-Se considera amenaza una
situación que podria producirse aprovechando una vulnerabilidad del
sistema, para modificar su comportamiento y obtener privilegios que de
otra forma no podrian conseguirse.
-En
cualquier sistema informático pueden existir una o más
vulnerabilidades, conocidas o no. Por ese motivo, se asume que ningún
sistema es completamente seguro.
-La seguridad informática
se encarga de que en un sistema sea lo mas seguro posible y, además, de
que las vuneravilidades que pueda tener se solucionen de forma rápida y
efectiva.
1.1-Amenazas Físicas
-Afectan a la parte física del sistema, al hardware. Pueden estar originadas por el hombre. Ejemplos: Incendio, cortocircuito....
1.2-Amenazas lógicas
-Spyware:
Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenadory funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o sy problemas de estabilidad gravesTambién causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzy Buddi.
Algunos ejemplos de spywares son:
WebHancer
Este programa recaba información de los hábitos del usuario en Internet como URLs visitadas, tamaño de las Webs, tiempo conectado a Internet. Hay que proceder con cuidado en su desinstalación.
SongSpy
Este programa para el intercambio de mp3 se está haciendo cada día más famoso tras la caída de AudioGalaxy. Realmente SongSpy es en sí un spyware, por lo que si no queremos ver amenazada nuestra privacidad, deberemos proceder a su desinstalación. Se ha demostrado que SongSpy conecta con un servidor mediante el puerto 5190 y pone a disposición de ese servidor TODO nuestro disco duro.
Realplayer
Se ha demostrado también que Realplayer está cargado de spywares. Al parecer la versión básica del programa podría verse libre de estas molestias. Si intentamos eliminar manualmente estos spywares, el programa dejará de funcionar. Así que la única solución pasa por cortarle el paso a Internet con un cortafuegos o por buscar en Internet una versión "limpia".
Como evitar un spyware
-Virus :
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente
en la memoria RAM
de la computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutar. El virus toma entonces el control de los servicios básicos del SI, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Los virus mas famosos
Mejores Antivirus
-Gusanos
Un gusano es un programa que se reproduce por si mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware para difundirse. por lo tanto, un gusano es un virus de red.
Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios.
Generalmente, estos gusanos son scripts o archivos ejecutables enviados como uno adjunto, que se activan cuando el destinatario hace clic en el adjunto.
Los gusanos mas famosos
Como eviatar los gusanos
Troyanos:
Los troyanos Indormáticos es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos benignos, con el objetivoo de infectar y causar daño.
El objetivo principal es crear una puerta trasera de acceso a una administración remota del atacante no autorizado, con el objetivo de robar infomación confidencial y personal.
Están compuestos por dos archivos. Un troyano puede estar ejecutandose en un ordenador durante meses sin que el usuario perciba nada.
Tipos de troyanos
Evitar Troyanos
Rootkit:
Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema. Hay una amplia variedad.
Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.
Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.
O si se intenta ver un listado de los ficheros de un sistema, el rootkit hará que se muestre esa información pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde.
Cuando el antivirus hagan una llamada al sistema operativo para comprobar qué ficheros hay, o cuando intente averiguar qué procesos están en ejecución, el rootkit falseará los datos y el antivirus no podrá recibir la información correcta para llevar a cabo la desinfección del sistema.
¿Como evitarlos?
-Exploits:
Es el nombre con el que se identifica un programa informático malicioso. El fin de este puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
Los exploits se pueden caracterizar según las categorías de vulnerabilidades utilizadas:
-Vulnerabilidades de desbordamiento de buffer
-Vulnerabilidades de condición de carrera
-Vulnerabilidades de error de formato de cadena
-Vulnerabilidades de Cross Site Scripting XSS
-Vulnerabilidades de Inyección SQL
-Vulnerabilidades de Inyección de Caracteres CRLF
-Vulnerabilidades de denegación del servicio
-Vulnerabilidades Inyección múltiple HTML Multiple HTML Injection
-Vulnerabilidades de ventanas engañosas o de ventanas Window Spoofing
¿Como evitarlos?
No hay comentarios:
Publicar un comentario