Ejemplos de Amenazas Lógicas

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

Ejemplos de Amenazas

La gran mayoría de los usuarios utilizan los sistemas informáticos para


conectarse a redes sociales y éstas son un foco de infecciones para todos los
sistemas que intervienen. Una lista de posibles amenazas sería la siguiente:
1- Uso indebido de las redes sociales (servicios de abreviación de URL, geolocalización,
etc.).
2- Uso de dispositivos móviles en entornos empresariales (Iphone).
3- Televisión por Internet.
4- Imitación de la legitimidad: Koobface o VBManic.
5- Redes zombies: Botnet.
6- Hackismo: Wikileaks.
7- Amenaza persistente avanzada.
8- Virus de ataque a centrales nucleares: Stuxnet.
1
Abreviacion URL
Muchos portales ofrecen el servicio de https://shorturl.com/make_url.php
abreviación de URL. Asi se puede convertir
una dirección larga en otra abreviada más
fácil de manejar.
Las dos direcciones nos llevan al mismo sitio.

La amenaza de este tipo de servicios


consiste en que al traducir las URL
originales puede haber un ataque que
convierta la dirección resumida en una
dirección de un sitio web con contenidos
maliciosos no deseados.

2
Geolocalización.TV por Internet.Mensajes
La geolocalización utilizada tanto en redes sociales como en dispositivos móviles, utiliza
una combinación de red de telefonía, Wi-Fi y GPS para averiguar dónde se encuentra
una persona, qué redes sociales utiliza, cuáles son sus intereses y qué S.O. y
aplicaciones utiliza.

Los usuarios que publican información con estos servicios, sin analizar con quienes la
comparten, están expuestos a una doble amenaza, ser víctima de delitos informáticos y
de ataques físicos.

En cuanto a la televisión por Internet, puede provocar que aparezcan numerosas


aplicaciones que pongan en peligro datos privados y de identidad.

Los mensajes atractivos imitando la legitimidad entre usuarios que son confiables, en el
caso de las redes sociales, entre amigos, pueden llevar consigo malware como el
Koobface y robar datos personales del usuario infectado. Estos mensajes suelen llevar
como asunto alguna noticia conocida, de actualidad o muy atractiva.

3
Redes Zoombie
Las redes zombies o Botnet son equipos infectados por un malware que permite a los
creadores manejarlos a distancia sin que los propietarios se den cuenta.

Los equipos infectados se manejan como una red utilizando un software llamado bot.

La infección se lleva a cabo a través de envíos masivos de spam ofreciendo vídeos o


descargas de ficheros en los que se pide que se descargue además un codec especial
para poder utilizarlo.

Las direcciones de origen de estos ataques son las de los equipos infectados, que no se
corresponden con el causante del daño. Cuando las autoridades investigan el origen de
dicho ataque, lo que van a encontrar son víctimas que no sabían lo que sus equipos
estaban realizando.

El operador de la red ordena a los zombies que capturen direcciones de correo electrónico
y les envíen la publicidad que el cliente ha pagado por enviar. Existe un mercado de bots
en el que se pagan hasta 4 céntimos semanales por cada bot.
4
Redes Zoombie
1- Un pastor de la red botnet envía
un programa malicioso para
infectar a los usuarios.

2- El programa bot actúa dentro


del ordenador víctima.

3- El spammer compra el
acceso a la red bot al pastor.

4- El spam es
lanzado a los
ordendares víctimas.

Autoría: Tom-b
Licencia: CC by sa
Procedencia:http://en.wikipedia.org/wiki/File:Botnet.svg
5
Wikis
Otra amenaza para los sistemas informáticos es la que constituyen los hackers y las
organizaciones que se dedican a publicar contenidos de manera libre (wikis) y que abren
dichos espacios para que los usuarios puedan editar la información.

Estas plataformas de información son un peligro para la privacidad de usuarios y


organizaciones, porque cualquier empleado despechado, o usuario con ganas de hacer
pública la información confidencial a la que tiene acceso, puede crear serias
vulnerabilidades en la seguridad de las organizaciones atacadas.

Las consecuencias de este tipo de amenazas se han podido comprobar con los escándalos
publicados en wikileaks.

6
Amenaza persistente avanzada(APT)
Uno de los ataques realizados bajo esta denominación se ha bautizado con el nombre de
“Operación Aurora”, en el que 34 empresas multinacionales sufrieron robo de
información a través de un malware y hubo un conflicto entre la empresa Google y el
gobierno chino. El ataque siguió la metodología siguiente:

1- Un usuario recibe un mensaje atractivo con un programa para ser ejecutado.

2- El usuario ejecuta el programa e instala un programa que permite el acceso remoto de


un usuario no autorizado.
3- El atacante accede de manera remota al ordenador de la víctima y copia
información del equipo.

El modo de actuación es como un malware, pero, después de investigaciones hechas por


empresas de seguridad, se llega a la conclusión de que son ataques permitidos en cierta
medida por gobiernos o grandes empresas. Son robos de información muy bien planeados,
una especie de espionaje industrial o gubernamental.
7
Ataques a Centrales Nucleares

Hay muchas empresas en la que seguridad es un factor vital. Por ejemplo en las
centrales nucleares.

En ellas existen ataques como el producido por Stuxnet.

Este gusano es capaz de reprogramar sistemas, con el consiguiente peligro para


este tipo de instalaciones.

https://es.wikipedia.org/wiki/Stuxnet

También podría gustarte