Está en la página 1de 7

UNIVERSIDAD POLITÉCNICA SALESIANA ELECTIVA II

INGENIERÍA ELECTRÓNICA TELECOMUNICACIONES Fecha: 03/05/2018

VULNERABILIDADES, AMENAZAS Y ATAQUES


ELECTIVA II
NOVENO G2 TELECOMUNICACIONES
Arellano Chuquimarca Darwin Gonzalo
darellanoc@est.ups.edu.ec
Alban Canacuan José Luis
jalban@est.ups.edu.ec

ABSTRACT: The following report shows the las personas puedan desarrollar sus actividades
bibliographic data and information corresponding to afectando directamente la información o los sistemas
vulnerabilities, threats, and attacks, cases of studies that
have been presented in recent years. que la procesan
RESUMEN: En el informe siguiente, se muestra los
datos bibliográficos e información correspondiente a
vulnerabilidades, amenazas, y ataques, casos de
estudios que se han presentado en los últimos años.

PALABRAS CLAVE: vulnerabilidades, amenazas


y ataques, casos reales.

1. OBJETIVOS

1.1. Objetivo General


Figura 1. Principales vulnerabilidades [3]

 Analizar y realizar una investigación Vulnerabilidad física: Se refiere al lugar en


bibliográfica con las referencias
donde se encuentra almacenada la información, cómo
respectivas asociadas a los conceptos
y casos más importantes sobre los centros de cómputo. Para un atacante le puede
Vulnerabilidades, Amenazas y resultar más sencillo acceder a la información que se
Ataques.
encuentra en los equipos que intentar acceder vía lógica
1.2. Objetivo Específicos a éstos o también se puede dar el caso de que al
acceder a los centros de cómputo el atacante quite el
 Comparar las principales funciones de
una vulnerabilidad, amenazas, y suministro de energía eléctrica, desconecte cables y
ataques. robe equipos. Si este tipo de vulnerabilidad se llega a
 Identificar las principales efectuar, afecta a uno de los principios básicos de la
Vulnerabilidades, Amenazas y
Ataques y ver cómo controlar las seguridad informática que es la disponibilidad.
mismas. Vulnerabilidad natural: Se refiere a todo lo
relacionado con las condiciones de la naturaleza que
2. MARCO TEÓRICO ponen en riesgo la información. Por ejemplo, incendios,
inundaciones, terremotos, huracanes, entre otros. Por
2.1. VULNERABILIDADES ello es conveniente contar con las medidas adecuadas,
Las vulnerabilidades son una debilidad en la como tener respaldos, fuentes de energía alterna y
tecnología o en los procesos relacionados con la buenos sistemas de ventilación, para garantizar el buen
información, y como tal, se consideran características funcionamiento de los equipos.
propias de los sistemas de información o de la Vulnerabilidad de software: Está relacionado
infraestructura que la contiene. Una amenaza, en con los accesos indebidos a los sistemas informáticos
términos simples, es cualquier situación o evento que sin el conocimiento del usuario o del administrador de
puede afectar la posibilidad de que las organizaciones o red. Por ejemplo; la mala configuración e instalación de

1
UNIVERSIDAD POLITÉCNICA SALESIANA ELECTIVA II
INGENIERÍA ELECTRÓNICA TELECOMUNICACIONES Fecha: 03/05/2018

los programas de computadora, pueden llevar a un uso Dentro de las amenazas provocadas por la actividad
abusivo de los recursos por parte de usuarios mal humana relacionada con la seguridad informática, se
intencionados. Los sistemas operativos son vulnerables puede decir que, una amenaza representa la acción que
ya que ofrecen una interfaz para su configuración y tiende a causar un daño a los dispositivos o sistemas en
organización en un ambiente tecnológico y se realizan donde se encuentra almacenada la información,
alteraciones en la estructura de una computadora o de atentando contra su confidencialidad, integridad y
una red.o Vulnerabilidad de medios de almacenaje: Son disponibilidad.
los soportes físicos o magnéticos que se utilizan para  Básicamente, podemos agrupar las amenazas a la
almacenar la información. Por ejemplo; los disquetes, información en cuatro grandes categorías:
cd-roms, cintas magnéticas, discos duros, entre otros.  Factores Humanos (accidentales, errores)
Por lo tanto si estos soportes no se utilizan de manera  Fallas en los sistemas de procesamiento de
adecuada, el contenido de los mismos podrá ser información
vulnerable a una serie de factores que afectan la  Desastres naturales y Actos maliciosos o
integridad, disponibilidad y confidencialidad de la malintencionados, algunas de estas amenazas son:
información. o Vulnerabilidad de comunicación: Es el  Virus informáticos o código malicioso
trayecto de la información, es decir, donde sea que la  Uso no autorizado de Sistemas Informáticos
información viaje, ya sea vía cable, satélite, fibra óptica  Robo de Información
u ondas de radio, debe existir seguridad. El éxito en el  Fraudes basados en el uso de computadores
tránsito de los datos es un aspecto crucial en la  Suplantación de identidad
implementación de la seguridad de la información por lo  Denegación de Servicios (DoS)
tanto se debe evitar:  Ataques de Fuerza Bruta
 Cualquier falla en la comunicación que provoque  Alteración de la Información
que la información no esté disponible para los  Divulgación de Información
usuarios, o por el contrario, que esté disponible para  Desastres Naturales
quien no tiene autorización.  Sabotaje, vandalismo
 Que la información sea alterada afectando la  Espionaje
integridad de ésta.
 Que la información sea capturada por usuarios no
autorizados, afectando su confidencialidad.

2.2. AMENAZAS
En el campo de la seguridad informática se maneja
mucho el término de “amenaza”. El diccionario de la
lengua española la define como el “anuncio de un mal o
peligro”, en términos generales, existen dos tipos de
amenazas, las que provienen de sucesos naturales,
como, por ejemplo; terremotos, incendios forestales,
Figura 2. Principales vulnerabilidades [3]
huracanes, inundaciones, sequías, plagas, tsunamis y
tornados y las amenazas provocadas por la actividad En este informe se presentan las últimas estadísticas y
humana, como las explosiones, los incendios, los análisis acerca de las amenazas que llegan a través del
derrames de sustancias tóxicas, las guerras, el correo electrónico y la web. En la gráfica 2.5 se muestra
el porcentaje de spam desde el último trimestre del 2007
terrorismo, entre otros.
al segundo trimestre del 2010

2
UNIVERSIDAD POLITÉCNICA SALESIANA ELECTIVA II
INGENIERÍA ELECTRÓNICA TELECOMUNICACIONES Fecha: 03/05/2018

Según un reciente estudio publicado por


Tabla 1. Volúmenes de spam mundiales y el spam como un AvanteGarde2, que realizó una prueba consistente en
porcentaje de todo el correo dejar unos sistemas conectados a Internet con las
protecciones básicas configuradas de fábrica, el tiempo
Paises productores de amenasas por promedio en el que un equipo resultó “exitosamente”
trimistre atacado fue de solo 4 minutos.
País % Pais % La primera cosa que una persona hace con un
computador nuevo es conectarlo a Internet, enviar
Estados 15.7 Italia 4
correos, bajar archivos (música, videos, etc.), navegar,
Unidos jugar, “chatear”, y otras cosas; nadie piensa en la
China 9.3 Republica 3.8 seguridad del equipo, instalar parches y herramientas de
de corea protección. (Firewall personal, antivirus, anti-spam,
Brasil 8.2 India 3.2 copias de respaldo).
La falla principal que permite que los usuarios sean
Rusia 5.6 Reino 3 atacados y sean víctimas de la gran cantidad de
unido amenazas que nos acechan, radica en que en muchos
casos no se está gestionando la tecnología dentro de un
Alemania 5.3 España 2.6
marco completo de protección de la información, y en la
falta de concientización a las personas en los riesgos
2.3. Ataques relacionados con el uso de tecnología y de herramientas
como Internet, por lo que los esfuerzos se pierden o se
Según los datos de la encuesta anual de Seguridad orientan a cumplir objetivos imprecisos. Las inversiones
del FBI1, los virus informáticos siguen siendo la principal en tecnología de seguridad, como solución a los
fuente de pérdida fi nanciera en las organizaciones, problemas planteados, deben ser realizadas dentro de
seguidos por los impactos derivados de accesos no un marco sincronizado con otra serie de medidas para
autorizados a los sistemas, el robo de información de formar lo que se conoce como un “Sistema de Gestión
propiedad industrial, y la pérdida de computadores de Seguridad de la Información”.
personales o elementos de computación móvil. Estas
causas generan más del 74% del total de las pérdidas fi Ataques lógicos de la seguridad de la información
nancieras. Trashing (cartoneo):
Las inversiones en tecnología para protección en Este ocurre generalmente cuando un usuario anota su
seguridad informática cada día aumentan, y aún así, se login y password en un papel y luego, cuando lo
presentan resultados como los mostrados en la recuerda, lo arroja a la basura. Esto por más inocente
encuesta e ilustrados en la siguiente gráfi ca; las que parezca es el que puede aprovechar un atacante
situaciones de inseguridad informática o de la para hacerse de una llave para entrar al sistema.
información no se dan solo por personas descuidadas Monitorización:
que divulgan información confi dencial, se dan en Este tipo de ataque se realiza para observar a la víctima
grandes empresas multinacionales, que cuentan con y su sistema, con el objetivo de establecer sus
departamentos de tecnología y recursos sufi cientes vulnerabilidades y posibles formas de acceso futuro.
para invertir en protección. Ataques de autenticación:
Porcentajes y tipos de ataques detectados en los Este tipo de ataque tiene como objetivo engañar al
últimos 12 meses sistema de la víctima para ingresar al mismo.
Generalmente este engaño se realiza tomando las
sesiones ya establecidas por la víctima u obteniendo su
nombre de usuario y password.(su forma mas común es
recibir un correo electrónico con un enlace de acceso
directo falso de paginas que mas visitas)
Denial of Service(DoS):
Los protocolos existentes actualmente fueron diseñados
para ser hechos en una comunidad abierta y con una
relación de confianza mutua. La realidad indica que es
más fácil desorganizar el funcionamiento de un sistema
que acceder al mismo; así los ataques de Negación de
Servicio tienen como objetivo saturar los recursos de la
víctima de forma tal que se inhabilita los servicios
brindados por la misma.
Figura 2. Tipos de ataques detectados [3]

3
UNIVERSIDAD POLITÉCNICA SALESIANA ELECTIVA II
INGENIERÍA ELECTRÓNICA TELECOMUNICACIONES Fecha: 03/05/2018

Modificación (daño): la modificación o daño se puede así sucesivamente), pero el diseño de estas
dar como: herramientas manuales las hacen impracticables en
Tampering o Data Diddling: Esta categoría se refiere a todo excepto en las implementaciones más limitados
según experiencia de expertos de seguridad web.
la modificación desautorizada de los datos o el
SOFTWARE INSTALADO en el sistema víctima 1.2. ABUSO DE PRIVILEGIOS
(incluyendo borrado de archivos). Borrado de Huellas: El Los usuarios pueden abusar de los privilegios de acceso
borrado de huellas es una de las tareas más importantes de datos legítimos para fines no autorizados acuerdo a
que debe realizar el intruso después de ingresar en un los expertos de auditoría de base de datos y seguridad
sistema, ya que, si se detecta su ingreso, el web. Por ejemplo, un usuario con privilegios para ver los
administrador buscará como conseguir "tapar el hueco" registros de pacientes individuales a través de una
aplicación de la asistencia sanitaria personalizada
de seguridad, evitar ataques futuros e incluso rastrear al
puede abusar de ese privilegio para recuperar todos los
atacante. registros de los pacientes a través de un cliente MS-
Excel.
3. ANÁLISIS Y RESULTADOS
La solución está en la política de control de acceso que
A continuación se muestra los principales ataques se aplican no sólo a lo que los datos son accesibles,
amenazas y vulnerabilidades presentadas en los últimos pero ¿cómo se accede a los datos? Al hacer cumplir las
5 años alrededor de todo el mundo. políticas de seguridad web, sobre cosas como la
ubicación, el tiempo, el cliente de aplicación y el volumen
de los datos recuperados, es posible identificar a los
usuarios que están abusando de los privilegios de
acceso.

1.3. ELEVACIÓN DE PRIVILEGIOS NO


AUTORIZADOS
Los atacantes pueden aprovechar las vulnerabilidades
en el software de gestión en la base de datos para
convertir los privilegios de acceso de bajo nivel de
privilegios de acceso de alto nivel. Por ejemplo, sin
seguridad de bases de datos, un atacante podría
aprovechar una vulnerabilidad de desbordamiento de
búfer de base de datos para obtener privilegios
administrativos.
Fig. 22. Topología a implementar.
Exploits de elevación de privilegios pueden ser
derrotados con una combinación de control de acceso a
Se procede a realizar el análisis para ataques nivel de consulta, auditoría de base de datos y los
amenazas y vulnerabilidades: sistemas de prevención de intrusiones (IPS)
tradicionales. Control de acceso a nivel de consulta
puede detectar un usuario que de repente utiliza una
1. Descripción de 6 vulnerabilidades que operación de SQL inusual, mientras que un IPS puede
se presentan en la seguridad de la identificar una amenaza específica de seguridad web
información documentada dentro de la operación.

1.1. LOS PRIVILEGIOS EXCESIVOS 1.4. VULNERABILIDADES DE LA PLATAFORMA


Cuando a los usuarios (o aplicaciones) se conceden Las vulnerabilidades en los sistemas operativos
privilegios de base de datos que exceden los subyacentes pueden conducir al acceso no autorizado a
requerimientos de su función de trabajo, estos datos y la corrupción.
privilegios se pueden utilizar para obtener acceso a
información confidencial. Por ejemplo, un administrador Acuerdo a cursos de seguridad web de iicybersecurity
de una universidad cuyo trabajo requiere acceso de sólo IICS, herramientas de IPS son una buena manera de
lectura a los archivos del estudiante puede beneficiarse identificar y / o bloquear ataques diseñados para
de los derechos de actualización para cambiar las aprovechar las vulnerabilidades de la plataforma de
calificaciones explica experto de auditoría de base de base de datos.
datos y seguridad de base de datos.
1.5. INYECCIÓN DE SQL
La solución a este problema (además de buenas Ataques de inyección SQL implican a un usuario que se
políticas de contratación) es el control de acceso a nivel aprovecha de vulnerabilidades en aplicaciones web y
de consulta. El control de acceso a nivel de consulta procedimientos almacenados para proceder a enviar
restringe los privilegios de las operaciones a solo utilizar consultas de bases de datos no autorizadas, a menudo
los datos mínimos requeridos. La mayoría de las con privilegios elevados.
plataformas de seguridad de bases de datos nativas
ofrecen algunas de estas capacidades (triggers, RLS, y

4
UNIVERSIDAD POLITÉCNICA SALESIANA ELECTIVA II
INGENIERÍA ELECTRÓNICA TELECOMUNICACIONES Fecha: 03/05/2018

Soluciones de seguridad de bases de datos, auditoría de


base de datos, control de acceso a nivel de consulta 1.9. AUTENTICACIÓN DÉBIL
detecta consultas no autorizadas inyectadas a través de Los esquemas de autenticación débiles permiten a los
aplicaciones web y / o procedimientos almacenados. atacantes asumir la identidad de los usuarios de bases
de datos legítimos. Estrategias de ataque específicas
incluyen ataques de fuerza bruta, la ingeniería social, y
1.6. AUDITORÍA DÉBIL así sucesivamente.
Las políticas débiles de auditoría de base de datos
representan riesgos en términos de cumplimiento, la La implementación de contraseñas o autenticación de
disuasión, detección, análisis forense y recuperación. dos factores es una necesidad. Para la escalabilidad y
facilidad de uso, los mecanismos de autenticación
Por desgracia, el sistema de gestión de base de datos deben integrarse con las infraestructuras del directorio /
nativa (DBMS) audita las capacidades que dan lugar a gestión de usuarios de la empresa y seguridad web.
una degradación del rendimiento inaceptable y son
vulnerables a los ataques relacionados con el privilegio– 1.10. LA EXPOSICIÓN DE LOS DATOS DE
es decir, los desarrolladores o administradores de bases BACKUP
(DBA) puede desactivar la auditoría de base de datos. Algunos ataques recientes de alto perfil han involucrado
el robo de cintas de backup de base de datos y discos
La mayoría de las soluciones de auditoría de base de duros.
datos también carecen del detalle necesario. Por
ejemplo, los productos DBMS rara vez se registran qué Todas las copias de seguridad deben ser cifradas. De
aplicación se utiliza para acceder a la base de datos, las hecho, algunos proveedores han sugerido que los
direcciones IP de origen y falló de consultas. futuros productos DBMS no deberían admitir la creación
de copias de seguridad sin cifrar. El cifrado de base de
Las soluciones de auditoría de base de datos basados
en la red son una buena opción. Tales soluciones de datos en línea es un pobre sustituto de controles
auditoría de base de datos no deben tener ningún granulares de privilegios acuerdo a expertos de
impacto en el rendimiento de base de datos, operan de seguridad de base de datos.
forma independiente de todos los usuarios y ofrecen la
recopilación de datos a detalle.
2. Descripción De Amenazas Más
1.7. DENEGACIÓN DE SERVICIO Peligrosas En Internet y en la seguridad de
La denegación de servicio (DoS) puede ser invocada a la información
través de muchas técnicas. Las técnicas más comunes
de DOS incluyen desbordamientos de búfer, corrupción
de datos, la inundación de la red y el consumo de 2.1 CROSS-SITE SCRIPTING:
recursos. Es un ataque que utiliza secuencias de comandos en el
navegador web de la víctima. Esto ocurre cuando un
La prevención de DoS debería ocurrir en múltiples capas navegador visita un sitio web malicioso o hace clic en un
que incluyendo los de red, aplicaciones y bases de datos enlace malicioso. Las consecuencias más peligrosas
según recomendaciones de cursos de seguridad de
bases de datos y seguridad web. ocurren cuando se utiliza este método para explotar las
vulnerabilidades que pueden permitir a un atacante
Recomendaciones sobre las bases de datos incluyen el robar los cookies (datos intercambiados entre el servidor
despliegue de un IPS y controles de la velocidad de web y un navegador), realizar capturas de pantalla,
conexión. Al abrir rápidamente un gran número de descubrir y recoger información de la red y/o controlar la
conexiones, los controles de velocidad de conexión máquina de la víctima.
pueden impedir que los usuarios individuales usan los
recursos del servidor de base de datos.
2.2 DENEGACIÓN DE SERVICIO (DENIAL-OF-
1.8. VULNERABILIDADES EN LOS PROTOCOLOS SERVICE):
DE LAS BASES DE DATOS Este tipo de ataque también conocido como DoS, impide
Las vulnerabilidades en los protocolos de bases de o dificulta el uso autorizado de las redes, sistemas,
datos pueden permitir el acceso no autorizado a datos, aplicaciones debido al agotamiento de los recursos. Por
la corrupción o la disponibilidad. Por ejemplo, SQL lo general, este tipo de ataques está dirigido a los
Slammer worm se aprovechó de una vulnerabilidad de
servidores de una compañía con el fin de imposibilitar el
protocolo de Microsoft SQL Server para ejecutar código
de ataque en los servidores de base de datos destino. acceso de los usuarios.

Los protocolos de ataques pueden ser derrotados 2.3 DENEGACIÓN DE SERVICIO DISTRIBUIDO
mediante el análisis y validación de las comunicaciones (DISTRIBUTED DENIAL-OF-SERVICE):
de SQL para asegurarse de que no están malformados. Una variante del ataque de denegación de servicio con
Pueden aprender más sobre este ataque durante cursos la diferencia de que se utilizan numerosas
de seguridad de bases de datos y seguridad web de
iicybersecurity. computadoras (computadoras zombies) para llevar a
cabo el ataque.
5
UNIVERSIDAD POLITÉCNICA SALESIANA ELECTIVA II
INGENIERÍA ELECTRÓNICA TELECOMUNICACIONES Fecha: 03/05/2018

2.4 BOMBA LÓGICA (LOGIC BOMB): en las avenidas de las ciudades redes inalámbricas no
Este tipo de ataque se lleva a cabo colocando seguras. El wardriving regularmente se realiza desde un
intencionalmente un pedazo de código de programación automóvil utilizando una computadora portátil junto con
dañino dentro del código fuente de un software. El una antena WiFi de largo alcance.
objetivo es ejecutar una función maliciosa al momento
que se produzcan ciertas condiciones determinadas. 2.11 WORM (GUSANO):
Es un programa malicioso que utiliza mecanismos de
2.5 PHISHING: red para propagarse. A diferencia de los virus
Es un tipo de ataque informático que se lleva a cabo a informáticos, el gusano no requiere intervención
base de ingeniería social con el objetivo de intentar humana para propagarse.
conseguir información confidencial de forma
fraudulenta. El estafador, conocido como phisher, se 3. DESCRIPCIÓN DE 6 ATAQUES A LA
hace pasar por una persona o empresa de confianza en SEGURIDAD DE LA INFORMACION
una aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de
3.1 ATAQUE DEL DÍA CERO (ZERO-DAY EXPLOIT):
mensajería instantánea o incluso a través de llamadas
En este tipo de ataque el atacante se aprovecha de una
telefónicas.
vulnerabilidad de seguridad desconocida para el público
en general. En muchos casos, el código de explotación
2.6 INTERCEPCIÓN (PASSIVE WIRETAPPING):
ha sido escrito por la misma persona que descubrió la
Es un tipo de ataque mediante el cual un tercero capta
vulnerabilidad. Al escribir un exploit para la
la información (esta puede estar en texto claro o cifrada)
vulnerabilidad previamente desconocida, el atacante
que estaba siendo transmitida entre dos nodos en la red.
crea una gran amenaza, ya que el marco de tiempo
La captación de la información puede realizarse por
comprendido entre los descubrimiento de la
múltiples medios (redes alámbricas, redes wireless, etc).
vulnerabilidad y el lanzamiento del parche de seguridad
Este tipo de ataque tiene la particularidad de que es muy
a dicha vulnerabilidad por parte del fabricante de la
difícil de detectar mientras es llevado a cabo, por lo que
aplicación toma un tiempo determinado. En ese espacio
un atacante puede capturar cierta información
de tiempo, todos los sistemas afectados por dicha
privilegiada (usuarios y contraseñas) para acceder luego
vulnerabilidad se encuentran en una posición difícil de
al sistema o a la red para buscar más información o
defender.
causar algún daño.
3.2 LOS CLIENTES DE TESCO BANK PERDIERON
2.7 SQL INJECTION:
DINERO REAL
Este tipo de ataque consiste en la inserción del código
Aproximadamente 40.000 cuentas de Tesco Bank
malicioso en un aplicación web con el propösito de
fueron comprometidas en un ciberataque a principios de
obtener acceso no autorizado a información confidencial
noviembre. La técnica usada no fue muy significativa; lo
grabadas en una base de datos.
impactante fue que miles de clientes perdieron dinero
físico que habían depositado en sus cuentas, algo raro
2.8 CABALLO DE TROYA (TROJAN HORSE):
en la era del cibercrimen, donde la mayoría del daño
Es un programa de computadora que a simple vista
involucra datos y es imperceptible para algunas
parece tener una función útil, pero al mismo tiempo
víctimas. El banco reportó que a cerca de 9.000 clientes
también tiene una función oculta y potencialmente
les robaron montos que rondan las 600 libras
peligrosa, evadiendo de esta forma los mecanismos de
(aproximadamente 763 dólares), y prometió restituirlos
seguridad.
en el transcurso de 24 horas hábiles.

2.9 VIRUS:
3.3. LINKEDIN, TUMBLR Y MYSPACE SIN RESPIRO
Son programas capaces de copiarse a sí mismos e
En junio, un cibercriminal bajo el apodo “Peace” se hizo
infectar un ordenador sin el permiso o conocimiento del
conocido por publicar datos de millones de usuarios de
usuario. Un virus puede dañar o eliminar datos
LinkedIn, Tumblr y Myspace. Más de medio billón de
guardados. Regularmente utilizan los programas de
contraseñas estuvieron disponibles en línea. Según
correo electrónico para propagarse a través de la red
Wired, el listado incluía 167 millones de cuentas de
hacia otros ordenadores, o incluso borrar todo el
usuarios de LinkedIn, 360 millones de MySpace, 68
contenido del disco duro. A diferencia de un gusano
millones de Tumblr, 100 millones de la red social rusa
informático, un virus requiere la intervención humana
VK.com y 71 millones de Twitter, sumando más de 800
(por lo general sin saberlo) para propagarse.
millones de cuentas y creciendo. Entre los afectados
hubo figuras conocidas como el CEO de Facebook Mark
2.10 WAR DRIVING:
Zuckerberg, los cantantes Katy Perry y Drake y el
Es la actividad que se realiza con el objetivo de buscar

6
UNIVERSIDAD POLITÉCNICA SALESIANA ELECTIVA II
INGENIERÍA ELECTRÓNICA TELECOMUNICACIONES Fecha: 03/05/2018

cofundador de Twitter Biz Stone, entre otros. datos del Departamento de Justicia EE UU CNN reportó
3.4. YAHOO! SUFRE UNA MASIVA BRECHA DE que los atacantes publicaron datos de 10.000
SEGURIDAD empleados del Departamento de Seguridad Nacional un
En septiembre, Yahoo! fue víctima de lo que luego se día, y de 20.000 empleados del FBI al día siguiente. La
describió como “la brecha más grande en la historia”. La información robada y filtrada incluye nombres, cargos,
compañía tuvo que admitir que a cerca de 500 millones números de teléfono y direcciones de correo electrónico.
de clientes les podrían haber robado sus datos, El ataque demostró que las agencias gubernamentales
incluyendo información sensible como nombres, pueden sufrir los mismos incidentes que las compañías.
direcciones de correo electrónico, números de teléfono
y contraseñas. Este no era la primera brecha de Yahoo! 4. CONCLUSIONES
en lo que concierne a ciberseguridad, ya que también
había sido atacada en 2014. La información ha sido uno de los elementos claves en
lo desarrollo y éxito de los negocios y en el desarrollo de
3.5. PÍXELES INFECTADOS EN PUBLICIDADES QUE la gran mayoría de actividades diarias para los seres
PARECEN INOFENSIVAS humanos. Por esta razón, las organizaciones son cada
Los investigadores de ESET descubrieron un exploit kit vez más conscientes de la necesidad de proteger la
llamado Stegano propagándose a través de información de las diferentes amenazas a las que están
expuestas. Hay muchos tipos de amenazas contra los
publicidades maliciosas en populares sitios de noticias,
sistemas de información y contra la información en
con millones de visitantes cada día. Por lo menos desde general. No todas las amenazas están relacionadas con
principios de octubre de 2016, los atacantes habían delitos informáticos, pero todas, de alguna forma, signifi
estado apuntando a usuarios de Internet Explorer y can un riesgo para las organizaciones y sus
escaneando sus computadoras en busca de consecuencias deben ser evaluadas. Fallas de
vulnerabilidades en Flash Player para explotarlas. Los Hardware o software, situaciones ambientales o
ataques entran en la categoría del malvertising, debido naturales, accidentes, amenazas deliberadas con
carácter delictivo como robo o destrucción de propiedad,
a que el código malicioso se distribuye a través de
y en general cualquier tipo de amenazas con origen
banners publicitarios maliciosos. interno o externo.

3.6. OLA DE ATAQUES CONTRA LA INDUSTRIA 5. RECOMENDACIONES


ENERGÉTICA UCRANIANA La seguridad de la información está orienta a proteger
En enero, y tras reportar sobre los apagones energéticos una serie de atributos que principalmente están
de diciembre, el equipo de investigadores de ESET relacionados con la confidencialidad, integridad y
descubrió una nueva ola de ataques a empresas de disponibilidad de ésta y por lo tanto a evitar que las
distribución de electricidad en Ucrania. Se basaba en amenazas a estas categorías puedan afectar a las
organizaciones.
correos de phishing dirigido con archivos adjuntos
maliciosos, que instaban a las víctimas a habilitar las Sin embargo, no hay ninguna medida que pueda
macros. Probablemente se trate del primer caso en que garantizar un ambiente libre de amenazas o sin riesgos
un ataque de malware haya provocado un corte de para la información y para las organizaciones o individuos
energía eléctrica a gran escala. que la requieren. Por esta razón es que se hace
necesario adoptar modelos adecuados de gestión de la
seguridad de la información que permitan logar niveles
3.7. CIBERCRIMINALES APUNTAN A ROUTERS
efectivos de protección, basados en la relación
CON CONTRASEÑAS POR DEFECTO coordinada de los diferentes mecanismos existentes,
En octubre, se alertó sobre ataques que apuntaban a especialmente, los elementos físicos de protección
routers de Brasil, aunque podrían ser localizados a basados en hardware y software, los elementos
cualquier otro país. Si bien estaban ocurriendo desde administrativos como políticas y procedimientos, y el
2012, los riesgos que conllevan son mayores a medida recurso humano que administra, opera y utiliza los
que el número de equipos conectados aumenta. Se recursos informáticos.
aprovecha el fácil acceso que brindan los usuarios al 6. REFERENCIAS
dejar las credenciales por defecto en sus routers, o bien 1. http://www.ptolomeo.unam.mx:8080/xmlui/bitst
en explotar vulnerabilidades en su firmware. Con acceso ream/handle/132.248.52.100/217/A5.pdf?sequen
ce=5
permitido al router, los atacantes pueden iniciar sesión y
2. http://www.el-
verificar la red en busca de otros dispositivos nacional.com/noticias/empresas/los-incidentes-
conectados, como Smart TVs, sistemas de control seguridad-informatica-mas-importantes-del-
hogareño y heladeras inteligentes. ultimo-ano_75387
3. http://blog.capacityacademy.com/2012/06/21/las
3.8. FILTRAN INFORMACIÓN DE EMPLEADOS DEL -12-amenazas-mas-peligrosas-en-internet/
DEPARTAMENTO DE JUSTICIA DE EE. UU.
En febrero, cibercriminales comprometieron la base de