1. Vulnerabilidad del software.
Entendemos por software el conjunto de aplicaciones o programas que hacen posible llevar a cabo las tareas encomendadas al ordenador. Una de estas aplicaciones es el sistema operativo, el paquete de programas más importante, puesto que administra todos los recursos y tareas.
1.1 Origen de la vulnerabilidad del software.
Errores de instalación o configuración. Pueden deberse a una deficiente documentación del software, a una falta de formación o a negligencias de las personas que lo instalan y configuran.
Errores de programación. Se les suele llamar bugs. Un buen programa puede estar bien diseñado y aun así resultar vulnerable. Por ejemplo, puede ocurrir que una aplicación que funciona correctamente guarde en un registro los nombres de usuario y contraseñas sin codificar, lo que no deja de ser un error de programación que permitiría a un intruso captar esa información.
Retraso en la publicación de parches. Cuando los creadores de sistemas operativos y otro software detectan fallos de seguridad, proceden de inmediato a la creación de parches que ponen a disposición de los usuarios de sus software. Los parches son modificaciones de la parte del código que es sensible a fallos de seguridad.
Descarga de programas desde fuentes poco fiables. Existen páginas de internet que ofrecen programas comerciales, freeware o shareware que en apariencia son los mismos que se encuentran en los sitios oficiales del software correspondiente, pero que tienen código añadido que suele ser de tipo promocional de sitios web y que dan lugar a la instalación de pequeñas aplicaciones adicionales.
1.2 Efectos de ataques a códigos vulnerables.
Un ataque producido por vulnerabilidad en el código afectará a una o más propiedades de la información segura:
Integridad.
Confidencialidad.
Disponibilidad.
Pues deja las vías abiertas a posibles atacantes para:
Obtener de forma oculta información sobre el sistema, equipos que lo componen, datos del usuario, sistemas operativos, aplicaciones y bases de datos.
Obtener, copiar e incluso divulgar información restringida.
Modificar o borrar datos.
Impedir el acceso a la información por parte de usuarios con permiso de acceso.
2. Amenazas sobre el software y la información.
Como hemos ido viendo en las anteriores unidades, el núcleo más protegido de todo un sistema de información son sus datos. Accediendo a las bases de datos de una organización se puede obtener información privilegiada para hundirla. Dañando así le causará igualmente un daño a veces irreparable.
Las amenazas que se ciernen sobre la información, podemos englobarlas en dos tipos: codigo malicioso e ingeniería social.
2.1 Código malicioso
Virus: Es un código malicioso incrustado en el código normal de un programa anfitrión. El virus se propaga de un ordenador a otro pero para ello necesita la intervención humana.
Gusano: En realidad se trata de un subtipo de virus. Las principales diferencias entre gusano y el virus son que el primero no necesita intervención humana para propagarse.
Troyano: También denominado caballo de Troya, debido al mito del mismo nombre mencionado en la Odisea y la Eneida en referencia a la Guerra de Troya.
Bot malicioso: También conocido como wwwbot o robot web. Bot es la simplificación de robot y se trata un programa, realizando con cualquier lenguaje de programación, que pretende emular el comportamiento humano.
Enviar Spam
Robar información privada o confidencial
Enviar órdenes de denegación de servicio a sitios web.
Hacer clic automáticamente en anuncios publicitarios.
Enviar Spam
Robar información privada o confidencial
Enviar órdenes de denegación de servicio a sitios web.
Hacer clic automáticamente en anuncios publicitarios.
Spyware: Es un código malicioso que para instalarse en un ordenador necesita la participación de un virus o un troyano, aunque también puede estar oculto en los archivos de instalación de un programa normal.
Virus de macro: Es un subtipo de virus, creado en modo macro, que está inscrito en un documento y no en un programa. Si el ordenador víctima abre un documento infectado, la macro pasará a la biblioteca de macros de la aplicación que lo ejecute, con la macro se ejecutará en sucesivos.
2.2 Ingeniería social.
La manipulación de la natural tendencia huma a confiar...
El método principal que se utiliza para el fraude por internet es el correo electrónico. Los argumentos que se utilizan para engañar al usuario son muy variados.
Cadenas: Correos que con frecuencia contienendeseos de paz, amor y felicidad, acompañados de imágenes de malísima o estupenda claridad, que al final recomiendan que lo reenvíes.
¿Cuál es el origen y la pretensión de estas cadenas? El origen es de una persona u organización interesada en obtener direcciones de correo electrónico para envío de Spam
Correos millonarios: Apelan a la ambición humana por obtener dinero fácil. Desde los primeros que aparecieron en los que se anunciaba que una persona había fallecido sin herederos y dejando una importante fortuna que podías conseguir haciendo lo que se te indicaba en el correo.
2.2 Ingeniería social.
La manipulación de la natural tendencia huma a confiar...
El método principal que se utiliza para el fraude por internet es el correo electrónico. Los argumentos que se utilizan para engañar al usuario son muy variados.
Cadenas: Correos que con frecuencia contienendeseos de paz, amor y felicidad, acompañados de imágenes de malísima o estupenda claridad, que al final recomiendan que lo reenvíes.
¿Cuál es el origen y la pretensión de estas cadenas? El origen es de una persona u organización interesada en obtener direcciones de correo electrónico para envío de Spam
Correos millonarios: Apelan a la ambición humana por obtener dinero fácil. Desde los primeros que aparecieron en los que se anunciaba que una persona había fallecido sin herederos y dejando una importante fortuna que podías conseguir haciendo lo que se te indicaba en el correo.
Phishing: Palabra similar y de igual lectura que fishing que es pesca en inglés. La "p" con la que comienza hace alusión a las contraseña.
No hay comentarios:
Publicar un comentario