Está en la página 1de 8

LOS ATAQUES INFORMTICOS

Qu son?

Un ataque informtico es un intento organizado e intencionado causada


por una o ms personas para causar dao o problemas a un sistema
informtico o red. Los ataques en grupo suelen ser hechos por bandas
llamados piratas informticos que suelen atacar para causar dao, por
buenas intenciones, por espionaje, para ganar dinero, entre otras. Los
ataques suelen pasar en corporaciones.
Un ataque informtico consiste en aprovechar alguna debilidad o falla en
el sofware, en el hardware, e incluso en las personas que forman parte de
un ambiente infrmtico; para obtener un beneficio, por lo general de
condicin econmica, causando un efecto negativo, en la seguridad del
sistema, que luego pasa directamente en los activos de la organizacin.

Fases
Reconocimiento
En esta fase el atacante crea una estrategia para su ataque. El
reconocimiento se refiere a la fase preparatoria donde se obtiene toda la
informacin necesaria antes de lanzar un ataque.
Esta fase puede incluir:
La Ingeniera Social: el cual es usar un elemento de seduccin para
que la persona por sus propios medios otorgue la informacin.

Buscar en la basura (Dumpster diving): buscar qu tipo de sistema


operativo usa la vctima; buscar qu tipo de aplicaciones de software usa;
dnde estn localizados los routers (enrutadores); cules son los host
(terminales, computadoras) ms accesibles; buscar en las bases de datos
de Internet (Whois) informacin como direcciones de Internet (IP);
nombres de dominios; informacin de contacto; servidores de email; y
toda la informacin de los DNS (Domain Name Server).

Exploracin
Esta es la fase que un hacker realiza
antes de lanzar un ataque a la red. En
el escaneo el atacante utiliza toda la
informacin que obtuvo en la Fase 1
para identificar vulnerabilidades
especficas.
Por ejemplo, si en la Fase 1 el atacante
descubre que su objetivo o su vctima
usa como sistema operativo, en la computadora atacada, Mac OS X,
entonces buscar vulnerabilidades especficas que tenga ese sistema
operativo para saber por dnde atacarlo.
Tambin realizar un escaneo de puertos para ver cules son los puertos
abiertos para saber por cual puerto va a entrar y usar herramientas
automatizadas para escanear la red y los host en busca de ms
vulnerabilidades que le permitan el acceso al sistema informtico.

Obtencin de acceso

Esta es una de las fases ms importantes


para un hacker porque es la fase de
penetracin al sistema informtico, en
esta
fase
un
hacker
explota
las
vulnerabilidades que encontr en la fase
2.
La explotacin puede ocurrir localmente,
offline( sin estar conectado, sobre la red
de rea local), o sobre el Internet y puede
incluir tcnicas como:
Buffer overflows: Es el desbordamiento de la memoria temporal.
Denial-of-service: Es el nivel de peticiones y denegacin de servicio.
Sesin hijacking: Es el secuestro de sesin
Password cracking: Es romper o adivinar claves usando varios mtodos
como: diccionary atack y brute forc atack.

Mantener el acceso
Una vez que un hacker gana el
acceso a un sistema informtico
(Fase 3) su prioridad es mantener
ese acceso que gan. En esta fase
el hacker utiliza recursos propios y
los recursos del sistema
informtico. Adems, usa el sistema
informtico atacado como
plataforma de lanzamiento de
nuevos ataques informticos para escanear y explotar a otros sistemas
informticos que pretende atacar. Tambin usa programas informticos
denominados sniffers para capturar todo el trfico de la red, incluyendo
sesiones de Telnet y FTP (File Transfer Protocol).
Es en esta fase donde un hacker puede tener la habilidad de subir, bajar
y alterar el funcionamiento de aplicaciones de software y los datos del
sistema informtico asaltado.
En esta fase el hacker quiere permanecer indetectable, invisible, y para

ello elimina cualquier evidencia de su penetracin a un sistema


informtico y hace uso de tcnicas de:
Backdoor: Son puertas traseras encontradas en el sistema.
Troyanos: Para ganar acceso en otra ocasin y tratar de tener acceso a
cuentas de usuario con privilegios de Administrador.
Los caballos de Troya (Trojans): Para transferir nombres de usuarios,
passwords e incluso informacin de tarjetas de crdito o cuentas
bancarias almacenados en el sistema informtico.

Borrado de rastros
La seguridad consta de tres
elementos fundamentales que
forman parte de os objetivos que
intentan comprometer los
atacantes. Estos elementos son:
Confidencialidad: Un atacante
podra robar informacin sensible
como contraseas u otro tipo de
datos que viajan en texto claro a
travs
de
redes
confiables,
atentando contra la confidencialidad al permitir que otra persona, que no
es el destinatario, tenga acceso a los datos.
Integridad: Mientras la informacin se transmite a travs del protocolo
de comunicacin, un atacante podra interceptar el mensaje y realizar
cambios en determinados bits del texto cifrado con la intencin de alterar
los datos del criptograma. Este tipo de ataques se denomina Bit-Flipping
y son considerados ataques contra la integridad de la informacin.
Disponibilidad: En este caso, un atacante podra utilizar los recursos de
la organizacin, como el ancho de banda de la conexin DSL para inundar
de mensaje el sistema vctima y forzar la cada del mismo, negando as
los recursos y servicios a los usuarios legtimos del sistema. Esto se
conoce como Denial of Service (DoS) y atenta directamente contra la
integridad de la informacin.

Cdigos maliciosos
Qu son?

Cdigo malicioso es cdigo informtico que provoca infracciones de


seguridad para daar un sistema informtico. Se trata de un tipo de
amenaza que no siempre puede bloquearse con un software antivirus por
s solo. Segn Kaspersky Lab, no toda la proteccin antivirus puede tratar
ciertas infecciones causadas por cdigo malicioso, que es diferente del
malware.
El malware se refiere especficamente a software malicioso, pero el
cdigo malicioso incluye scripts de sitios web que pueden aprovechar
vulnerabilidades con el fin de descargar malware.

Tipos de cdigos ms conocidos

VIRUS

Programas informticos o secuencias de comandos que


intentan propagarse sin el consentimiento y
conocimiento del usuario (Fuentes, 2006) y que
realizan alguna accin maliciosa. Entre sus principales
caractersticas podemos identificar las siguientes:
- Se presentan como archivos ejecutables, o han
adherido su cdigo malicioso a imgenes, hojas de
clculo o documentos.
- No pueden reproducirse por s mismos, es decir para
infectar otras computadoras es necesario que el usuario
intervenga.
- Llevan a cabo una actividad maliciosa.
Programa de computadora que aparenta tener una
funcin til, pero que contiene cdigo posiblemente
malicioso para evadir mecanismos de seguridad, a
veces explotando accesos legtimos en un sistema.

CABALLO
DE TROYA
Son programas que buscan propagarse lo ms rpido
posible tratando de infectar el mayor nmero posible de
equipos, lo que en ocasiones tiene como consecuencia
el colapso de las comunicaciones en la red.
GUSANOS

Programa o script que realiza funciones que de otra


manera habra que hacer manualmente. Tambin se
refiere a una computadora que ha sido comprometida y
que ejecuta las instrucciones que el intruso ordena.
BOT
Tambin conocido como programa espa y comnmente
se refiere a aplicaciones que recopilan informacin sobre
una persona u organizacin, las cuales se instalan y se
ejecutan sin el conocimiento del usuario.

SPAYWARE
Son programas que se instalan en el equipo con o sin
intervencin del usuario, su objetivo principal es
descargar publicidad a la computadora infectada.

ADWARE
Programas que utilizan el modem para realizar llamadas
a servicios telefnicos con alto costo.

DIALERS
Son programas que tienen por objetivo hacer alguna
modificacin que permita a un tercero tener acceso total
al equipo, a la red y/o a la informacin.

PUERTAS TRASERAS

Qu hacer para evitar estos virus?


Aqu dejo varios tips para mantener una nevagacin segura.
Evitar los enlaces sospechosos: uno de los medios ms utilizados para
direccionar a las vctimas a sitios maliciosos son los hipervnculos o enlaces.
Evitar hacer clic en stos previene el acceso a pginas web que posean
amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes
en un correo electrnico, una ventana de chat o un mensaje en una red social:
la clave est en analizar si son ofrecidos en alguna situacin sospechosa (una
invitacin a ver una foto en un idioma distinto al propio, por ejemplo),
provienen de un remitente desconocido o remiten a un sitio web poco
confiable.
No acceder a sitios web de dudosa reputacin: a travs de tcnicas de
Ingeniera Social, muchos sitios web suelen promocionarse con datos que
pueden llamar la atencin del usuario como descuentos en la compra de
productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos
de noticias de actualidad, material multimedia, etc. Es recomendable para una
navegacin segura que el usuario est atento a estos mensajes y evite acceder
a pginas web con estas caractersticas.
Utilizar tecnologas de seguridad: las soluciones antivirus, firawall y
antispam.
Evitar el ingreso de informacin personal en formularios dudosos:
cuando el usuario se enfrente a un formulario web que contenga campos con
informacin sensible (por ejemplo, usuario y contrasea), es recomendable
verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio
y la utilizacin del protocolo HTTPS para garantizar la confidencialidad de la
informacin. De esta forma, se pueden prevenir ataques de phishing que
intentan obtener informacin sensible a travs de la simulacin de una entidad
de confianza.
Aceptar slo contactos conocidos: tanto en los clientes de mensajera
instantnea como en redes sociales, es recomendable aceptar e interactuar
slo con contactos conocidos. De esta manera se evita acceder a los perfiles
creados por los atacantes para comunicarse con las vctimas y exponerlas a
diversas amenazas como malware, phisingh cyberbullying u otras.
Evitar la ejecucin de archivos sospechosos: Es recomendable evitar la
ejecucin de archivos a menos que se conozca la seguridad del mismo y su
procedencia sea confiable (tanto si proviene de un contacto en la mensajera
instantnea, un correo electrnico o un sitio web). Cuando se descargan
archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecucin
con un una solucin de seguridad.
Utilizar contraseas fuertes: muchos servicios en Internet estn
protegidos con una clave de acceso, de forma de resguardar la privacidad de la

informacin. Si esta contrasea fuera sencilla o comn (muy utilizada entre los
usuarios) un atacante podra adivinarla y por lo tanto acceder indebidamente
como si fuera el usuario verdadero. Por este motivo se recomienda la
utilizacin de contraseas fuertes, con distintos tipos de caracteres y una
longitud de al menos 8 caracteres.

También podría gustarte