Está en la página 1de 8

ELECTIVA II

Vulnerabilidades, Amenazas y Ataques


Terán Aguilar Christoper Damián
cterana@est.ups.edu.ec
Yépez Rosales Carlos Bryan
cyepezr@est.ups.edu.ec

I. OBJETIVOS: encuentra conectado a una red de


computadoras o una red global (internet).
 Realizar una investigación bibliográfica
con las referencias respectivas  Emanación:
asociadas a los conceptos y casos más
importantes sobre Vulnerabilidades, Es la posibilidad de interceptar radiaciones
Amenazas y Ataques: electromagnéticas para descifrar o alterar la
información enviada y recibida.
II. PROCEDIMIENTO:
 Software:
Vulnerabilidades
También conocida como bugs, es la posibilidad
Una vulnerabilidad es un punto débil en la de que el sistema sea accesible debido a fallas
seguridad de un sistema informático. A través de en el diseño del software.
ésta se pueden presentar amenazas que pongan
en peligro la confidencialidad e integridad de la  Humana:
información; haz un análisis para identificar el
tipo y el nivel de cada vulnerabilidad (Pintado & La posibilidad del error humano. Los
Hurtado, 2015). administradores y usuarios del sistema son una
Esto permitirá conocer el nivel de riesgo. vulnerabilidad, ya que tienen acceso a la red y al
Por ejemplo, una vulnerabilidad alta puede equipo.
permitir que una persona externa controle el
sistema. Detección de Vulnerabilidades

Tipos de vulnerabilidad La tarea de monitorear y evaluar las


vulnerabilidades que se encuentran en nuestros
sistemas es de vital importancia para
 Física:
mantenernos protegidos ante ataques que
puedan explotar esos huecos de seguridad y
Es la posibilidad de acceder al sistema ocasionarnos una gran afectación en los
directamente desde el equipo, para extraerle sistemas de información y dispositivos de red en
información, alterarlo o destruirlo. nuestra organización (Pintado & Hurtado, 2015).
Muchas organizaciones no dedican tiempo para
 Natural: la detección de vulnerabilidades en sus
sistemas, y no son conscientes de que cada vez
Es la posibilidad de que el sistema sufra daños hay atacantes más preparados y con un mayor
por causas del ambiente o desastres naturales, acceso a herramientas para la explotación de
como incendios, tormentas, inundaciones, estos huecos de Seguridad (Pintado & Hurtado,
terremotos, humedad excesiva, picos de bajas y 2015).
altas temperaturas. Casi el 30% de las compañías tardan varios días
en detectar eventos de Seguridad informática y
 De las comunicaciones: solo un 8% cuenta con herramientas que
pueden generar alertas ante este tipo de
Es la posibilidad de que varios usuarios puedan eventualidades. El 14% logra detectar el
acceder a un sistema informático que se incidente en unas horas, 20% en un día, 19% en
varias semanas y 7% en varios meses, según un
ELECTIVA II

estudio realizado por Kaspersky (Pintado & pueden comprometer seriamente la


Hurtado, 2015). seguridad de los usuarios (Luz, 2019).
El costo promedio de la recuperación de un solo
incidente de seguridad está estimado en $86.5
mil USD para las pequeñas y medianas empresas  Las plataformas web, otro objetivo
y $861 mil USD para las grandes (Pintado & interesante: Los piratas informáticos
Hurtado, 2015). están llevando a cabo ataques
Se recomienda ampliamente el uso de informáticos a través de las diferentes
herramientas para la detección y gestión de plataformas web. Facebook, por
vulnerabilidades ya sea 1 o 2 veces al año, el ejemplo, como red social mayoritaria
contratar los servicios de una empresa supone una importante fuente de
especializada en realizar Escaneos de víctimas potenciales para los piratas
Vulnerabilidades para que desde otra informáticos que utilizan con el fin de
perspectiva pueda indicarlos y detectar todas las distribuir malware, software
vulnerabilidades desde varios frentes en nuestra publicitario o llevar a cabo campañas
red corporativa (Jlim, 2016). de SPAM o Phishing con las que
engañar a los usuarios (Luz, 2019).
Vulnerabilidades en Sistemas operativos Igualmente, WhatsApp Web ya está
siendo objeto de intentos de ataque
Existen un gran número de amenazas diferentes por parte de los piratas informáticos
que pueden comprometer nuestra seguridad y que, de lograrlo, supondría un riesgo
nuestra privacidad al conectarnos a una red e para los millones de usuarios que hacen
incluso frente a usuarios no autorizados que uso a diario de esta especie de “cliente
tengan acceso físico al ordenador (Pintado & de WhatsApp para PC”.
Hurtado, 2015). Todos los años una amenaza es
la más explotada y utilizada por piratas
informáticos para conseguir atacar a sus. Entre Vulnerabilidades en paqinas web
las principales se tiene:
De acuerdo al informe anual presentado por
Acunetix, pionero en software de
 Windows, Mac y Linux comprometidos
automatización de seguridad de aplicaciones
por vulnerabilidades 0-day: Según
web, nos muestra que el 55% de los sitios web
informa la empresa de seguridad ESET,
presenta problemas de vulnerabilidades graves
este año 2015 ha empezado marcado
y con tendencia al aumento, Acunetix anuncia
por una búsqueda y explotación de
en su informe anual ( Web App Seguridad 2016).
vulnerabilidades en los sistemas
Las vulnerabilidades web están en aumento y se
operativos que comprometen la
presentan en la mayoría de páginas web en todo
seguridad y la privacidad de los
el mundo.
usuarios (ESET, 2019). Este grupo de
investigadores hizo públicas varias
Las vulnerabilidades han aumentado en un 9%
vulnerabilidades en Windows y Mac,
en el último año debido principalmente a que
comprometiendo a los usuarios hasta
las empresas exigen ciclos de lanzamiento de
que se publicaran las correspondientes
aplicaciones de manera más rápida.
actualizaciones.
Vulnerabilidades de aplicaciones web
 El malware, una importante amenaza:
La última variante del ransomware
De acuerdo con el reporte de Acunetix “Web
CTB-Locker ha infectado miles de
Application Vulnerability 2019”, las debilidades
ordenadores en dejando a los usuarios
de aplicaciones web son la amenaza más crítica
sin acceso a sus archivos y sin
en las empresas. Y ante este problema, se
posibilidades de recuperarlos sin pagar
precisan nuevos enfoques para la mitigación de
el “rescate” que piden los piratas
vulnerabilidades en la capa de red (ONA
informáticos. Igualmente, versiones
Systems, 2019)
modificadas de software libre como
FileZilla y VLC están siendo distribuidas
con software malicioso que si se
.
descargan desde sitios no oficiales
ELECTIVA II

Vulnerabilidades de severidad crítica: origina del lado del cliente por el uso de
versiones JS en mal estado (ONA Systems, 2019).
 Vulnerabilidades de servidor web
Los software de servidor web son Vulnerabilidades de severidad media:
propensos a las brechas de seguridad. Estas
vulnerabilidades van desde la divulgación  Cross-site request forgery (CSRF)
de información hasta una vulnerabilidad
por desbordamiento de búfer que se puede El 51% de las aplicaciones son susceptibles a la
explotar de forma remota (ONA Systems, falsificación de solicitudes en sitios cruzados; o
2019). De esta forma, la brecha de utilizan formularios HTML sin la presencia de un
seguridad puede facilitar ataques como la token CSRF (ONA Systems, 2019).
ejecución remota de código.
Con este tipo de vulnerabilidad, los atacantes
 Vulnerabilidades en WordPress utilizan los sitios de “confianza” en el navegador
de la víctima para obtener información privada.
Debido a su uso masivo, WordPress es uno de De esta forma, cada vez que un usuario ejecuta
los blancos principales de los hackers. Según una solicitud HTTP a determinada aplicación o
Acunetix, el 30% de los objetivos analizados website, el navegador reenvía automáticamente
tenía una o más vulnerabilidades en sus al atacante las cookies asociadas.
plataformas (ONA Systems, 2019).
Muchas de las debilidades de WordPress son  Denegación de servicio (DoS)
inherentes a la divulgación de información. Este
software disponibiliza datos como la El 18% de los objetivos analizados eran
enumeración de nombres de usuario y la vulnerables a DoS; mientras que el 13% eran
autenticación bruteforcing XML-RPC (ONA vulnerables a un tipo específico de denegación
Systems, 2019). de servicio HTTP a nivel de aplicación conocido
En este aspecto, la comunidad de WordPress como denegación de servicio HTTP lenta
trabaja con rapidez para subsanar este tipo de (también conocido como Slowloris) (ONA
brechas de seguridad; por lo que solo basta con Systems, 2019).
actualizar periódicamente la versión de la
herramienta.  Vulnerabilidades TLS/SSL
Las vulnerabilidades dentro de los plugins más
utilizados pueden ir desde la divulgación de El TLS tiene una imprescindible para todos los
información sensible hasta inyección SQL, y la sitios web; sobre todo para los sitios que se
ejecución remota de código. ocupan del envío y la recepción de datos
confidenciales. Por esto, las configuraciones
 Bibliotecas JavaScript erróneas de TLS, o el uso de cifrados de TLS
antiguos pueden vulnerar la integridad de las
Muchas aplicaciones web utilizan de librerías empresas a través de ataques como el
JavaScript antiguas u obsoletas. El 33% de los downgrade (ONA Systems, 2019).
objetivos analizados dependía de bibliotecas JS
con vulnerabilidades XSS conocidas (ONA Vulnerabilidades en hardware
Systems, 2019).
De igual forma, las bibliotecas JavaScript Estamos acostumbrados a dividir el concepto de
vulnerables más frecuentes son las versiones seguridad de IT en dos subcategorías desiguales:
antiguas de jQuery y jQuery UI; así como las hardware y software. El hardware es, por lo
versiones antiguas de Moment.JS y de YUI general, considerado como algo seguro y limpio
Library. – en comparación con el software, que suele ser
el “relleno”, con bugs y malware.
 Cross-site scripting (XSS) Se trata de sistema de valores que ha estado
funcionando durante mucho tiempo, pero que
Esta vulnerabilidad se clasifica en tres últimamente ha estado mostrando algunos
categorías: tored (Persistente) XSSReflected signos de degradación (Biryukov, 2019). Un
(Persistente) y XSSDOM-based XSS. A diferencia firmware responsable de gestionar
de muchas vulnerabilidades, este problema se componentes discretos de hardware ha estado
ELECTIVA II

frente a muchas vulnerabilidades y exploits potentes, es capaz de detectarlo allí (Biryukov,


(Biryukov, 2019). 2019).
Con el objetivo deentender un poco este oscuro
camino, a continuación se hace una revisión de  La interfaz Thunderbolt
las 5 vulnerabilidades de hardware peligrosas
para PC más importantes que se han encontrado No es de extrañar que la conexión de un
en los últimos tiempos: dispositivo a través de un Thunderbolt sea
también peligrosa. Un investigador de
 RAM seguridad, Tremmel Hudson, advirtió el año
pasado un PoC que apuntó a productos Mac OS
Como la geometría IC sigue en picada, los X (Biryukov, 2019).
elementos de hardware soldados al chip se Hudson creó Thunderstrike, el primer Bootkit
acercan unos a otros y comienzan a interferir. que tenía en la mira a Apple, que aprovecha el
Vale la pena destacar que en los chips de arranque de los módulos auxiliares desde
memoria actuales podría dar lugar a la dispositivos externos conectados por
conmutación espontánea de las células de Thunderbolt (Biryukov, 2019). Tan pronto se
memoria, tras conseguir un impulso eléctrico al logra el objetivo, el atacante puede hacer lo que
azar en las células adyacentes (Biryukov, 2019). desee con la PC afectada. Tan pronto como la
investigación de Hudson tomó su curso, Apple
Desde hace poco se reconoce ampliamente que mitigó el riesgo de ataques de esta naturaleza en
este fenómeno es imposible de usar en la vida la siguiente actualización de su sistema
real, lo que podría ayudar a los atacantes a ganar operativo (OS X 10.10.2). Sin embargo, y según
control sobre las PCs infectada. Hudson, el parche es una medida temporal. El
principio de socavar la vulnerabilidad sigue
 Discos Duros siendo el mismo, con lo cual la historia
continuará (Biryukov, 2019).
Gracias a una reciente investigación hecha por
Kaspersky, ahora somos conscientes de que el  BIOS
firmware que controla los discos duros pueden
contener contenido curioso (Biryukov, 2019). Hubo momentos en que los desarrolladores
Por ejemplo, aquellos que incluyen módulos de BIOS usaron sus propias recetas secretas y
malware que toman el control del PC así como nunca las revelaron. Era casi imposible de
de la función afectada bajo el “modo de Dios”. analizar el firmware, y un hacker extraño sería
Después de una vulneración así, un disco duro capaz de encontrar errores en los
queda dañado sin posibilidad alguna de microprogramas. Como UEFI ganó fuerza, una
reparación: el firmware del controlador considerable porción del código fuente se
infectado con un código malicioso oculta los convirtió en algo común para diferentes
sectores que contienen malware y bloquea plataformas, lo cual hizo que la vida mucho de
cualquier intento de fijar el firmware. Incluso, los fabricantes de PC y desarrolladores de BIOS
hacer una formateo sería en vano: el método fuera mucho más fácil, así como la de los
más fiable para deshacerse del malware es la ingenieros de malware (Biryukov, 2019).
destrucción física de la unidad de disco duro
hackeado (Biryukov, 2019). Amenazas

 Memorias USB Las amenazas surgen a partir de la existencia de


vulnerabilidades, es decir que una amenaza sólo
Gracias a noticias recientes se lograron sacar puede existir si existe una vulnerabilidad que
todas las dudas sobre este bug. Y como saben, pueda ser aprovechada, e independientemente
las portátiles más recientes de MacBook de de que se comprometa o no la seguridad de un
Apple y Google Pixel están equipadas con sistema de información (Tarazana, 2017).
puertos USB universal que se usan, entre otras Diversas situaciones, tales como el incremento y
cosas, para la conexión de cargadores. el perfeccionamiento de las técnicas de
Este error inyecta código malicioso en el ingeniería social, la falta de capacitación y
controlador de dispositivo USB (ya sea la de una concientización a los usuarios en el uso de la
unidad flash o un teclado, o cualquier otra cosa). tecnología, y sobre todo la creciente
Y sin antivirus, incluyendo los productos más rentabilidad de los ataques, han provocado en
ELECTIVA II

los últimos años el aumento de amenazas se sebe tomar varios recaudos en


intencionales. contra de ataques informáticos ya que
existen varias vías (vulnerabilidades)
Clasificación de Amenazas para que se vulnere nuestro hardware
o software. Utilizando varios medios de
Amenazas físicas defensa y realizando actualizaciones
periódicas de estos para que así no sea
Como su nombre indica que es la amenaza física vulnerada nuestra información, lo que
afecta a la parte Física del ordenador es decir al provocaría varios conflictos ya sea
Hardware. Estas amenazas se pueden producir monetario, físicos o psicológico.
tanto de forma voluntaria e involuntaria, por
ejemplo de ese tipo de amenazas sería como un 
cortocircuito, un incendio, un robo etc
(Tarazana, 2017).
La seguridad física consiste en la aplicación de IV. Bibliografía
barreras físicas, y procedimientos de control
como medidas de prevención y contra medidas  Biryukov, V. (2019). Kaspersky Lab.
ante amenazas a los recursos y la información Obtenido de
confidencial, se refiere a los controles y https://latam.kaspersky.com/blog/aut
mecanismos de seguridad dentro y alrededor de hor/vladislav/
la obligación física de los sistemas informáticos
para proteger el hardware y medios de
 ESET. (2019). Academia ESET. Obtenido
almacenamiento de datos. Cada sistema es
de https://www.academiaeset.com/
único, por lo tanto la política de seguridad a
 Jlim, C. (2016). Técnico en Seguridad
implementar no sera única es por ello siempre
Informática. Obtenido de
se recomendara pautas de aplicación general y
https://capacitateparaelempleo.org/as
no procedimientos específicos (Tarazana, 2017).
sets/4aq4l6q.pdf
Amenazas Lógicas
 Luz, S. d. (2019). Redes Zone. Obtenido
de
Afecta a la parte lógica del sistema es decir a la
https://www.redeszone.net/2015/02/
parte que no se puede tocar del ordenador
04/las-vulnerabilidades-de-los-
(software).Este tipo de amenazas son más
sistemas-operativos-las-principales-
difíciles de prever y la mayoría no se pueden
amenazas-de-2015/
eliminar fácilmente hasta que no conozca la
existencia del sistema (Tarazana, 2017).
 ONA Systems. (2019). ONA Systems.
Las amenazas Lógicas son más difíciles de
Obtenido de
reparar y causas mucho más daño que las
https://www.onasystems.net/vulnera
amenazas Físicas y no influye sólo al
bilidades-seguridad-paginas-web/
funcionamiento del sistema informático sino
que también se pueden perder fácilmente los
datos del sistema (Tarazana, 2017).  Pintado, K., & Hurtado, C. (2015).
Diagnóstico de las vulnerabilidades
Y las amenazas que, según lo investigado, informáticas en los sistemas de
considero más importante del tipo Lógicas son información. Guayaquil: Universidad
las siguientes: Politécnica Salesiana.

 Virus  Tarazana, C. (2017). AMENAZAS


INFORMÁTICAS Y SEGURIDAD DE LA
 Gusanos
INFORMACIÓN. Etek Internacional
 Troyanos
 Rootkits

III. Conclusiones

 El simple hecho de estar conectado a


Internet es peligroso, y es por esto que
ELECTIVA II
ELECTIVA II
ELECTIVA II

También podría gustarte