lunes, 20 de febrero de 2017

Tarea 5.1 Realiza en tu blog un resumen puntos 1 y 2.

Tarea 5.1

Unidad 5  Amenazas al software

1. Vulnerabilidad del software

El software es el conjunto de aplicaciones o programas que hacen posible llevar a cabo las tareas encomendadas al ordenador. Una de estas aplicaciones es el sistema operativo, el paquete de programas más importante, puesto que administra todos los recursos, archivos y tareas. Dotadas de una serie de utilidades que proveen al ordenador de servicios especiales como la corrección automática de errores del sistema operativo, la instalación de actualizaciones, la aplicación de errores del sistema operativo, la instalación de actualizaciones, la apliacioón de parches de seguridad o la dotación de controladores para periféricos.



1.1 Origen de la vulnerabilidad del software

Algunas ocasiones es debido a una mala instalación o configuración del programa por parte de los usuarios o administradores, pero en la mayor parte de los casos se trata de errores de programación que dejan puertas abiertas a la entrada de intrusos.

Errores de instalación o configuración. Puede deberse a una deficiente documentación del software, a una falta de formación o a negligencias de las personas que lo instalan y configuran.

Errores de programación. Se les suele llamar bugs. Un buen programa puede estar bien diseñado y aun así resultar vulnerable.

Retraso en la publicación de parches.  Cuando los creadores de sistemas operativos y otro software detectan fallos de seguridad, proceden de inmediato a la creación de parches que ponen a disposición
de los usuarios de su software. Los parches son modificaciones de la parte del código que es sensible a fallos de seguridad.

Descarga de programas desde fuentes poco fiables

Existen páginas de internet que ofrecen programas comerciales, freeware o shareware que en apariencia son los mismos que se encuentran en los sitios oficiales del software correspondiente, pero que tienen código añadido que suele ser de tipo promocional de sitios web y que dan lugar a la instalación de pequeñas aplicaciones adicionales que muchas veces pasas inadvertidas a la vista del usuario, también podrían contener fragmentos de códigos maliciosos que pusiese en puligro las propiedades de la información.

1.2 Efectos de ataque a códigos vulnerables.

Un ataque producido por una vulnerabilidad en el código de las aplicaciones afectará a una o más propiedades de la información segura:


  • Integridad
  • Confidencialidad
  • Disponibilidad

Pues deja las vías abiertas a posibles atacantes para:


  • Obtener de forma oculta información sobre el sistema, equipos que lo componen, datos de usuarios, sistemas operativos, aplicaciones y base de datos.
  • Obtener, copias e incluso divulgar información restringida.
  • Modificar o borrar datos.
  • Impedir el acceso a la información por part de usuarios con permiso de acceso.


2. Amenazas sobre software y la información.

El núcleo más protegido de todo el sistema de información son los datos. Accediendo a estos se podría hundir organizaciones, dañarlas, hacerle daños irreparables. Por eso se esta protegiendo desde nivel externo hasta las misma información.

Las amenazas que se cierren sobre la información, podemos englobalas en dos tipos:
código malicioso o ingeniería social.

2.1 Código malicioso (malware)

En lenguaje coloquial solemos abarcar a todo el malware bajo el nombre de virus informáticos, existen diferencias entre código malicioso dependiendo al modo que se instala y propague.


  • Virus. Es un código malicioso incrustado en el código normal de un programa anfitrión. El virus se propaga de un ordenador a otro pero para ello necesita la intervención humana. Puede afectar al funcionamiento del software, del hardware y a las propiedades d ela información y causar un impacto desde leve a muy grave sobre un objetivo. Hoy día las infecciones por virus son menores frecuentes que por gusanos o troyanos.



  • Gusanos. Es un subtipo de virus. La principal diferencia es que el gusano no necesita intervención humana para propagarse, lo hace de forma automática, no falta que se aloje en un código anfitrión.Se adueñan de los servidores encargados de la transmisión de datos para tomar su control. Uno de los sitemas que usa el gusano para su propagación es enviarse a sí mismo, mediante correo electrónico, a los contactos que encuentra en el ordenador infectado. Tambien muchos de estos tienen la capacidad de mutr, es decir, modificar automáticamente su propio código.



  • Troyano. Es un programa dañino con apariencia de software útil y absolutamente normal que puede resultar una importante amezana contra la seguridad informatica. Un subtipo de troyano es el backdoor , o puerta trasera, un programa cliente-servidor que abre una puerta en el equipo cliente a través de la cual el servidor toma posesión del equipo como si fuese propio, lo que le permite tener acceso a todos sus recursos, programas, contraseñas y correo electrónico, unas veces en modo vigilancia y otras para modificar la información o utilizarla con fines ilicitos.



  • Bot malicioso, tambien conocido como wwwbot o robot web. Bot es la simplificación de robot y se trata un programa, realidad con cualquier lenguaje de programación, que pretende emular el comportamiento humano.


Los bots maliciosos son troyanos con funcionalidad bckdoor, cuya particularidad es que se instalan en los equipos vulnerables mediante el sistema de rastro en internet. Una vez infectado el equipo, el boy enviía una señal a su creador y el equipo empieza a formar parte de una botnet, o red de boys, A los boys se les suele llamar zombies, porque cumplen las órdenadores que reciben de los delicuentes ciberméticos que los crearon.
 Las tareas que realiza un bot, de forma automática y transparente al usario, puede ser:

- Enviar spam y virus

- Robar información confidencial o privada.

- Enviar çordenes de denegación de servicio a sitios web.

-Hacer clic automáticamente en anuncios publicitarios que pagan por cada clic efectuado, el beneficiario será el delincuente informátuco que manjena la botnet.


  • Spyware o programa espía. Es un codigo malicioso que para instalarse en un ordenador necesita la participación de un virus o un troyano, aunque también puede estar oculto en los archivos de instalación de un programa normal. Su cometido es obtener información acerca de los usuarios de un ordenador. El objetivo más leve -y también más común- es aportar esos datos a determinadas empresas que apartir de ese momento y por distintos medios -principalemente correo electrónico o pop-ups- enviarán publicidad al usuario sobre los temas que han detectado que le interesan.
  • Virus de macro, también llamado macro virus. Es un subtipo de virus, creado en modo, que está inscrito en un documento y no en un programa, Si el ordenador víctima abre un documento y no en un programa. Si el ordenador víctima abre un documento infectado, la macro pasará a la biblioteca de macros de la apliación que lo ejecute, con lo que macro se ejecutará en sucesivos documentos que se abrn con esa apliación cuando se den las circunstancias con las haya sido programado.

2.2 Ingenieria social


La ingeniería social es otra importante amenaza sobre el software y la información, que consiste en obtener información a través de las personas que la menejan.  El método principal que se utliza para el fraude por internet es el correo electrónico. Algunos ejemplos son por cadena, el cual te incita a reenviar el correo  asi el creador tener millones de correo y sus datos.

No hay comentarios:

Publicar un comentario