Вы находитесь на странице: 1из 6

1

REPORTE DE INVESTIGACIÒN
AMENAZAS DE LOS SISTEMAS DE INFORMACIÓN

INTRODUCCIÓN

Las amenazas de los sistemas de información surgen cuando el acceso a la

información es vulnerable, también se la denomina la disciplina que se ocupa de diseñar

las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de

información seguro y confiable. Se puede indicar que la seguridad es salvaguardar la

ventaja organizacional, incluyendo información y equipos físicos, como los

computadores.

La definición de seguridad de la información no puede ser confundida con la de

seguridad informática, ya que esta última sólo se encarga de la seguridad en el medio

informático, pero la información puede encontrarse en diferentes medios o formas, y no

solo en medios informáticos. Por ende hay que tener bien en claro el significado de

estos dos conceptos.

Se podría decir que la seguridad de un sistema nunca será completa, pero el uso

de buenas políticas de seguridad en una empresa, en un pequeño negocio, en la

distribución de bienes y servicios o en varios es imprescindible para evitar y minimizar

los daños que estos pueden provocar en el mismo, se considera que el objetivo de la

seguridad es proteger lo que la empresa posee y salvaguardar sus activos.


2

DESARROLLO

1. Software Malicioso
El software malicioso, también conocido como programa malicioso o malware,
contiene virus, spyware y otros programas indeseados que se instalan en su
computadora, teléfono o aparato móvil sin su consentimiento. Estos programas pueden
colapsar el funcionamiento de su aparato y se pueden utilizar para monitorear y
controlar su actividad en internet. Además, con estos programas su computadora puede
quedar expuesta al ataque de virus y enviar anuncios indeseados o inapropiados. Los
delincuentes usan programas maliciosos para robar información personal, enviar spam y
cometer fraude.

Detecte el software malicioso

Controle el funcionamiento de su computadora para ver si detecta algo inusual. Si su


computadora presenta alguno de los siguientes síntomas, podría estar infectada con un
software malicioso:

 Funciona lentamente, funciona mal o le aparecen mensajes de error


repetidamente.
 No puede apagarla o no puede reiniciarla.
 Le aparecen en pantalla un montón de ventanas pop-up.
 Le aparecen en pantalla anuncios inapropiados o anuncios que interfieren con el
contenido de la página.
 No le permite eliminar un programa indeseado.
 Aparecen anuncios en lugares atípicos, por ejemplo, en sitios web del gobierno.
 Le aparecen páginas web que usted no tenía intención de visitar, o envía
mensajes de correo electrónico que usted no escribió.

Es cualquier programa que nos pueda resultar dañino y dependiendo de esto y de la


forma de actuar los podemos enumerar de formas diferentes:
 Virus: programas que se introducen en los ordenadores de diversas formas,
correo, Internet dispositivos de almacenamiento, etc… y se caracterizan porque
al ejecutarse realizan acciones molestas o incluso dañinas para el usuario
 Gusanos: son similares a los virus pero su acción se limita a hacerse copias de si
mismo a tal velocidad que colapsan la red.
3

 Troyanos: estos son también similares a los virus, pero actúan de forma
inofensiva pero al ejecutarse se instala lo que se llama una puerta trasera a traves
de la cual se puede controlar el PC infectado.
 Backdoors: este malware también se basa en la confianza del user, siendo
inofensivo al principio pero al ejecutarse hace lo mismo que un troyano.
 Dialer: cuelga la conexión telefónica existente y hace una nueva usando un
teléfono de tarificación especial, “las líneas hot”.
 Phising: consisten en el envío de correos electrónicos que parecen provenir de
contactos fiables que intentan conseguir información confidencial de la victima
como por ejemplo números de cuentas bancarias, contraseñas, tarjetas de
crédito, etc..
 Vulnerabilidad: se trata de un fallo en la programación de una aplicación a
través del cual se puede vencer la seguridad de nuestra maquina.
 Spyware: estos programas recogen datos de hábitos del uso de Internet de los
users y los envía a empresas de publicidad son el consentimiento de los usuarios.
 Adware: se trata de un software que muestra publicidad de cualquier tipo sin el
consentimiento del usuario.
 Hoax: son mensajes de correo electrónico con advertencias sobre falsos virus
que se difunden masivamente por Internet sembrando el pánico.
 Joke: son programas inofensivos que simulan el comportamiento de un virus. Su
único objetivo es gastar una broma.
 Spam: se trata del envío indiscriminado de mensajes de correo no solicitados,
generalmente publicitarios.

2. Software de Seguridad
El software de seguridad se refiere a un software especialmente diseñado para
proporcionar la seguridad informática de los piratas informáticos. Si tiene software de
Internet en su computadora, el software de seguridad es esencial. Software de Internet
permite que su equipo sea más vulnerable a los piratas informáticos.

Hay muchos programas de seguridad disponibles que te pueden ayudar a


mantener los detalles e información personal de tu cuenta seguros. Les recomendamos a
los jugadores que tengan ambos software de antivirus y cortafuego instalados en sus
sistemas.
4

Un software de seguridad se utiliza especialmente para detectarlos y bloquearles


el paso al sistema y evitando se vuelvan a infiltrar nuevamente, considerando los riesgos
que esto representa para la información que se maneja en una empresa comercial.

Se presentan tipos de software de seguridad:

Antivirus

Un virus es un programa hecho para causar mal o dañar un sistema. Un virus


leve puede nada más ser una molestia, o a veces divertido. Sin embargo, la mayoría de
virus causan daño a tus archivos, tu registro, y a veces hardware. Los virus son difíciles
de ser detectados, se propagan fácilmente, y son difíciles de remover. La forma más
común de ser infectado por un virus es por medio de un correo electrónico y la descarga
de los datos adjuntos que tenga.

Utiliza una base de datos con cadenas de caracteres características de distintos


virus, por lo que es fundamental que esté actualizado. Protegen contra virus, troyanos y
gusanos y algunos son antispyware e incluso filtros antispam.

Cortafuegos o firewall.

Sistema de defensa que controla y filtra el tráfico de entrada y salida de una red,
se configura para pedir confirmación de cualquier programa que utilice la conexión a
Internet (pueden establecerse excepciones).

Proxy.

Software instalado en el PC que funciona como puerta de entrada; se puede


configurar como cortafuegos o como limitador de páginas Web.

3. Herramientas Para La Seguridad De Información.

Estas herramientas están diseñadas de tal manera que se puede recopilar la


información necesaria para asegurar o explotar un computador o una red completa.

Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para
todo el software que se implante en los sistemas, partiendo de estándares y de personal
suficientemente formado y concienciado con la seguridad.
5

NESSUS

Auditor de Seguridad Remoto. El cliente "The Nessus Security Scanner" es una


herramienta de auditoría de seguridad. Hace posible evaluar módulos de seguridad
intentando encontrar puntos vulnerables que deberían ser reparados. Está compuesto por
dos partes: un servidor, y un cliente. El servidor/daemon, "nessusd" se encarga de los
ataques, mientras que el cliente, "nessus", se ocupa del usuario por medio de una linda
interfaz para X11/GTK+. Este paquete contiene el cliente para GTK+1.2, que además
existe en otras formas y para otras platarformas.

SNORT

Un Sniffer/logger de paquetes flexible que detecta ataques. Snort está basado en la


biblioteca `libpcap' y puede ser usado como un "sistema de detección de intrusiones"
(IDS) de poco peso. Posee un registro basado en reglas y puede buscar/identificar
contenido además de poder ser usado para detectar una gran variedad de otros ataques e
investigaciones (probes), como buffer overflows, barridos de puertos indetectables
(stealth port scans), ataques CGI, pruebas de SMB (SMB probes), y mucho más. Otra
característica importante de Snort es la capacidad de alertar en tiempo real, siendo estas
alertas enviadas a syslog, un archivo de alerta separado o incluso a una computadora
con Windows a través de Samba.

SAINT

SAINT (Security Administrator's Integrated Network Tool, o sea, Herramienta De Red


Integrada Del Adminstrador de Seguridad) es una herramienta de evaluación de
seguridad basada en SATAN. Incluye escaneos _a_través_ de un firewall, chequeos de
seguridad actualizados de los boletines de CERT Y CIAC, 4 niveles de severidad (rojo,
amarillo, marrón y verde) y una interfaz HTML rica en características.

WHISKER

El excelente escáner de vulnerabilidades en CGI de Rain.Forest.Puppy.

INTERNET SECURITY SCANNER

Un escáner de seguridad comercial muy popular


6

ABACUS PORTSENTRY

Este demonio de detección de barrido de puertos tiene la habilidad de detectar estos


barridos (incluyendo "stealth scans") en las interfaces de red de tu máquina. Como
medida de alarma, puede bloquear al atacante por medio de "hosts.deny", bloqueando el
ruteo hacia la máquina hostil o por medio de reglas de firewall. Es parte del set de
programas "Abacus".

SATAN

Herramienta de Auditoría de Seguridad para Analizar Redes (Security Auditing Tool for
Analysing Networks). Ésta es una poderosa herramienta para analizar redes en búsqueda
de vulnerabilidades creada para administradores de sistema que no pueden estar
constantemente chequeando bugtraq, rootshell y ese tipo de fuentes de info.

CONCLUSIÓN
Se determina que las amenazas de los sistemas de información surgen cuando el
acceso a la información es vulnerable y por ende surge lo que son los fraudes los robos
y la alteración de información.

Siempre que utilicemos un sistema informático, sin importar cuál sea la razón, es
importante que tengamos como prioridad la instalación de un software de seguridad,
teniendo en cuenta la cantidad de riesgos que corremos con un sistema informático sin
protección.

Existen también herramientas que pueden proteger a la empresa o el local y que


este se beneficie y logre sus metas.

Bibliografía
Maceo, A. (8 de Julio de 2017). SlideShared. Obtenido de
https://es.slideshare.net/adomaceo/herramientas-para-la-seguridad-informtica-un-
problema-de-direccin-10693217

UNED. (8 de Julio de 2017). Obtenido de


http://portal.uned.es/portal/page?_pageid=93,33738669&_dad=portal&_schema=PO
RTAL

Viva Real. (8 de Julio de 2017). Obtenido de http://es.viva-read.com/article/definicin-de-


software-de-seguridad

Вам также может понравиться