Está en la página 1de 4

OPINION PERSONAL: En la actualidad, la tecnologa est al alcance de la mano de prcticamente cualquier persona, ya sea desde computadoras de escritorio, laptops,

telfonos celulares, Smartphones, etc. El problema en realidad no es ese, sino que, se nos ha enseado a adquirirlos y a usarlos, pero no de manera responsable. Podemos ver que existen muchos ataques que no serian posibles, si las personas no cooperaran de manera involuntaria, sin preocuparse por el contenido de sus correos y los archivos adjuntos que muchas veces tienen. Adems de los ataques estamos viviendo situaciones y modas que estn afectando a nuestra sociedad de forma perjudicial, facilitado por las redes sociales y la facilidad de intercambio de archivos e informacin. Existen muchos tipos de atacantes, y si bien nos todos tienen malas intenciones, existen tambin los que lo hacen por sola diversin y tambin por moda, podemos verlo con Lulzsec que lo hacen por la satisfaccin de burlar la seguridad de organizaciones y sitios conocidos, y con la gente que muchas veces apoya a Anonymous por el simple hecho de estar en contra de todo y de todos. Ni la tecnologia ni el compartir informacin son malos, lo malo es el mal uso que se le puede dar, provocando graves daos y consecuencias desastrosas e incluso irreversibles.

Shady RAT Operation (Remote Acces Tool)


McAfee publico un reportaje acerca de lo que llamaron Shady RAT Operation, concentrndose en las amenazas persistentes avanzadas1. Los pases afectados son: Estados Unidos con 49 ataques, seguido de Canad con 4 ataques, Taiwn y Corea del Sur con 3 ataques, Gran Bretaa, Suiza y Japn con 2 ataques e Indonesia, Singapur, Alemania, India, Vietnam y Dinamarca con un ataque. McAfee no quiso dar muchos detalles acerca del ataque, sin embargo las fuentes de inteligencia de Symantec se dieron a la tarea de identificar las etapas en la que se conform dicho ataque. Este ataque se compone principalmente de 3 etapas que a continuacin se explicaran: Etapa 1: En esta etapa ya se ha seleccionado la organizacin a atacar, se crean correos atractivos que pueden llegar a ser de inters para los individuos que conforman la misma. Estos correos hacen uso de la ingeniera social, pues el cuerpo del correo propicia que los receptores descarguen los archivos adjuntos en el correo (por lo general son archivos de Microsoft Office). Estos archivos estn cargados con un tipo de cdigo especial llamado de explotacin, pues cuando la persona
1

Advanced Persistent Threat (APT), es un tipo sofisticado de ciberataque que constituye uno de los peligros ms importantes y de rpido crecimiento que las organizaciones deben afrontar hoy en da, en particular las empresas que estn haciendo uso del cmputo en la nube.

abre el archivo este cdigo explota y se ejecuta comprometiendo la maquina, a esto se le llama troyanos que se instalan en el equipo vulnerable. Etapa 2: En esta etapa el troyano ya esta instalado, y lo que hace es tratar de contactar con un sitio remoto el cual esta codificado en el mismo troyano. Lo primero que denota es que la URL est haciendo referencia a una imagen de tipo JPG o GIF. Los comandos del troyano hacen uso de la esteganografia2, los bits que representan dichos comandos estn matemticamente construidos en los daros que conforman la imagen. Si se observa el cdigo HTML en texto plano, se puede apreciar que los comandos estn a modo de comentario en dicho lenguaje, pero estn cifrados. Algunos de los comandos que pueden estar cifrados y que el troyano puede leer son: run: {URL / FILENAME} Descarga un ejecutable en la carpeta %Temp% y luego ejecuta el programa.

sleep:{NUMBER} Duerme una cantidad especificada de tiempo, en minutos. {IP ADDRESS}:{PORT NUMBER} El troyano se conecta a una direccin IP remota en el puerto especificado, establece por TCP un handshake con el equipo del atacante, as este tiene el control sobre el equipo de la victima.

Adems de las anteriores etapas, los atacantes de aseguraron de instalar un analizador de trafico para llevar un control del ataque, el cual no solo les ayuda a ellos, si no tambin a quienes estuvieron estudiando el ataque para ver lo que estuvieron haciendo mientras estaban dentro de las maquinas comprometidas.

Escritura Oculta el cdigo se mezcla en la imagen de manera que sea imposible siquiera detectar que en la imagen existe un mensaje oculto.

Sexting
El sexting es un nuevo trmino que se refiere al acto de enviar y/o recibir fotos y videos mostrando el cuerpo o en posiciones provocativas, por medios electrnicos, principalmente entre telfonos celulares. Esto se ha convertido en una moda entre los adolescentes, quienes adems de considerar que no es malo, no piensan en las consecuencias que puede tener. Su fcil acceso a la tecnologa sin supervisin, propicia que esta actividad sea cada vez mas frecuente en los jvenes, se ha convertido en un sinnimo de diversin y una forma de conquista. Al ser an muy inmaduros, se defienden diciendo Es mi vida, es mi cuerpo y hago con ellos lo que quiero, lo cual resulta muy peligroso y puede traer consecuencias muy serias. Al enviar cualquiera de estas imgenes o videos, se pierde todo control de estos y puede resultar imposible recuperarlo, quien lo recibe puede a su vez enviarlo, copiarlo, compartirlo, etc. El publicar el contenido de la foto o video puede causar daos psicolgicos en la persona, adems de que daa su reputacin y tambin trae consecuencias legales, pues compartir imgenes o videos de menores es ilegal, incluso entre los menores. Otra consecuencia es la extorsin, pues quienes tienen en sus manos dicho material, pueden obtener cosas en su propio beneficio, amenazando con publicar el contenido; esto va desde cosas materiales y dinero, hasta obligar a los jvenes a seguir mandando ms fotos o videos de ellos a sus extorsionadores. Al convertirse en una moda, muchos sitios en internet ofrecen informacin sobre algunas medidas que se deben tomar para evitarlo, las principales son: No producirlo, No retransmitirlo y No provocarlo. Tambin publican testimonios de personas que han sido victimas del sexting , con el fin de evitar que mas gente caiga en el; como el sitio http://www.sexting.es/ donde se puede encontrar esta informacin.

Bibliografa: http://www.symantec.com/connect/blogs/truth-behind-shady-rat http://hacking.mx/noticias/operacion-shady-rat-la-mayor-red-mundial-de-ciberespionaje/ http://www.sexting.es/ http://www.laprensa.hn/Publicaciones/Series-de-Investigacion/Me-vale-todo/Adolescentespierden-el-pudor-en-las-redes-sociales-con-el-Sexting#.UCcfoKGTtK4 http://www.elmundo.es/elmundo/2009/03/21/internacional/1237622095.html

También podría gustarte