lunes, 27 de febrero de 2017
Tarea 5.1 Realiza en tu blog un resumen puntos 1 y 2
1. Vulnerabilidad del software
1.1 Origen de la vulnerabilidad del software
Errores de instalación o configuración: Pueden deberse a una deficiente documentación del software, a una falta de formación.
Errores de programación: Un buen programa puede estar bien diseñado, pero aun así tener vulnerabilidades.
Retraso en la publicación de parches: Cuando los creadores de sistemas operativos y otros softwares detectan fallos de seguridad, proceden de inmediato a la creación de parches que ponen a disposición de los usuarios.
Descarga de programas desde fuentes poco fiables
Existen páginas de Internet que ofrecen programas comerciales. Estas podrían contener fragmentos de códigos maliciosos que pondrían en peligro tu equipo.
1.2 Efectos de ataques a códigos vulnerables
Un ataque producido por una vulnerabilidad en el código de las aplicaciones afectará a una o más propiedades de la información segura:
Integridad.
Confidencialidad.
Disponibilidad.
Pues deja las vias abiertas a posibles atacantes.
2. Amenazas sobre el software y la información
Existen innumerables amenazas sobre el software y la información, empezando por el eslabón mas débil de la cadena, el personal de la organización. Esta fragilidad hace que con mucha frecuencia se utilice al personal como intermediario (generalmente inconscientemente) para atacar al núcleo del sistema de la información.
Las amenazas se ciernen sobre la información, podemos englobarlas en dos tipos: código malicioso e ingeniería social.
2.1 Código malicioso (malware)
Virus: Es un código malicioso incrustado en el código normal de un programa anfitrión. El virus se propaga de un ordenador a otro, pero para ello necesita la intervención humana.
Gusano: La principal diferencia entre en gusano y el virus son que el primero no necesita intervención humana para propagarse, pues lo hace de manera automática.
Muchos gusanos tienen la capacidad de mutar, es decir, modificar estomáticamente su propio código.
Troyano: Es un programa dañino con apariencia de software útil y absolutamente normal que puede resultar una importante amenaza para la seguridad informática.
Los equipos pueden infectarse si ajecutan algún programa trampa ya sea adjunto a un correo electrónico o descargado de internet.
Bot malicioso: Es un programa realizadocon cualquier lenguaje de programación, que pretende emular el comportamiento humano.
Los bots maliciosos son troyanos con funcionalidad backdoor, cuya peculiaridad es que se instalan en los equipos vulnerables mediante el sistema de rastreo en internet.
A los bots se les suele llamar zombis por que cumplen las ordenes que les mandan los ciberdelincuentes. Estos pueden desde enviar spam y virus hasta robar información privada.
Spyware: Es un código malicioso que para instalarse en un ordenador necesita la participación de un virus, aunque también puede estar oculto en los archivos de instalación de un programa normal. Su cometido es obtener información de los usuarios del ordenador. Los efectos que puede causar sobre un ordenador son muy variados.
Virus de macro: Es un subtipo de virus creado en modo macro, que esta inscrito en un documento y no en un programa. Los resultado de la ejecución de un virus de este tipo son tan variados como posibilidades tienen las macros.
2.2 Ingeniería Social
Se trata de usar los tradicionales timos pero al nivel informático, basandose en la natural tendencia humana a confiar y refuerza la idea sabiendo que el ser humano es el eslabón mas debil de la cadena en cuanto a seguridad se rfiere.
El método mas común en estos tipos de fraudes es el correo electrónico:
Cadenas: Correos con textos atractivos que te dicen que tienes que reenviar a x personas.
Origen y pretensión: El origen es de una persona u organización interesadas en la obtenciónmasiva de correos para el envio de spam.
Correos millonarios: Apelan a la ambición humana para conseguir dinero facil.
Phishing: Son correos que supuestamente proceden de un banco (los timos mas comunes) para que introduzcas tu numero de cuenta y contraseña. Todo esto en un enlace a la "supuesta página oficial del banco".
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario