Tarea 2 Tipos de Amenazas

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

UNIVERSIDAD GALILEO

IDEA
CEI:
Nombre de la Carrera:
Curso:
Horario:
Tutor:

Tarea 2

Apellidos, Nombres del Alumno:

Carné:
Fecha de entrega:

Semana:
ÍNDICE

Contenido
ÍNDICE................................................................................................................................................2
INTRODUCCIÓN..................................................................................................................................3
TIPOS DE AMENAZAS.........................................................................................................................4
AMENAZAS FISICAS............................................................................................................................4
AMENAZAS LOGICAS..........................................................................................................................4
SPYWARE............................................................................................................................................5
VIRUS.................................................................................................................................................5
GUSANOS...........................................................................................................................................6
TROYANOS.....................................................................................................................................7
ROOTKITS...........................................................................................................................................7
EXPLOITS............................................................................................................................................8
CONCLUCIONES..................................................................................................................................9
RECOMENDACIONES........................................................................................................................10
E-GRAFIA..........................................................................................................................................11
INTRODUCCIÓ N

En el siguiente documento podemos encontrar cuales son las principales


amenazas y cuáles son sus forma de operar además nos plantean un escenario
donde se puede llevar a cabo este tipo de ataque lo cual es de gran utilidad ya que
después de haber leído este documento usted estará más consiente en cuanto a
los niveles de seguridad que debe implementar dependiendo cual sea su caso.
Tarea 2
Semana 3

TIPOS DE AMENAZAS

Se considera como amenaza una situación que podría producirse aprovechando


una vulnerabilidad del sistema, para modificar su comportamiento y obtener
privilegios que de otra forma no podrían conseguirse.

AMENAZAS FISICAS
Afectan a la parte física del sistema, es decir, al hardware.

Pueden estar originadas directamente por el hombre, ya sea de forma voluntaria o


involuntaria, aunque también pueden producirse por una acción incontrolada de la
naturaleza.

Ejemplos de este tipo de amenazas sería un cortocircuito, un incendio, un robo, un


terremoto, etc…

AMENAZAS LOGICAS
Afectan, en su mayoría, a la parte lógica del sistema y tienen que ver con un
funcionamiento anómalo del software instalado, intencionado o no.
Este tipo de amenas lógicas producen un daño mucho más difícil de reparar en un
sistema informático, ya que no solo influyen en el funcionamiento de este, sino en
la base de su existencia: la información que maneja y procesa.

Las principales amenazas lógicos que podemos encontrarnos en un sistema


informático son las que veremos a continuación.

SPYWARE
Se trata de una aplicación espía que se instala en el equipo con la intención de
recopilar información de este y transmitirla al exterior, todo ello sin consentimiento
ni conocimiento del usuario.

El origen del spywere suele estar en programas gratuitos, portables o en


descargas directas de sitios web no oficiales.

El comportamiento del spywere es muy variado y va desde la aparición de


ventanas emergentes de forma desproporcionada, a saturar los recursos del
equipo.

VIRUS
Es el malware más conocido. El objetivo de un virus es muy variado pero, de
forma general, busca alterar el funcionamiento del sistema sin el consentimiento
del usuario.
El origen de un virus está, mayoritariamente, en archivos ejecutables o que
pueden abrirse directamente ( por ejemplo, imágenes, vídeos, archivos
comprimidos, etc.).
El comportamiento es muy diverso, ya que no existe un verdadero ecosistema de
virus informáticos. Buscan propagarse a otros equipos a través de lo que se
conoce como archivo residente para ampliar el número de equipos infectados,
pero una vez asentado en el equipo no se replica.

GUSANOS
Un gusano es un tipo de malware cuyo principal objetivo es colapsar los equipos y
redes de comunicación para impedir el correcto funcionamiento del sistema.

El origen de un gusano está, como en los virus, en archicos ejecutables o que


pueden abrirse directamente. Suelen utilizar las redes P2P y la ingeniaría social
para conseguir más efectividad, ocultándose en archivos de gran demanda en
Internet ( software, películas, música,etc.).
El comportamiento de un gusano es simple: una vez es ejecutado se replica
sucesivamente y, si tiene la posibilidad, se propaga para intentar colapsar el
mayor número de equipos posibles.
TROYANOS

El troyano, o caballo de Troya, es un tipo de malware que introduce e instala, sin


consentimiento del usuario, una aplicación en el equipo con el objeto de permitir
su control remoto desde otro equipo.

Lo habitual es que se combine con un gusano para conseguir mayor impacto. De


hecho, prácticamente todos los gusanos en activo propagan un troyano.

El origen del troyano está en un archivo ejecutable o con capacidad para


ejecutarse directamente.
El comportamiento del troyano es similar al del gusano: cuando se instala o
ejecuta la aplicación que lo porta, se ejecuta el troyano en segundo plano y se
instala en el sistema para realizar su cometido.

ROOTKITS
Son programas creados para ocultar evidencias de infección en el sistema, como
pueden ser procesos, archivos o entradas en el registro del sistema.

Por si solo, un rootkit  no produce ningún efecto nocivo en el sistema. Los


creadores de malware lo utilizan de forma combinada con virus, gusanos o
troyanos para evitar que estos sean detectados. De hecho, el rootkit suele
instalarse previamente en el sistema: obtiene derechos de administrador en el
equipo y prepara el escenario para acomodar y ocultar el malware que vaya a
instalarse.
EXPLOITS
Se denomina exploit a la técnica o aplicación que aprovecha un fallo de seguridad
en un sistema para infectar el equipo, tomar el control, sustraer información, etc.

El fallo de seguridad se denomina bug y puede estar en el sistema operativo, en


una aplicación, en la red de comunicaciones, etc.

La forma de evitar un exploit suele ser instalar un parche de seguridad o actualizar


la versión de la aplicación o elemento vulnerable. El mayor problema es que obliga
a estar al día de posibles vulnerabilidades del software que tiene instalado en el
sistema.
CONCLUCIONES

Como podemos ver la cantidad de tipos de amenazas es grande lo cual debe de


ser tomado a consideración para poder proteger nuestra información de una forma
correcta probablemente muchas veces nuestro equipo se encuentra infectado y
nosotros no lo podemos detectar es por ello que si es necesario poder contar con
un buen antivirus y controlada nuestra red en caso de ser que tengamos una red
donde hay varios usuarios esto para poder evitar ataques desde adentro mismo de
nuestra organización.
RECOMENDACIONES

 Contar con un buen antivirus


 Mantener actualizado nuestro sistema operativo
 No desactivar la seguridad de nuestro sistema operativo
 No compartir contraseñas de inicio de sesión
 Al momento de estar navegando ser cuidadoso a lo que accedo
 Controlar nuestro tráfico de internet para ver si no hay algún usuario malicioso
E-GRAFIA

 https://alexescolapias.wordpress.com/2-tipos-de-
amenazas/
 https://intalacionesymantenimiento.wordpress.com/tipos-
de-amenazas/
 https://daniescolapias.wordpress.com/tipos-de-
amenazas/

También podría gustarte