1. Vulnerabilidad del software
1.1 Origen de la vulnerabilidad del software
En algunas ocasiones la vulnerabilidad es debido a una mala instalación o configuración del programa, pero en la mayor parte de los caos se trata de errores de programación que dejan puertas abiertas a la entrada de intrusos.
- Errores de instalación o configuración: Pueden deberse a una deficiente documentación del software, a una falta de formación o a neglicencias de las personas que lo instalan o configuran.
-Errores de programación: Se les suelen llamar bugs, Por ejemplo, puede ocurrir que una aplicación que funcione correctamente guarde un registro de los nombres de usuario y contraseña sin codificar.
-Retraso en la publicación de parches: Los parches son modificaciones de la parte del código que es sensible a fallos de seguridad.
-Descarga de programas de fuentes poco fiables: Existen páginas de internet que ofrecen programas que cuya apariencia son igual a los programas de las páginas oficiales pero que pueden contener fragmentos de código malicioso
1.2 Efectos de ataques a códigos vulnerables
Un ataque producido por una vulnerabilidad en el código de las aplicaciones afectará a una o más propiedades de la información segura_
-Integridad
-Confidencialidad
-Disponibilidad
Pues deja las vías abiertas a posibles atacantes para:
-Obtener de forma oculta información sobre el sistema
-Obtener, copiar e incluso divulgar información restringida
-Modificar o borrar datos
-Impedir el acceso a la información por parte de usuarios con permiso de acceso
2. Amenazas sobre el software y la información
2.1 Código malicioso (malware)
Existen diferencias entre códigos maliciosos atendiendo a modo en el que se instala y se propagan.
-Virus: Es un código malicioso incrustado en el código normal de un programa anfitrión. Se propaga a través de un ordenador a otro pero para ello se necesita la intervención humana. Puede afectar tanto al funcionamiento del software, el hardware y a las propiedades de la información.
-Gusano: Uno de los sistemas que usa el gusano para su propagación es enviarse a sí mismo, mediante correo electrónico, a los contactos que encuentra en el ordenador infectado
-Troyano. El troyano es un programa dañino con apariencia de software útil u absolutamente normal que puede resultar una importante amenaza contra la seguridad informática.
-Bot malicioso: Se trata de un programa, realizado con cualquier lenguajes de programación, que pretende emular el comportamiento humano. Los bots maliciosos son troyanos, cuya particularidad es que se instalan en los equipos mediante un sistema de rastreo en internet. Una vez infectado el equipo, el bot envía una señas a su creador y el equipo empieza a formar parte de una red de bots. Las tareas que realizan los bots pueden ser:
*Enviar spam y virus
*Robar información confidencial o privada
*Enviar ordenes de denegación de servicio a sitios web
*Hacer click automáticamente en anuncios publicitarios que pagan por cada click efectuado
-Spyware: Es un código malicioso que para instalarlo en un ordenador necesita la participación de un virus. Su cometido es obtener información acerca de los usuarios de un ordenador.
Como contrapartida, es spyware puede servir como sistema de detección de delitos cometidos o urdidos a través de internet.
Los efectos que puede causar sobre un ordenador son muy variados, desde la inutilización de algún software instalado o la aparición de ventanas emergentes, hasta la derivación desde una página web legal a un clon ilegal de la misma
-Virus de macro: Es un tipo de virus creado en modo macro que está inscrito en un documento y no en un programa. Si el ordenador de la víctima abre un documento infectado, la macro pasará a la biblioteca de macros de la aplicación que lo ejecute.
2.2 Ingeniería social
Otra importante amenaza sobre el software y la información es la llamada ingeniería social, que consiste en obtener información a través de las personas que la manejan.
El método principal que se utiliza para el fraude por internet es el correo electrónico, como son por ejemplo las cadenas, que son mensajes que te piden que los reenvíes
No hay comentarios:
Publicar un comentario