Académique Documents
Professionnel Documents
Culture Documents
INTRODUCCION
Cada día se descubren más vulnerabilidades, los encargados de las IT de las organizaciones están
comprendiendo la importancia que tiene la seguridad informática dentro de las mismas y como
pueden abordar el grave problema que existe tras estos ataques, realizando acciones preventivas que
eviten la ocurrencia de algún evento que pueda alterar y dañar la información, siendo esta
clasificada como el activo más importante.
El presente trabajo pretende investigar algunos de los ataques ocurridos durante los últimos meses,
las técnicas de ingeniería social y cómo se produce un ataque informática, como información
necesaria para empezar a implementar medidas preventivas ante este tipo de situaciones.
3
Forma de ataque: Este rootkit ya ha accedido a la raíz del sistema y lo infecta, una vez
realizado permite al atacante inyectar código en las páginas web del servidor y los usuarios que
accedan a estas páginas se verán afectados por el código malicioso que se ha ubicado en ella.
Aunque está en desarrollo, hay variantes y probablemente en corto plazo pueda extenderse,
afectando a servidores Linux utilizados por empresas o páginas web.
Forma de ataque: Existe un falso sitio de Flash Player que informa a los usuarios a
actualizar la aplicación, y que su aplicación actual puede tener vulnerabilidades.
NOMBRE: CryptoLocker
FECHA: 15 de Octubre de 2013
Víctimas: Usuarios o organizaciones, con especial incidencia entre los usuarios de Reino
Unido. Dado el carácter global de la Red se espera que en poco tiempo se empiecen a reportar casos
de usuarios infectados por el mismo en países como España.
Forma de Ataque: Este virus bloquea pcs desde una ubicación remota se propaga a través
de la red, utiliza técnicas Ramsomware, y bloquea, infecta el sitema de la víctima exigiendo dinero
por su desinfección, alrededor de 300 dolares hasta 4000 dolares, amenazando con la eliminación de
los datos del equipo y otras consecuencias.
Ransomware tiene una característica peculiar ya que se apodera de los archivos personales
del equipo bajo un fuerte cifrado usando una clave pública RSA-2048, con la clave de descifrado
incluida en un servidor secreto en Internet.
Este virus se propaga a través de hipervínculos maliciosos en las redes sociales o correos
electrónicos de spam.
La ingeniería social utiliza las vulnerabilidades emocionales de las personas, para extraer
información necesaria para cometer un ataque. Dentro de estas encontramos:
Hombro Surf: Consiste en observar sobre el hombro de una persona mientas escribe su
contraseña en el teclado, con el objetivo de grabar su contraseña en la memoria para luego
atacar su equipo, es unas de las técnicas que más se puede dar en empresas y que debe ser
de cuidado por sus empleados a la hora de escribir su clave.
Dumpster Diving"): Muchas veces las contraseñas son escritas y luego tiradas a la busura
sin destruir los papeles en que se escriben, los hackers aprovechan esta forma para
encontrar información.
Entrada no autorizada a los sitios de trabajo: Se accede de forma ilegal a un sitio de trabajo
con el fin de robar, fotocopiar información, acceso a servidores, software espía, roban
equipos, roban datos, etc.
Fuera de la Oficina: Técnicas como ganar la confianza del usuario, invitarlo a almuerzos,
reuniones, para que revelen sus contraseñas.
Suplantación de páginas: Se crean páginas falsas para que los usuarios con poca
experiencia en la identificación de las mismas ingresen sus datos personales y contraseñas.
Factor Insiders: Una de las formas más eficaces que posee un atacante para romper los
esquemas de seguridad, es desde el interior de la organización. Ejemplo, conseguir un
empleo y ganarse la confianza para explotar los puntos de acceso.
6
Existen varios ataques a un sistema informático, dentro de los ataques más frecuentes existe
uno que es a través de la web, y el otro por una red, ya sean locales, remotas, inalámbricas y ataque
a servidores y equipos.
Mantener el acceso: Una vez que el atacante ha accedido al sistema busca herramientas que
le permitan acceder continuamente y desde cualqueir sitio donde tenga acceso a internet. Para ello
suelen utilizar utilidades como backdoors, rooktits y troyanos, entre otros.
Borrar huellas. Una vez que el atacante logró obtener el acceso al sistema, borrará todas las
huellas que fue dejando cuando accedió al sistema para evitar ser detectado por la parte de
seguridad informática o quien administra el sistema y la red. Por lo general borran los archivos log
o de registro o las alarmas del sistema de detección de intrusos (IDS).
Aspectos que comprometen un ataque
Como siempre se ha mencionado, los tres elementos que comprometen parte de estos
ataques son la confidencialidad, la disponibilidad y la integridad.
Integridad. Interceptación de mensajes y realizar cambios en bits del texto cifrado con el
objetivo de alterar los datos del criptograma, denomidado bit-Flipping, y cambia en si toda la
información. Este ataque se enfoca especialmente a los datos e información que viajan por la red,
pero que afectan la información del sistema y puede convertirse a la larga en un ataque de
denegación de servicio contra todos los mensaje sen un canal que utiliza cifrado.
CONCLUSIONES
- Es importante actuar de manera coherente y proactiva frente a posibles ataques que puede
sufrir una organización. La disciplina y dedicación forman parte de las técnicas para
prevenirlos y enfrentar los diferentes ataques a los que estamos expuestos.
- Cada vez que un atacante tiene acceso a un sistema implementa herramientas para borrar
sus huellas (rookits) e ingresar al equipo cada vez que necesita logrando obtener un mayor
control sobre la víctima.
- Existen múltiples puntos de acceso y técnicas que el atacante puede seguir para acceder a
información, entre ellos la ingeniería social, es importante no pasar por alto las temáticas
relacionadas al ambiente informático por más pequeñas que parezcan, realizando las
mejores prácticas de seguridad.
REFERENCIAS BIBLIOGRAFICAS
Estrategias de ingeniería social para propagar ataques informáticos. (2012). Disponible en:
http://www.mujeresdeempresa.com/tecnologia/120301-estrategias-de-ingenieria-social-
para-propagar-ataques-informatiicos.asp