecuta, el virus tambin se ejecuta, propagndose a otros

    programas.

  • 7/22/2019 Investigacion Seguridad Informatica

    13/14

    7. Gusanos

    Programa capaz de ejecutarse y propagarse por s mismo a travs de redes, y puedellevar virus o aprovechar bugs de los sistemas a los que conecta para daarlos.

    8. Caballos de Troya

    Los caballos de Troya son instrucciones incluidas en un programa que simulan

    realizar tareas que se esperan de ellas, pero en realidad ejecutan funciones con elobjetivo de ocultar la presencia de un atacante o para asegurarse la entrada en caso

    de ser descubierto.

    9. Spyware

    Programas espa que recopilan informacin sobre una persona o una organizacin

    sin su conocimiento. Esta informacin luego puede ser cedida o vendida a empresas

    publicitarias. Pueden recopilar informacin del teclado de la vctima pudiendo asconocer contrasea o n de cuentas bancarias o pines.

    10. Adware

    Programas que abren ventanas emergentes mostrando publicidad de productos y

    servicios. Se suele utilizar para subvencionar la aplicacin y que el usuario puedabajarla gratis u obtener un descuento. Normalmente el usuario es consciente de ello

    y da su permiso.

    11. Spoofing

    Tcnicas de suplantacin de identidad con fines dudosos.

    12. Phishing

    Intenta conseguir informacin confidencial de forma fraudulenta (conseguir

    contraseas o pines bancarios) haciendo una suplantacin de identidad. Para ello elestafador se hace pasar por una persona o empresa de la confianza del usuario

    mediante un correo electrnico oficial o mensajera instantnea, y de esta forma

    conseguir la informacin.

    13. Spam

    Recepcin de mensajes no solicitados. Se suele utilizar esta tcnica en los correos

    electrnicos, mensajera instantnea y mensajes a mviles.

    14. Programas conejo o bacterias

  • 7/22/2019 Investigacion Seguridad Informatica

    14/14

    Programas que no hacen nada, solo se reproducen rpidamente hasta que el nmero

    de copias acaba con los recursos del sistema (memoria, procesador, disco, etc.).

    15. Tcnicas salami

    Robo automatizado de pequeas cantidades dinero de una gran cantidad origen. Esmuy difcil su deteccin y se suelen utilizar para atacar en sistemas bancarios.