investigacion seguridad informatica
TRANSCRIPT
-
7/22/2019 Investigacion Seguridad Informatica
1/14
Seguridad fsica
Seguridad fsica nos referimos a todos aquellos mecanismos --generalmente de prevencin y
deteccin-- destinados a proteger fsicamente cualquier recurso del sistema; estos recursos son
desde un simple teclado hasta una cinta de backup con toda la informacin que hay en el sistema,
pasando por la propia CPU de la mquina.
El hardware es frecuentemente el elemento ms caro de todo sistema informtico y portanto las medidas encaminadas a asegurar su integridad son una parte importante de laseguridad fsica de cualquier organizacin.
Problemas a los que nos enfrentamos:
Acceso fsico
Desastres naturales Alteraciones del entorno
Acceso fsico
Si alguien que desee atacar un sistema tiene acceso fsico al mismo todo el resto de medidasde seguridad implantadas se convierten en intiles.
De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegacin de
servicio; si apagamos una mquina que proporciona un servicio es evidente que nadie podr
utilizarlo.
Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar
los ficheros o robar directamente los discos que los contienen.
Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total
del mismo, por ejemplo reinicindolo con un disco de recuperacin que nos permita
cambiar las claves de los usuarios.
Este ltimo tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos esimportante, generalmente si se controla el PC de un usuario autorizado de la red es mucho
ms sencillo atacar otros equipos de la misma.
Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevencin(control de acceso a los recursos) y de deteccin (si un mecanismo de prevencin falla o no
existe debemos al menos detectar los accesos no autorizados cuanto antes).
Para la prevencin hay soluciones para todos los gustos y de todos los precios:
analizadores de retina,
-
7/22/2019 Investigacion Seguridad Informatica
2/14
tarjetas inteligentes,
videocmaras,
vigilantes jurados,
Para la deteccin de accesos se emplean medios tcnicos, como cmaras de vigilancia de circuito
cerrado o alarmas, aunque en muchos entornos es suficiente con qu las personas que utilizan lossistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos,
de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se
encuentran en sitios no adecuados.
Desastres naturales
Adems de los posibles problemas causados por ataques realizados por personas, esimportante tener en cuenta que tambin los desastres naturales pueden tener muy gravesconsecuencias, sobre todo si no los contemplamos en nuestra poltica de seguridad y su
implantacin.
Algunos desastres naturales a tener en cuenta:
Terremotos y vibraciones
Tormentas elctricas
Inundaciones y humedad
Incendios y humos
Los terremotos son el desastre natural menos probable en la mayora de organismosubicados en Espaa, por lo que no se harn grandes inversiones en prevenirlos, aunque hay
varias cosas que se pueden hacer sin un desembolso elevado y que son tiles para prevenir
problemas causados por pequeas vibraciones:
No situar equipos en sitios altos para evitar cadas,
No colocar elementos mviles sobre los equipos para evitar que caigan sobre ellos,
Separar los equipos de las ventanas para evitar que caigan por ellas o qu objetos
lanzados desde el exterior los daen,
Utilizar fijaciones para elementos crticos,
Colocar los equipos sobre plataformas de goma para que esta absorba lasvibraciones,
Otro desastre natural importante son las tormentas con aparato elctrico, especialmente
frecuentes en verano, que generan subidas sbitas de tensin muy superiores a las quepueda generar un problema en la red elctrica. A parte de la proteccin mediante el uso de
pararrayos, la nica solucin a este tipo de problemas es desconectar los equipos antes deuna tormenta (qu por fortuna suelen ser fcilmente predecibles).
En entornos normales es recomendable que haya un cierto grado de humedad, ya que en siel ambiente es extremadamente seco hay mucha electricidad esttica. No obstante, tampoco
interesa tener un nivel de humedad demasiada elevado, ya que puede producirse
-
7/22/2019 Investigacion Seguridad Informatica
3/14
condensacin en los circuitos integrados que den origen a un cortocircuito. En general no es
necesario emplear ningn tipo de aparato para controlar la humedad, pero no est de ms
disponer de alarmas que nos avisen cuando haya niveles anmalos.
Otro tema distinto son las inundaciones, ya que casi cualquier medio (mquinas, cintas,
routers ...) que entre en contacto con el agua queda automticamente inutilizado, bien por elpropio lquido o bien por los cortocircuitos que genera en los sistemas electrnicos. Contra
ellas podemos instalar sistemas de deteccin que apaguen los sistemas si se detecta agua y
corten la corriente en cuanto estn apagados. Hay que indicar que los equipos deben estar
por encima del sistema de deteccin de agua, sino cuando se intente parar ya estar mojado.
Por ltimo mencionaremos el fuego y los humos, que en general provendrn del incendiode equipos por sobrecarga elctrica. Contra ellos emplearemos sistemas de extincin, que
aunque pueden daar los equipos que apaguemos (aunque actualmente son ms o menos
inocuos), nos evitarn males mayores. Adems del fuego, tambin el humo es perjudicial
para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos loscomponentes, por lo que es recomendable mantenerlo lo ms alejado posible de los
equipos.
Alteraciones del entorno
En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten anuestros sistemas que tendremos que conocer e intentar controlar.
Deberemos contemplar problemas que pueden afectar el rgimen de funcionamiento
habitual de las mquinas como la alimentacin elctrica, el ruido elctrico producido por
los equipos o los cambios bruscos de temperatura.
Electricidad
Quizs los problemas derivados del entorno de trabajo ms frecuentes son los relacionadoscon el sistema elctrico que alimenta nuestros equipos; cortocircuitos, picos de tensin,
cortes de flujo ...
Para corregir los problemas con las subidas de tensin podremos instalar tomas de tierra o
filtros reguladores de tensin.
Para los cortes podemos emplearSistemas de Alimentacin Ininterrumpida (SAI), que
adems de proteger ante cortes mantienen el flujo de corriente constante, evitando lassubidas y bajadas de tensin. Estos equipos disponen de baterias que permiten mantener
varios minutos los aparatos conectados a ellos, permitiendo que los sistemas se apaguen de
forma ordenada (generalmente disponen de algn mecansmo para comunicarse con los
servidores y avisarlos de que ha caido la lnea o de que se ha restaurado despus de unacaida).
-
7/22/2019 Investigacion Seguridad Informatica
4/14
Por ltimo indicar que adems de los problemas del sistema elctrico tambin debemos
preocuparnos de la corriente esttica, que puede daar los equipos. Para evitar problemas se
pueden emplear esprais antiestticos o ionizadores y tener cuidado de no tocar componentes
metlicos, evitar que el ambiente est excesivamente seco, etc.
Ruido elctrico
El ruido elctrico suele ser generado por motores o por maquinaria pesada, pero tambinpuede serlo por otros ordenadores o por multitud de aparatos, y se transmite a travs delespacio o de lneas elctricas cercanas a nuestra instalacin.
Para prevenir los problemas que puede causar el ruido elctrico lo ms barato es intentar nosituar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese
necesario hacerlo siempre podemos instalar filtros o apantallar las cajas de los equipos.
Temperaturas extremas
No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calorexcesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es
recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la
temperatura emplearemos aparatos de aire acondicionado.
Seguridad personal
Se refiere a la seguridad y proteccin de los operadores, analistas, programadores
y dems personal que est en contacto directo con los sistemas, as como a la
seguridad de los beneficiarios de la informacin.
Identificacin y autenticacin de usuarios.
- Identificacin es el proceso de distinguir una persona de otra; y autenticacin es
validar por algn medio que esa persona es quien dice ser.
Los controles biomtricos:
Huellas dactilares
Patrones de la retina
Geometra de la mano
Dinmica de la firma
-
7/22/2019 Investigacion Seguridad Informatica
5/14
Patrones de la voz
Programas de control de acceso.
- Programas diseados para administrar los permisos de acceso a los recursos del
sistema de informacin.
Controles para el software.- Sirven para asegurar la seguridad y confiabilidad del
software.
Controles para el hardware.
- Controles que aseguran la seguridad fsica y el correcto funcionamiento del
hardware de cmputo.
Seguridad operacional
La seguridad operacional consiste en las diferentes polticas y procedimientosimplementados por la administracin de la instalacin computacional.Un aspecto crtico es la seleccin y organizacin del personal:
1. La pregunta es si se puede confiar en la gente.2. El tratamiento que generalmente se da al problema es la divisin de
responsabilidades:
Se otorgan distintos conjuntos de responsabilidades. No es necesario que se conozca la totalidad del sistema para cumplir con esas
responsabilidades. Para poder comprometer al sistema puede ser necesaria la cooperacin entre
muchas personas: Se reduce la probabilidad de violar la seguridad. Debe instrumentarse un gran nmero de verificaciones y balances en el sistema
para ayudar a la deteccin de brechas en la seguridad. El personal debe estar al tanto de que el sistema dispone de controles. Debe desconocer cules son esos controles. Se reduce la probabilidad de poder evitarlos. Debe producirse un efecto disuasivo respecto de posibles intentos de violar la
seguridad.
Para disear medidas efectivas de seguridad se debe primero:
1. Enumerar y comprender las amenazas potenciales.2. Definir qu grado de seguridad se desea (y cunto se est dispuesto a gastar en
seguridad).3. Analizar las contras medidas disponibles.
-
7/22/2019 Investigacion Seguridad Informatica
6/14
Anlisis de riesgos: Analizamos los riesgos para determinar los factores relacionados conla severidad de los riesgos y su probabilidad.
Evaluacin de riesgos: Se evala el riesgo general a los efectos de su aceptabilidad.Control de riesgos: Cuando sea necesario se formulan los controles para eliminar los
peligros o para reducir sus efectos en la organizacin.
Seguridad en las redes
Qu es la seguridad de redes?
La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de
todas las mquinas de una red sea ptimo y que todos los usuarios de estas mquinasposean los derechos que les han sido concedidos:
Esto puede incluir:
evitar que personas no autorizadas intervengan en el sistema con fines malignos
evitar que los usuarios realicen operaciones involuntarias que puedan daar el sistema
asegurar los datos mediante la previsin de fallas
garantizar que no se interrumpan los servicios
1 -Limitar el acceso a aquellos que realmente lo necesitan. En las PYMEs viene siendo habitual
que algunos empleados cuenten con pleno acceso a la red informtica as como a determinados
dispositivos a los que no necesitan acceder. Tomarse esas libertades con la seguridad puedeacarrear serios problemas. Aunque es de suponer que la mayora de los empleados y ms en un
entorno reducido como este son de confianza, es mejor que el administrador de TI no asuma
este riesgo slo por si acaso.
2- Controlar el uso de dispositivos porttiles en la red. La seguridad endpoint es otro tema
que depende demasiado de la confianza. En las PYMEs debera controlarse la actividad de la red
informtica as como prohibir el uso de dispositivos porttiles como iPods o memorias USB, ya
que suponen una va muy sencilla para que los empleados descontentos roben informacin
confidencial de la empresa sin que nadie se percate de ello.
3- Limitar la navegacin por Internet. Los usuarios finales normalmente no se dan cuenta de
las amenazas a las que se exponen cuando navegan por Internet, as que lo mejor es cortar elproblema de raz y limitar su capacidad de navegacin para que los virus y otras amenazas no
puedan acceder a la red informtica. Los mayores peligros subyacen en los programas P2P as
como en las pginas de redes sociales como Facebook.
4- Llevar a cabo auditoras regulares en la red. La monitorizacin de registros de eventos,
as como las auditoras regulares proporcionan una importante informacin acerca de la red
informtica de la empresa, como un beneficio adicional. Las auditoras regulares permiten
conocer qu materiales estn disponibles en la red, mientras que el anlisis de registros permite
-
7/22/2019 Investigacion Seguridad Informatica
7/14
comprender mejor la manera en que se utilizan los recursos y cmo mejorar la gestin de los
mismos.
5- Asegurar que los sistemas son seguros antes de conectarlos a Internet. Cualquier
ordenador puede sacarse del embalaje y conectarse directamente a Internet, pero esto supone
un grave error en lo que se refiere a la seguridad. Antes de conectar el ordenador a un cable
Ethernet o a una lnea telefnica, es preciso instalar un software antivirus y antispam, as comoun programa que evite la instalacin de software malicioso. Una vez que se apliquen estas
medidas de seguridad y que el ordenador tenga conexin a Internet, resulta imprescindible
actualizar estos programas frecuentemente para asegurar la proteccin contra malware y virus.
6- Eliminar cuentas de usuario y claves por defecto. Este en un error bsico pero comn
del que los hackers se benefician de manera habitual. Al dejar el nombre de la cuenta y la
contrasea por defecto en los sistemas de prueba, los hackers pueden infiltrarse de manera
sencilla en la red. Los nombres y las contraseas deben cambiarse de manera inmediata cuando
se vaya a conectar el equipo a la red de la empresa con el fin de evitar el efecto de los hackers.
7- Mantener y probar las copias de seguridad. Hoy en da resulta poco habitual que un
administrador informtico no realice copias de seguridad. Sin embargo, probar dichas copias de
seguridad y confirmar que el plan de recuperacin ante desastres funciona es otra cosa. Esconveniente crear las copias de seguridad en una base regular y guardarla en un lugar seguro y
alejado, comprobando despus que dichas copias funcionan en caso de emergencia. Contar con
copias de seguridad adecuadas resulta mucho ms fcil y econmico que recuperar los datos
desde cero.
AMENAZAS PARA LA RED DE LA EMPRESA
Virus, spyware, spam, malware, phising.
Mal uso de los recursos informticos por parte de los empleados: Messenger,
descarga de msica, etc..
Robo de informacin, ya sea de forma externa o interna (empleados propios).
Navegacin por pginas no deseadas: Pginas de juegos, msica, viajes, etc...
CARACTERSTICAS DEL SISTEMA DE SEGURIDAD DE RED
Impide el acceso no deseado a la red de su empresa o personal.
Puede controlar el ancho de banda de cada usuario y asignar mayor ancho de
banda a los usuarios que ms lo necesiten.
Puede impedir el acceso a determinadas pginas web (pginas pornogrficas,
correo NO corporativo como yahoo o hotmail).
Puede impedir la ejecucin de determinados programas no relacionados con el
trabajo (messenger, e-mule, Kazaa, etc..)
-
7/22/2019 Investigacion Seguridad Informatica
8/14
Seguridad de la informacion
La Seguridad de la Informacin se puede definir como conjunto de medidastcnicas, organizativas y legales que permiten a la organizacin asegurar laconfidencialidad, integridad y disponibilidad de su sistema de informacin.
Hasta la aparicin y difusin del uso de los sistemas informticos, toda lainformacin de inters de una organizacin se guardaba en papel y sealmacenaba en grandes cantidades de abultados archivadores. Datos de losclientes o proveedores de la organizacin, o de los empleados quedabanregistrados en papel, con todos los problemas que luego acarreaba sualmacenaje, transporte, acceso y procesado.
Los sistemas informticos permiten la digitalizacin de todo este volumen deinformacin reduciendo el espacio ocupado, pero, sobre todo, facilitando suanlisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado dedicha informacin y mejoras en la presentacin de dicha informacin.
Seguridad de la informacin: modelo PDCA
Dentro de la organizacin el tema de la seguridad de la informacin es un captulo
muy importante que requiere dedicarle tiempo y recursos. La organizacin debe
plantearse un Sistema de Gestin de la Seguridad de la Informacin (SGSI).
El objetivo de un SGSI es proteger la informacin y para ello lo primero que debehacer es identificar los 'activos de informacin' que deben ser protegidos y en qugrado.
Luego debe aplicarse el plan PDCA ('PLAN DO CHECK ACT'), es decirPlanificar, Hacer, Verificar, Actuar y volver a repetir el ciclo.
Se entiende la seguridad como un proceso que nunca termina ya que los riesgos
nunca se eliminan, pero se pueden gestionar. De los riesgos se desprende que los
problemas de seguridad no son nicamente de naturaleza tecnolgica, y por ese
motivo nunca se eliminan en su totalidad.
Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar y
terminan en Actuar, consiguiendo as mejorar la seguridad.
PLANIFICAR (Plan): consiste en establecer el contexto en el se crean las polticasde seguridad, se hace el anlisis de riesgos, se hace la seleccin de controles y elestado de aplicabilidad
-
7/22/2019 Investigacion Seguridad Informatica
9/14
HACER (Do): consiste en implementar el sistema de gestin de seguridad de lainformacin, implementar el plan de riesgos e implementar los controles .
VERIFICAR (Check): consiste en monitorear las actividades y hacer auditorasinternas.
ACTUAR (Act): consiste en ejecutar tareas de mantenimiento, propuestas demejora, acciones preventivas y acciones correctivas .
Bases de la Seguridad Informtica
Definimos la Fiabilidad como la probabilidad de que un sistema se comporte tal ycomo se espera de l.
En general, un sistema ser seguro o fiable si podemos garantizar tres aspectos:
Confidencialidad: acceso a la informacin solo mediante autorizacin y deforma controlada.
Integridad: modificacin de la informacin solo mediante autorizacin. Disponibilidad: la informacin del sistema debe permanecer accesible
mediante autorizacin.
Polticas de seguridad
Definimos Poltica de seguridad como un documento sencillo que define lasdirectrices organizativas en materia de seguridad (Villaln).
La poltica de seguridad se implementa mediante una serie de mecanismos deseguridad que constituyen las herramientas para la proteccin del sistema. Estosmecanismos normalmente se apoyan en normativas que cubren reas msespecficas.
-
7/22/2019 Investigacion Seguridad Informatica
10/14
Los mecanismos de seguridad se dividen en tres grupos:
1. Prevencin:
Evitan desviaciones respecto a la poltica de seguridad.
Ejemplo: utilizar el cifrado en la transmisin de la informacin evita que unposible atacante capture (y entienda) informacin en un sistema de red.
2. Deteccin:
Detectan las desviaciones si se producen, violaciones o intentos deviolacin de la seguridad del sistema.
Ejemplo: la herramienta Tripwire para la seguridad de los archivos.
3. Recuperacin:
Se aplican cuando se ha detectado una violacin de la seguridad delsistema para recuperar su normal funcionamiento.
Ejemplo: las copias de seguridad.
Dentro del grupo de mecanismos de prevencin tenemos:
Mecanismos de identificacin e autenticacinPermiten identificar de forma nica 'entidades' del sistema. El procesosiguiente es la autenticacin, es decir, comprobar que la entidad es quiendice ser.
Pasados estos dos filtros, la entidad puede acceder a un objeto del sistema.
En concreto los sistemas de identificacin y autenticacin de los usuariosson los mecanismos mas utilizados.
Mecanismos de control de acceso
Los objetos del sistema deben estar protegidos mediante mecanismos decontrol de acceso que establecen los tipos de acceso al objeto por parte decualquier entidad del sistema.
Mecanismos de separacin
-
7/22/2019 Investigacion Seguridad Informatica
11/14
Si el sistema dispone de diferentes niveles de seguridad se debenimplementar mecanismos que permitan separar los objetos dentro de cadanivel.
Los mecanismos de separacin, en funcin de como separan los objetos,se dividen en los grupos siguientes: separacin fsica, temporal, lgica,criptogrfica y fragmentacin.
Mecanismos de seguridad en las comunicaciones
La proteccin de la informacin (integridad y privacidad) cuando viaja por lared es especialmente importante. Clsicamente se utilizan protocolosseguros, tipo SSH o Kerberos, que cifran el trfico por la red.
Amenazas lgicas
El punto ms dbil de un sistema informtico son las personasrelacionadas enmayor o menor medida con l. Puede ser inexperiencia o falta de preparacin, osin llegar a ataques intencionados propiamente, simplemente sucesosaccidentales. Pero que, en cualquier caso, hay que prevenir.
Entre algunos de los ataques potenciales que pueden ser causados por estaspersonas, encontramos:
Ingeniera social: consiste en la manipulacin de las personas para quevoluntariamente realicen actos que normalmente no haran.
Shoulder Surfing: consiste en "espiar" fsicamente a los usuarios paraobtener generalmente claves de acceso al sistema.
Masquerading: consiste en suplantar la identidad de cierto usuarioautorizado de un sistema informtico o su entorno.
Basureo: consiste en obtener informacin dejada en o alrededor de unsistema informtico tras la ejecucin de un trabajo.
Actos delictivos: son actos tipificados claramente como delitos por lasleyes, como el chantaje, el soborno o la amenaza.
Atacante interno: la mayor amenaza procede de personas que hantrabajado o trabajan con los sistemas. Estos posibles atacantes internosdeben disponer de los privilegios mnimos, conocimiento parcial, rotacinde funciones y separacin de funciones, etc.
Atacante externo: suplanta la identidad de un usuario legtimo. Si unatacante externo consigue penetrar en el sistema, ha recorrido el 80% delcamino hasta conseguir un control total de un recurso.
Algunas amenazas lgicas
Las amenazas lgicas comprenden una serie de programas que pueden daar elsistema informtico. Y estos programas han sido creados:
-
7/22/2019 Investigacion Seguridad Informatica
12/14
de forma intencionada para hacer dao: software malicioso o malware(malicious software)
por error: bugs o agujeros.
Enumeramos algunas de las amenazas con las que nos podemos encontrar:
1. Software incorrecto
Son errores de programacin (bugs) y los programas utilizados para aprovechar unode estos fallos y atacar al sistema son los exploits. Es la amenaza ms habitual, ya
que es muy sencillo conseguir un exploit y utilizarlo sin tener grandes
conocimientos.
2. Exploits
Son los programas que aprovechan una vulnerabilidad del sistema. Son especficos
de cada sistema operativo, de la configuracin del sistema y del tipo de red en la quese encuentren. Puede haber exploits diferentes en funcin del tipo de vulnerabilidad.
3. Herramientas de seguridad
Puede ser utilizada para detectar y solucionar fallos en el sistema o un intruso puede
utilizarlas para detectar esos mismos fallos y aprovechar para atacar el sistema.Herramientas como Nessus o Satan puede ser tiles pero tambin peligrosas si son
utilizadas por crackers buscando informacin sobre las vulnerabilidades de un host
o de una red completa.
4. Puertas traseras
Durante el desarrollo de aplicaciones los programadores pueden incluir 'atajos' en
los sistemas de autenticacin de la aplicacin. Estos atajos se llaman puertas
traseras, y con ellos se consigue mayor velocidad a la hora de detectar y depurarfallos. Si estas puertas traseras, una vez la aplicacin ha sido finalizada, no se
destruyen, se est dejando abierta una puerta de entrada rpida.
5. Bombas lgicas
Son partes de cdigo que no se ejecutan hasta que se cumple una condicin. Alactivarse, la funcin que realizan no esta relacionada con el programa, su objetivo es
es completamente diferente.
6.Virus
Secuencia de cdigo que se incluye en un archivo ejecutable (llamado husped), ycuando el archivo se ejecuta, el virus tambin se ejecuta, propagndose a otros
programas.
-
7/22/2019 Investigacion Seguridad Informatica
13/14
7. Gusanos
Programa capaz de ejecutarse y propagarse por s mismo a travs de redes, y puedellevar virus o aprovechar bugs de los sistemas a los que conecta para daarlos.
8. Caballos de Troya
Los caballos de Troya son instrucciones incluidas en un programa que simulan
realizar tareas que se esperan de ellas, pero en realidad ejecutan funciones con elobjetivo de ocultar la presencia de un atacante o para asegurarse la entrada en caso
de ser descubierto.
9. Spyware
Programas espa que recopilan informacin sobre una persona o una organizacin
sin su conocimiento. Esta informacin luego puede ser cedida o vendida a empresas
publicitarias. Pueden recopilar informacin del teclado de la vctima pudiendo asconocer contrasea o n de cuentas bancarias o pines.
10. Adware
Programas que abren ventanas emergentes mostrando publicidad de productos y
servicios. Se suele utilizar para subvencionar la aplicacin y que el usuario puedabajarla gratis u obtener un descuento. Normalmente el usuario es consciente de ello
y da su permiso.
11. Spoofing
Tcnicas de suplantacin de identidad con fines dudosos.
12. Phishing
Intenta conseguir informacin confidencial de forma fraudulenta (conseguir
contraseas o pines bancarios) haciendo una suplantacin de identidad. Para ello elestafador se hace pasar por una persona o empresa de la confianza del usuario
mediante un correo electrnico oficial o mensajera instantnea, y de esta forma
conseguir la informacin.
13. Spam
Recepcin de mensajes no solicitados. Se suele utilizar esta tcnica en los correos
electrnicos, mensajera instantnea y mensajes a mviles.
14. Programas conejo o bacterias
-
7/22/2019 Investigacion Seguridad Informatica
14/14
Programas que no hacen nada, solo se reproducen rpidamente hasta que el nmero
de copias acaba con los recursos del sistema (memoria, procesador, disco, etc.).
15. Tcnicas salami
Robo automatizado de pequeas cantidades dinero de una gran cantidad origen. Esmuy difcil su deteccin y se suelen utilizar para atacar en sistemas bancarios.