Está en la página 1de 4

Ataques Informticos

Jorge Chiza
jchiza@udlanet.ec

Ivn Moreta
iamoreta@udlanet.ec

Sebastin vila
jsavila@udlanet.ec

Profesionales en formacin Tercer Ao, Tecnologa en Redes y Telecomunicaciones, Quito-Ecuador.

RESUMEN

Ataques de protocolo

Fundamentalmente en este trabajo a realizar hablaremos


acerca de los ataques informticos y adentrarnos en malware
especficos explicando sus caractersticas y como afecta a
nuestra sociedad dichos ataques. Tambin se detallara el
funcionamiento de cada uno de los ataques y algunas
recomendaciones para evitar dichos ataques.

Este ataque consume recursos del servidor o algn


servicio que funcione de intermediario, como un firewall.
Este ataque puede derribar hasta servicios que son capaces de
mantener millones de conexiones activas de forma estable.

1.

El ataque se da mediante el uso de peticiones que estn


disfrazadas como usuarios legtimos o inocentes pero con la
finalidad de lograr que el servidor web deje de funcionar.

Introduccin

El avance de la tecnologa y la comunicacin a travs del uso


del internet ha provocado el surgimiento de nuevos de y de
nuevas modalidades delictivas que han transformado a
Internet y las tecnologas informticas en aspectos sumamente
hostiles para cualquier tipo de organizacin, y persona, que
tenga equipos conectados a la internet
2.

Caractersticas Generales:

ATAQUE INFORMTICO

Consiste en aprovechar alguna debilidad en el software, en el


hardware, e incluso, en las personas que forman parte de un
ambiente informtico; a fin de obtener un beneficio, por lo
general de ndole econmico, causando un efecto negativo en
la seguridad del sistema, que luego repercute directamente en
los activos de la organizacin. Dentro de los ataques
informticos que vamos a detallar estn los siguientes:
DDoS.
Botnet.
Backdoor.
DDoS

DDoS significa ataque distribuido de denegacin de servicios


que consiste en un grupo de sistemas comprometidos que
atacan a un solo objetivo para causar una denegacin de
servicios a los usuarios que s son legtimos mediante la
creacin de un enorme flujo de mensajes y solicitudes para
que se sobrecargue y sea forzado a cerrarse.
Diferencias entre DoS y DDoS

Los ataques DoS slo necesitan un ordenador y una conexin


a Internet para abrumar el ancho de banda y recursos de un
objetivo.
El ataque DDoS usa muchos dispositivos y varias conexiones
de Internet que suelen estar distribuidas por todo el mundo.
Por supuesto, ya que el ataque viene desde distintas
direcciones es casi imposible de desviar porque no se estar
tratando con un solo atacante.
Tipos de ataques DDoS
Basados en volumen

Tiene por finalidad saturar el ancho de banda de un sitio web


que sea el objetivo con motivo de crear una congestin.

Ataques de capa de aplicacin:

El ataque DDoS ms importante


El ataque de MafiaBoy.

El 7 de Febrero de 2000, un chico de Canad llamado


Michael Demon Calce, mejor conocido en Internet como
MafiaBoy, lanz un ataque DDoS contra Yahoo! que hizo que
el sitio dejara de funcionar durante una hora entera. Hay que
recordar que en esa poca Yahoo! era una empresa
multimillonaria y el primer buscador en la web. Segn
algunas entrevistas dadas por el atacante, el fin de este ataque
era obtener credibilidad en Internet para l y para su grupo de
ciberamigos llamado TNT. MafiaBoy continu con los
ataques la semana siguiente, deteniendo completamente los
servidores de eBay, CNN, Amazon y Dell.com.
Bonet

Es una red de ordenadores zombis que son controlados de


forma remota y subrepticiamente por una o ms personas. Los
equipos zombis, son por lo general ordenadores ya sea de tipo
escritorio o laptops, que estn siempre en las conexiones de
banda ancha en hogares y oficinas en todo el mundo. Los
equipos se convierten en zombis debido a que los usuarios
han sido engaados, ya que ellos mediante diferentes
mecanismos instalan software malicioso o malware
secretamente sin que ellos lo sepan que secretamente se
conecta el ordenador a la red de ordenadores infectados.
Cuando un ordenador se encuentra infectado realiza tareas
como el envo de spam para as atacar a otros ordenadores.
A menudo la vctima no tiene idea de que su equipo est
infectado y as es menos probable que lo someta a un anlisis
de software malicioso que pueda detectar y eliminar la
infeccin. Al mantener un perfil bajo, las botnets son a veces
capaces de permanecer activa y operativa desde hace aos.
Backdoor

Es una puerta trasera o un troyano, que permite acceder de


forma remota a un host-vctima ignorando los procedimientos
de autentificacin, facilitando as la entrada a la informacin
del usuario sin conocimiento. Usa la estructura ClienteServidor para realizar la conexin.
Para poder infectar a la vctima con un backdoor se hace uso
de la ingeniera social para que se pueda instalar el servidor
que har la conexin en ciertos tipos, en otros se hace una
conexin directa por medio de escanear puertos vulnerables.

Caractersticas de backdoor

Son invisibles por el usuario.


Se ejecutan en modo silencioso al iniciar el sistema.
Pueden tener acceso total a las funciones del hostvctima.
Difcil eliminarlos del sistema ya que se instalan en
carpetas de sistema, registros o cualquier direccin.
Usa un programa blinder para configurar y disfrazar al
servidor para que la vctima no lo detecte fcilmente.

Que se puede hacer cuando tenemos nuestro


ordenador infectado con backdoor?

Tipos de backdoor

Existen dos tipos de backdoor los de conexin directa y


conexin inversa.
Conexin Directa. Cuando el cliente (atacante) se
conecta al servidor (vctima) que est previamente
instalado.
Conexin Inversa. El servidor (vctima) donde se
encuentra previamente instalado, se conecta al
cliente (atacante).

Ejecutar aplicaciones (instalaciones de


programas, anular procesos, etc.)
Modificar parmetros de configuracin del
sistema
Extraer y enviar informacin (archivos, datos,
etc.) al host-victima.
Substraer o cambiar los password o archivos
de passwords.
Mostrar mensajes en la pantalla.
Manipular el hardware de la host-vctima.

Conclusiones

Se debe tener en cuenta que una vez que el atacante ha


obtenido acceso al sistema, lo primero que har es implantar
herramientas que permitan ocultar sus rastros (rootkits) e
ingresar al equipo cada vez que lo necesite sin importar desde
donde acceda logrando obtener un mayor grado de control
sobre el objetivo. Adems, una intrusin no autorizada puede
ser no detectada casi indefinidamente si es llevado a cabo por
un atacante con mucha paciente.
Bibliografa

Informe sobre malware en Amrica Latina, Laboratorio ESET


Latinoamrica, 2008.
http://www.eset-la.com/threat-center/1732-informe-malwareamerica-latina.

[1]

También podría gustarte