Royale by MiDDiz

Amenazas de Seguridad

Amenazas Humanas
  1. Ataques pasivos
  2. Su objetivo es obtener información sin alterarla.
    • Usuarios con bajo nivel de conocimientos informáticos.
    • Hackers. Informáticos expertos.

    Chema Alonso

    Chema Alonso es un hacker ético que se dedica a usar sus conocimientos legalmente.

    Imágen de Chema Alonso

    Empezando a trastear a los 12 años, actualemente José María es miembro del Comité Ejecutivo de Telefónica y experto en ciberseguridad. Se graduó en la Universidad Politécnica de Madrid como Técnico Informático de Sistemas y se doctoró en la Universidad Rey Juan Carlos en Seguridad Informática.

    Profesionalmente comenzó como becario en la startup Victur Rorat hasta que fundó la empresa Informática 64. Tras negociar con Telefónica, esta anexionó la empresa y la rebautizó como ElevenPaths de la cual Chema fue el Chairman. Actualmente es el CDCO (Chief Digital Consumer Officer) de Telefónica.

    Como último cabe destacar que escribe en su blog “Un informático en el lado del mal” donde habla de su vida como gamer, de ciberseguridad y otros temas afines.

  3. Ataques activos
  4. Persiguen dañar o manipular la información, para obtener beneficios.
    Pueden relizarlo personas como:
    • Usuarios con un nivel básico de conocimientos.
    • Crackers.

    Anonymous

    Un misterioso seudónimo usado por hackers mundialmente.

    Imágen de Anonymous

    Su primera aparición es incierta, pero se dice que Anonymous surgió por pimera vez en la página de la Deepweb conocida como 4chan. Siguiendo sus inicios, Anonymous es un seudónimo que usan multitud de personas alrededor del mundo para realizar actividades de forma anónima.

    Ya sea activismo, dentro y fuera de la red, cómo delincuencia con fines eticos según ellos, hasta declaraciones internacionales protestando a favor de la libertad de expresión y de información. A su vez, algunos subgrupos de Anonymous realizan acciones en contra de grupos como Daesh o la cienciología. Estas son, en genral, las principales actividades que se desarrollan dentro de este grupo.

    Personalmente creo que la existencia de grupos extragubernamentales ayuda a mantener la balanza de poder en diversos territorios. No solo con la información, Anonymous denuncia y expone diversos problemas que son tapados por las persoas que están en el poder. Es cierto que el anonimato es un arma de doble filo, pero la otra opción es la pérdida de libertad, dejando el control en manos de los gobiernos.

Amenazas Lógicas
  1. Software Malicioso
  2. Programas diseñados con fines no éticos (virus, gusanos, troyanos, espías)
    Alguns ejemplos son:
    Nombre Definición Suceso Importante
    Virus Software que altera el funcionamiento normal de un dispositivo informático, sin permiso o conocimiento del usuario afectado.
    Gusanos Es un malware que se replica para propagarse a otras computadoras, ya sea por una red informática o por un medio físico. Gusano Morris
    Troyanos Es un malware que aparenta ser un programa normal e inofensivo pero que se activa al ser ejectudado, dandole al atacante acceso remoto. Troyano NetBus
    Spyware Es otro tipo de malware que se dedica a recopilar información de un ordenador y despues lo envía al atacante, para su uso o venta ilegal. CoolWebSearch
    Adware Es un tip omás de software que se dedica a mostrar u ofrecer publicidad no deseada y/o engañosa. Se muestra tanto en navegadores como superpuesto en programas que no tienen porqué estar infectados. Fireball Adware
    Ransomware Este tipo de malware se ha hecho famoso últimamente. Se trata de un código malicioso que encripta todos los datos del ordenador bajo una clave segura. Para poder desencriptar los datos el afectado ha de ceder a las demandas del atacante y conseguir la clave de desencriptación. WannaCry
    Rogue La carácteristica principal de este malware es que hace creer al usuario que ha sido infectado con un virus. El atacante insta a la victima a que le pague una suma de dinero para eliminar el malware.
    Rootkit Su objetivo principal es dotarle al atacante de un acceso con privilegio continuo manteniendose oculto. Suele corromper la jerarquía de administración del sistema para obtener los máximos privilegios. NTRootkit
    Phising Más que malware, es un conjunto de técnicnas que tienen como finalidad el engañar a la victima para manipularla y hacer que realize acciónes que le pongan en una situación vulnerable. Ejemplos de fishing
    Pharming Es un tipo de ciberataque que consiste en redirigir todo el tráfico hacia sitios fraudulentos para obtener credenciales o información vulnerable. Ataques a bancos
    Spam El Spam no es un ataque como tal. Spam es como tal la acción repetida de enviar información no deseada, como publicidad o correos no desesados, para hostigar al usuario. Caso de spam.
    Hoax Hoax, en español bulo, tampoco se trata de un ataque informático como tal, sino que se trata de una herramienta de ingeniería social para inundar la red con información fraudulenta. Un ejemplo de hoax.
  3. Errores de diseño de los sistemas operativos o de las aplicaciones.
  4. El Efecto 2000

    El bug que se temía que tuviese letales consecuencias a finales del siglo XX

    La preocupación de lo que se conoció como el Efecto 2000 se basaba en el caso de que una vez entrado en el nuevo milenio, los ordenadores lo marcarían como el año 00. Los ordenadores informáticos podrían llegar a vivir en el año 1900 en vez de en el 2000.

    La causa principal del problema era la forma en la que los ordenadores almacenaban las fechas. En vez de almacenar los cuatro dígitos del año, se almacenaban solo los últimos dos. Esta forma era más eficiente, algo necesario dado el paradigma tecnológico de la época.

    Imágen del efecto 2000

    Una de las grandes preocupaciones era el efecto cascada. Es cierto que de primeras, solo fallarían aquellos sistemas que dependieran de las fechas, sin embargo era muy probable que a su vez otros sistemas dependiesen de estos últimos. Y así, el efecto casacada podría desembocar en un caos informático.

    En la realidad, los efectos fueron puramente anecdóticos. En Japón los fallos reportados fueron de poca relevancia y se arreglaron en seguida. En Estados Unidos, algunas máquinas tragamonedas tuvieron problemas menores. Algunas páginas web marcaban la fecha como el 1 de enero de 1910, y así un largo etc de problemas menores.

    El próximo efecto 2000 se estima que se producirá el 19 de enero de 2038 a las 03:14 debido a que se llegará a la capácidad máxima de almacenamiento de las fechas. Actualmente, la mayoría de ffechas se guardan en un valor numérico de 32 bits, sin embargo esta tecnólogia ya es está quedando obsoleta actualmente asi que seguramente no llegue a ser un problema.

Ataques Remotos
    Un par de ejemplos:
    • Inyección de código.
    • Escaneo de puertos.
    • Denegación de servicio.
    • Escuchas de red.
    • Spoofing
    • Fuerza bruta.
    • Elevación de privilegios.
Amenazas Físicas
    • Fallo en los dispositivos.
    • Perdió mas de 2 meses en fotos...

      Jesús perdió las fotos de sus vacaciones por no cuidar sus discos duros.

      Todo el mundo tiene en casa ese ordenador o ese portátil dónde están enterradas esas fotos de las vacaciones de 2014. Lo que no sabe mucha gente es que están guardadas junto a una bomba contrarreloj. Y es que es normal que el disco duro deje de funcionar al cabo de unos años.

      Es cierto que actualmente tenemos a la gloriosa nube, pero no todos tenemos la capacidad de almacenar TODOS nuestros datos, nuestras canciones y nuestros documentos en la nube. Este es el caso de Jesús. Más bien, él confió en que no pasaría nada, en que las fotos estarían seguras dentro de su ordenador de uso diarío.

      Es normal confiarnos, ya que no suele ser noticia, solo vemos articulos de grandes empresas perdiendo ingentes cantidades de información por estos factores. Y no nos paramos a pensar en que también nos puede pasar a nosotros. Los componentes informáticos no duran para siempre, por lo que es necesario reparalos o reemplazarlos.

      Afortunadamente para Jesús, su técnico de confianza logró reparar el disco duro y recuperar la mayoría de datos. Las fotos de ese verano en las Bahamas fue lo único que se perdió.

    • Accidentes.
    • Catástrofes naturales.