Amenazas y fraudes en los sistemas de la información

Amenazas y fraudes en los sistemas de la información

Tipos de amenazas

Un sistema informático se ve expuesto a un gran número de amenazas y ataques. En este apartado veremos una pequeña introducción a las clasificaciones más importantes.
Para identificar las amenazas a las que está expuesto un sistema informático realizaremos tres clasificaciones: la primera de los tipos de atacantes, la segunda de los tipos de ataques que puede sufrir y la tercera de cómo actúan estos ataques. La Tabla inferior recoge, en la primera columna, los nombres con los que se han denominado a las personas que llevan a cabo los ataques; en la segunda columna, verás una pequeña definición que los caracteriza.

Nombre de los atacantes
                                                                         Definición
HackersExpertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina.
CrackersUn hacker que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien para dañarlo o para obtener un beneficio económico.
PhreakersCrackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas.
SniffersExpertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red.
LammersChicos jóvenes sin grandes conocimientos de informática pero que se consideran a sí mismos hackers y se vanaglorian de ello.
NewbieHacker novato.
CiberterroristaExpertos en informática e intrusiones en la red que trabajan para países y organizaciones como espías y saboteadores informáticos.
Programadores de virusExpertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones.
CardersPersonas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos.



En la tabla inferior se recogen los principales ataques que puede sufrir un sistema si se aprovechan sus vulnerabilidades.



Nombre del ataque                                                                         Definición
InterrupciónUn recurso del sistema o la red deja de estar disponible debido a un ataque.
IntercepciónUn intruso accede a la información de nuestro equipo o a la que enviamos por la red.
ModificaciónLa información ha sido modificada sin autorización, por lo que ya no es válida.
FabricaciónSe crea un producto (por ejemplo una página Web) difícil de distinguir del auténtico y que puede utilizarse para hacerse, por ejemplo, con información confidencial del usuario.



Los tipos de amenazas pueden clasificarse también en función de cómo actúan los ataques, siendo los principales los que se han incluido en la tabla  que aparece a continuación:




Ataque                                                                         ¿Cómo actúa?
VirusEs un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario, principalmente para lograr fines maliciosos sobre el dispositivo.
GusanoSe propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. 
TroyanosSoftware malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
MalwareSe introducen programas malintencionados (virus, troyanos o gusanos) en nuestro equipo, dañando el sistema de múltiples formas.
KeyloggersSe utiliza una herramienta que permite conocer todo lo que el usuario escribe a través del teclado, e incluso pueden realizar capturas de pantallas.
SpywareEs un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.
AdwareEs cualquier programa que automáticamente muestra u ofrece publicidad no deseada, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.
Phishing

Pharming



Hijackers

Cookies

Hoaxes



Spam




Rogueware



Ransomware
Se engaña al usuario para obtener su información confidencial suplantan

Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. 

Hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo.

Pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.

Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. 


Es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.


Es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.


Pautas de protección para nuestro sistema

Cualquier equipo conectado en red está expuesto a ser atacado. Como ya sabes, hay auténticos expertos informáticos que se dedican a buscar vulnerabilidades en los sistemas, dedicando mucho tiempo y esfuerzo a este fin. Para prateger tu sistema tendrás que ser más listo que ellos y dedicar también mucho tiempo y esfuerzo a esta tarea.
Algunas de las pautas que debes seguir son:

o No instalar nada que no sea necesario en los servidores.
o Actualizar todos los parches de seguridad. Muchos parches de seguridad corrigen vulnerabilidades de los programas por lo que es necesario mantener siempre actualizado
el sistema.
o Formar a los usuarios del sistema para que hagan uso de buenas prácticas.
o Instalar un firewall. Esta herramienta permite controlar el tráfico entre una red privada y una pública.
o Mantener copias de seguridad según las necesidades.
o Gestionar y revisar los logs del sistema. Los logs reflejan toda la actividad desarrollada en el sistema, por la que su revisión periódica puede detectar a tiempo un posible ataque.
o Sentido común y experiencia previa del administrador.



Comentarios

Entradas populares de este blog

Firma y certificados digitales. DNI electrónico (DNIe)

Seguridad en las redes Wifi Públicas