Está en la página 1de 12

Universidad Nacional José Faustino Sánchez Carrión

Ingeniería Industrial, Sistemas E Informática

Universidad Nacional José Faustino Sánchez Carrión


Ingeniería Industrial, Sistemas E Informática

1
V

UNIVERSIDAD NACIONAL
JOSÉ FAUSTINO SÁNCHEZ
CARRIÓN

FACULTAD: Facultad de Ingeniería Industrial ,


Sistemas e Informática
UNIVERSIDAD NACIONAL
Ing. Informática
JOSÉ FAUSTINO SÁNCHEZ CARRIÓN
Criptografía I
Vergara Quiche Renzo Ivan

Camacho Mayo Juan Javier

Gaytan Henriquez Gianfranco


Cristopehr

Morales Roca Lincol Alejandro

Rodriguez Villanueva William Steyker

Villajuan Burillo Ricardo Jhon


TÉCNICAS DE ATAQUES DE INGENIERÍA
SOCIAL
V

HUACHO- PERÚ

2019

2
3
TÉCNICAS DE HACKEO DE LA QUE SE PUEDE LLEGAR A SER
VICTIMA
REPETIDOR DE SEÑAL PARA HACKEAR:
Este dispositivo es usado por el FBI y también varias organizaciones policiales al
rededor del mundo. Técnicamente este aparato es un repetidor de señal wifi los cuales
sirven para amplificar las señales cuando son bajas, el cual a sido modificado para
fingir ser una celda de celular y así poder absorber todo el tráfico lo cuales son
llamadas de celular, mensajes de texto, transferencias de archivos.
Como funciona:
Cuando algún dispositivo celular se encuentre cerca a este, tiene la capacidad de
conectarse automáticamente sin que el afectado se percate de que toda tu información
está siendo filtrada.

USB PARA HACKEAR :

USBdriveby- es un dispositivo USB que contiene chips y software para hackear


cualquier PC con OS X o Windows en menos de un minuto desactiva las protecciones
y ofrece acceso remoto al hacker. No hay protección porque aprovecha agujeros en el
diseño de la ROM de un USB, a través de BadUSB.

Es inbloqueable porque usa una vulnerabilidad incluida en el estándar USB,


llamada BadUSB. El código maligno se esconde en el firmware del conector USB, y es
indetectable hasta que ya está dentro del ordenador.

A partir de aquí, dependerá de las barreras internas que tengas.

Realiza las siguientes acciones:

 Engaña al ordenador haciéndole creer que es un teclado o un ratón


 Si está instalado LittleSnitch para monitorear el tráfico de red, desactiva todas sus
alarmas
 Desactiva el cortafuego de OS X
 Cambia la configuración DNS para enrutar las páginas webs que visitas, al destino
que el hacker quiera
 Abre una puerta trasera que permite al hacker controlar el ordenador de forma
remota, incluso aunque desconecte USBdriveby
 Cierra todas las ventanas y cambios visibles que ha realizado, para dejar todo
como estaba

4
Desactivado las barreras de protección del ordenador, y ha otorgado el acceso remoto
al hacker. Más inquietante aún: ese acceso remoto seguirá activo incluso aunque el
hacker desconecte el dispositivo USB.

TOR RED ANONIMA


¿Que es Tor?
Tor es una red que implementa el famoso enrutado cebolla (onion routing). El objetivo
de esta red es cambiar el modo de enrutado tradicional, el que todos solemos utilizar,
con el fin de mantener el anonimato y la privacidad de los datos.
¿Cómo conectarse a la red Tor?
Ahora es mucho más sencillo el poder conectarse a esta red. Con el fin de simplificar
el acceso a un mayor número de usuarios, Tor Project ha lanzado un navegador web
llamado Tor Browser Bundle que viene preparado para empezar a funcionar con tan
sólo descargarlo sin necesidad de realizar ninguna configuración adicional.
Vamos a suponer que tenemos un ordenador A y un ordenador B. A quiere enviar un
mensaje a B y realiza una conexión a un servidor que contiene las direcciones de los
nodos Tor que vemos en la siguiente imagen. En este caso, A es Alice y B es Bob
(típicos nombres que se usan para explicar estas cosas)

nuestro cliente Tor (estará en


nuestro equipo) se conectará a un nodo aleatorio a través de una conexión
encriptada. Este nodo escogerá otro nodo aleatorio con otra conexión cifrada y, así
hasta llegar al nodo de antes de Bob. El nodo de salida (penúltimo de la comunicación)
hará una conexión no encriptada con Bob. Todos los nodos Tor son elegidos al
azar y ningún nodo puede ser utilizado dos veces. En caso de que la red esté
congestionada, habrá nodos que no se utilicen. Esto lo vemos en la siguiente imagen:

5
Ahora, ya podemos ver la estructura de
los datos en el enrutamiento
cebolla. Utilizando un cifrado asimétrico, Alice cifra el mensaje por capas (como una
cebolla). Lo primero que hará es cifrar el mensaje con la clave pública del último nodo
de la lista, para que sólo él lo pueda descifrar. Además, cifra e incluye las
instrucciones para llegar al destino, que es Bob. Todo este paquete se cifra de nuevo

añadiéndole las instrucciones para llegar al último nodo de la lista con el fin de que
sólo este pueda descifrar el paquete y que acabe llegando al nodo Bob.

Para evitar el análisis de nuestras comunicaciones por parte de terceros, cada 10


minutos se cambian los nodos de la conexión Tor, escogiendo nuevos nodos.
Esto podemos verlo en la siguiente figura:

6
Los nodos de la red Tor son
públicos. Si nosotros mismos somos un nodo, incrementaremos nuestra
privacidad. Aunque esto suene contradictorio, explicaré por qué ocurre esto: si
Alice usa la red Tor para conectarse a Bob, necesitará conectarse a otro nodo Tor.
Sin embargo, si funciona como un nodo para Jane o Dave, también estará
conectada a otro nodo. Por lo tanto, un tercero no podrá saber si la comunicación
por parte de Alice ha sido iniciada como usuario o como nodo. Esto hace que la
extracción de información sea más compleja por parte de un tercero. Si Alice
funcionase como nodo para decenas, centenas de usuarios, sería realmente
complicado espiar sus datos.

Como conclusión, podemos decir que el onion routing nos proporciona más
privacidad que el enrutado normal y corriente. Exceptuando el primer y último
nodo, nadie sabe de dónde viene o a dónde va la información que enviamos. El
mensaje va encapsulado en muchas capas encriptadas, lo cual nos proporciona
un extra en la privacidad buscada.

RANSOMWARE:
El Ransomware es un software malicioso que al infectar nuestro equipo le da al
ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y
encriptar nuestros archivos quitándonos el control de toda la información y datos
almacenados.
DE DÓNDE PROCEDE EL RANSOMWARE

7
El ransomware lo crean estafadores con un gran conocimiento en programación
informática. Puede entrar en su PC mediante un adjunto de correo electrónico o a través
de su navegador si visita una página web infectada con este tipo de malware. También
puede acceder a su PC a través de su red.
CÓMO RECONOCER EL RANSOMWARE
Es obvio cuando su dispositivo ha sido infectado con ransomware, ya que
probablemente no podrá acceder a su equipo.
CÓMO ELIMINAR EL RANSOMWARE
Haga uso de la herramienta de eliminación de ransomware de su software antivirus, que
debería buscar y eliminar cualquier intento de ransomware encontrado en su equipo.
HERRAMIENTAS GRATUITAS DE ELIMINACIÓN DE RANSOMWARE
Puede descargar herramientas gratuitas de anti-ransomware a continuación. Estas
herramientas eliminarán de su equipo los virus de ransomware y descifrarán cualquier
archivo que se haya cifrado durante el ataque. También le informarán sobre los tipos de
ransomware y le mostrarán qué aspecto tienen.
 GLOBE
 HIDDENTEAR
 JIGSAW
 LEGION
 NOOBCRYPT
 STAMPADO
 SZFLOCKER
 TESLACRYPT
CÓMO EVITAR EL RANSOMWARE
Asegúrese de que todo el software de su equipo está actualizado, incluyendo su
sistema operativo, su navegador y cualquier complemento de barra de herramientas
que utilice.
Asegúrese de que su software antivirus y su protección cortafuegos están
actualizados.
PROTÉJASE CONTRA EL RANSOMWARE
No hay una forma mejor de reconocer, eliminar y evitar el ransomware que utilizar una
herramienta de antivirus y antirransomware.

STUXNET VIRUS

Es un gusano informático que afecta a equipos con el sistema operativo Windows, Es


el primer gusano conocido que espía y reprograma sistemas industriales, es
considerado un prototipo funcional y aterrador de un arma cibernética que conducirá a
la creación de una nueva carrera armamentística mundial.
Stuxnet.A es un gusano con características de rootkit que aprovecha la vulnerabilidad
de Windows MS10-046 (CVE-2010-2568) para instalarse en el ordenador. Se trata de
una vulnerabilidad que afecta a los accesos directos y que permite ejecutar código
remoto

8
1- STUXNET PENETRÓ EN LA RED
Según la firma de seguridad cibernética Symantec, Stuxnet probablemente llegó al
programa nuclear de Natanz de Irán en una memoria USB infectada.
Alguien habría tenido que insertar físicamente el USB a una computadora conectada a
la red. El gusano penetró así en el sistema informático de la planta.
2- EL GUSANO SE PROPAGÓ A TRAVÉS DE LAS COMPUTADORAS
Una vez dentro del sistema informático, Stuxnet buscó el software que controla las
máquinas llamadas centrifugadoras.
Las centrífugas giran a altas velocidades para separar componentes. En la planta de
Natanz, las centrifugadoras estaban separando los diferentes tipos de uranio, para
aislar el uranio enriquecido que es fundamental tanto para la energía como para las
armas nucleares.
3- STUXNET REPROGRAMÓ LAS CENTRIFUGADORAS

El gusano encontró el software que controla las centrifigudoras y se insertó en él,


tomando el control de las máquinas.
Stuxnet llevó a cabo dos ataques diferentes. En primer lugar, hizo que las
centrífugadoras giraran peligrosamente rápido, durante unos 15 minutos, antes de
volver a la velocidad normal. Luego, aproximadamente un mes después, desaceleró
las centrifugadoras durante unos 50 minutos. Esto se repitió en distintas ocasiones
durante varios meses.
4- DESTRUCCIÓN DE LAS MÁQUINAS
Con el tiempo, la tensión provocada por las velocidades excesivas causó que las
máquinas infectadas, unas 1000, se desintegraran.
Durante el ataque cibernético, alrededor del 20 por ciento de las centrifugadoras en la
planta de Natanz quedaron fuera de servicio.

VIRUS SAURON

Este malware ha sido localizado por los laboratorios Kaspersky conjuntamente con la
firma de seguridad Symantec, según ABC. Debido a la complejidad de éste, se cree que
Sauron es un proyecto de Estado, afirma la página virtual Eju. Se trata de un agente que
ataca a las organizaciones estatales muy sofisticado en su diseño y ejecución. Se dice
que lleva oculto en los ordenadores infectados, al menos unos 30 objetivos, alrededor
de cinco años. Debido a que utiliza un conjunto de herramientas único para cada víctima,
deja una huella diferente cada vez. Esto hace imposible establecer patrones de
comportamiento del virus, lo que lo hace prácticamente indetectable.

CARACTERÍSTICAS DEL VIRUS

La primera y más notable es que deja una huella particular cada vez que actúa. Los
implantes principales tendrán diferentes nombres y tamaños de archivo, haciéndolos

9
muy difíciles de detectar. Éstos hacen uso de secuencias de mandos en softwares
legítimos actualizados. Trabajan como programas furtivos únicamente en la memoria
del equipo. El Proyecto Sauron además tiene una tendencia a las criptocomunicaciones.
Busca activamente información relacionada con el software de cifrado, algo bastante
raro. Claves, archivos de configuración y ubicación de los servidores que transmiten los
mensajes son los principales objetivos del virus. Además, este malware utiliza
componentes LUA de alto nivel para conseguir flexibilidad. También hace uso de
los compartimentos secretos de las unidades USB para esconder los datos robados. Así
consigue burlar las redes air gaps, utilizando diferentes mecanismos de extracción.

VÍCTIMAS DEL PROYECTO SAURON

Hasta el anuncio de Kaspersky, se han identificado más de 30 víctimas de diferentes


organizaciones. Los más habituales infectados con Rusia, Irán y Ruanda. Afecta
especialmente a gobiernos, instituciones militares, centros de investigación científica y
organizaciones financieras. También infecta operadores de telecomunicaciones. Viendo
los objetivos es claramente notorio que el objetivo último que se persigue con Sauron
es el ciberespionaje. El vector inicial de infección usado por el Proyecto Sauron sigue
siendo desconocido. Como tampoco se sabe el Estado que ha orquestado la creación
de un malware tan sofisticado. Debido a la complejidad del desarrollo, resulta increíble
pensar que un solo pirata informático lo haya creado. Detrás del nacimiento del proyecto
se encuentran varios equipos de especialistas, subvencionados por un estado. Los
expertos en seguridad sugieren a las organizaciones realizar una auditoría a fondo de
sus redes. El informe sobre Sauron está a disposición de los clientes de Kaspersky Lab.

ROUTER HACKEABLE

10
En los próximos días vas a escuchar hablar mucho de KRACK: resulta que mediante
una técnica bautizada con el nombre de Key Reinstallation Attack, unos hackers han
descubierto la forma de hackear cualquier red WiFi con protección WPA2. Todas las
redes WiFi del mundo están ahora mismo en peligro, ya que hasta ahora se pensaba
que el WPA2 era impenetrable a este tipo de ataques y, por lo tanto, esa es la
seguridad en la que han confíado todos los fabricantes de routers durante años.

Da igual que cambies la contraseña de tu WiFi en las próximas horas, porque el


ataque de KRACK es capaz de romper la seguridad de absolutamente cualquier router
con WPA2. Tal y como acaban de mostrar los autores de este descubrimiento en un
vídeo, este ataque abre las puertas a consecuencias devastadoras, y se puede utilizar
incluso para interceptar los datos que pasan por un móvil Android conectado a una red
WiFi expuesta sin que el usuario tenga la menor idea de lo que está ocurriendo. La
seguridad de Internet acaba de quedar en entredicho.

HACKER QUE USAN AL PERSONAL DE LIMPIEZA PARA INYECTAR LOS USB


EN LAS LAPTOPS PARA ROBAR INFORMACION

Una de las técnicas muy usual de hackeo es el de utilizar los usb para sacar las
informacion de las víctimas.

Este caso es uno de ellos, sin embargo, para acceder a las laptops de los
empresarios o de las personas los hackers han acudido al personal de limpieza
para que estas inyecten los usb con los virus necesarios para extraer toda la

11
informacion posible y así poder hachearlos, ya sea una contraseña o una
cuenta de banco.

Claramente el personal de limpieza obtiene su parte del trabajo y así poder


ganar todos, esta es una técnica muy usual de hacker.

12