Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ÍNDICE
CAPÍTULO I
NOCIONES GENERALES……………………………………………………………7
1.1. Definición………………………………………………………………………7
1.1.1. Software…………………………………………………………………..7
1.1.2. Malware…………………………………………………………………..7
1.2. Función…………………………………………………………………………7
CAPÍTULO II
CARACTERÍSTICAS/TIPOS DE MALWARE……………………………………….11
2.1. Características………………………………………………………………….11
2.2.4. Spyware…………………………………………………………………13
2.2.6. Phising…………………………………………………………………..14
2.2.7. Dialers…………………………………………………………………….15
2.2.8. Ransomware………………………………………………………………15
2.3. Spam……………………………………………………………………………..16
2.5. Rootkit……………………………………………………………………………17
2.6. Scam………………………………………………………………………………17
CAPITULO III
DETECCION………………………………………………………………………………18
3.1.2 Programas…………………………………………………………………….19
3.1.2.2 SuperAntiSpyware…………………………………………………..19
3.2 Escaneo…………………………………………………………………………………21
3.3 Peligrosidad……………………………………………………………………………..21
5
CAPITULO IV
TRATAMIENTO……………………………………………………………………………23
4.1 Ubicación………………………………………………………………………..……….23
4.2 Erradicación……………………………………………………………………..……….24
CAPÍTULO V
PREVENCION………………………………………………………………………………29
5.1. Firewall……………………………………………………………………………..29
CAPÍTULO VI
CAPÍTULO VII
7.1 Ventajas…………………………………………………………………………………..35
6
7.2 Desventajas……………………………………………………………………………..35
CAPITULO VIII
8.1Ataques estatales…………………………………………………………………………36
CONCLUSIONES…………………………………………………………………………40
7
CAPÍTULO I
NOCIONES GENERALES
1.1. Definiciones
fin de robar información, dar entrada a más códigos maliciosos o descomponer el aparato.
Estos programas suelen ser utilizados también por quienes operan redes criminales
en internet.
1.1.3. Virus: tipo específico de malware y termino mal empleado al referirse a las diferentes
1.2. Función
simplemente como algo molesto y no para causar daños graves en una computadora.
Unos ejemplos de estos malware son el “gusano Morris” que en 1988 infecto 10% de
todos los computadoras conectadas a la red, o un virus tan extendido en 1999 como
“Melissa”.
8
rutina de búsqueda que probaba los nombres de usuarios más conocidos y una lista
indefinidamente, en un inicio no fue creado para hacer algún daño, pero debido a un
ser rastreado y eliminado. Era un ataque que fue llamado “gusano de internet”, al cual
la prensa llamo “el mayor asalto jamás realizado contra los sistemas de la nación”.
Erradicarlo costo cerca de 1 millón de dólares y por el tiempo que los sistemas
Este virus se distribuyó por primera vez en un grupo de noticias. El virus estaba
permitían acceder a 80 sitios web pornográficos. Este fue enviado por e-mail a
Word 2000 y Microsoft Excel 97, 2000 y 2003, este “List.doc” es un documento de
del correo electrónico, con ello multiplicándose, y escribe en los documentos que se
tengan abiertos:
“Veintidós puntos, más triple puntuación de palabras, más cincuenta puntos por usar
vandalismo. Muchos Virus (tipo de malware) son diseñados para destruir datos del disco duro
o para corromper el sistema de archivos escribiendo datos inválidos. Algunos “gusanos” son
diseñados para modificar las páginas web y dejar la marca del autor por todos los sitios por los
que pasa. Sin embargo debido al aumento de usuarios de internet el malware se ha diseñado
Desde 2003, los malware han sido diseñados para su explotación en el mercado negro al robar
computadoras usándolas para envió masivo de “spam” (mensajes no deseados con remitente
desconocido y potencialmente nocivo), para alojar datos ilegales como pornografía infantil, o
sistema de computadoras o redes que causa que el servicio no sea accesible para los
Generalmente estos malware se instalan en los ordenadores por usuarios poco experimentados
1.3. Objetivos
Los malware creados para obtener beneficios buscan información privilegiada de usuario,
empresas o del mismo gobierno para fines lucrativos o por pura diversión.
10
1.3.1. Usuarios
Los usuarios son objetivos de malware tales como spyware, cuyo objetivo es obtener
información de estos tales como las páginas web visitadas por el usuario, los correos
electrónicos de sus conocidos, a los cuales les envían spam, otros recogen información
malware a menudo son empresas que incluyen en sus términos de uso el acceso a esta
Por ejemplo, algunos cambian las páginas de inicio de los exploradores por páginas de
phising bancario, que conducen a una web falsa que imita a la verdadera.
1.3.2. Phising
clonado del oficial donde roba los datos que ingreses tales como números de tarjeta de
CAPÍTULO II
CARACTERÍSTICAS/TIPOS DE MALWARE
Pueden dañar archivos ejecutables, no permite abrir archivos como Word, Excel, power
point, etc. Es decir, ya no podríamos utilizar estos programas, también los archivos del
Pueden afectar las partes del disco duro que interviene en el arranque del ordenador, es
decir si el malware afecta la partición del disco duro donde está el sistema operativo, el
Pueden abrir Backdoor para que otro usuario manipule nuestro sistema como él quiere,
2.2.1. Virus
Los virus son programas maliciosos que infectan un archivo y este se convierte en la fuente de
infección, añade su propio código para tomar control de los archivos infectados, la velocidad
ocultos del sistema operativo, a diferencia del virus el gusano no infecta archivos. Los
problemas en la red creando un efecto a gran escala que podría ser devastador se
distribuyen de distintos modos por ejemplo: Correo electrónico, Facebook, etc. Los
creadores del malware camuflan al gusano con un nombre atractivo como famosos, temas
Los troyanos no se propagan por sí mismos como su nombre lo dice: “Caballos de Troya”
Los troyanos al igual que los virus tiene la capacidad de eliminar programas o la
información del disco duro, pero no solo eso pueden abrir Backdoor y enviar datos
confidenciales de un sistema a otro o que otra persona controle nuestro ordenador, otro
uso que se les puede dar es para grabar lo que escribes como una contraseña o una
Los Backdoor que crean puertas traseras para que otra persona pueda entrar a nuestro
Las Botnets crean una red zombi para que el usuario creador del troyano manipule este
Los downloaders son troyanos utilizados para descargar piezas del malware y así infectar
al usuario.
Password Stealer: este tipo de troyano es para robar todo tipo de contraseñas.
2.2.4. Spyware
Es un malware que recopila todo tipo de información del sistema y lo envía a otro
ordenador sin el conocimiento del propietario, la presencia del spyware puede ser
invisible para el usuario se pueden colectar datos del disco duro, calidad y velocidad de
spyware y se usa para controlar ordenadores, es decir, es un malware espía que le brinda
al creador del malware apropiarse de toda la información del ordenador. Algunos de los
está asociada a productos y/o servicios asociados por los propios creadores o por terceros
que lo usan como spywares. Los adware pueden ser instalados con el consentimiento del
usuario pero en ocasiones no es así y por eso algunos adware son creados por piratas para
2.2.6. Phishing
Es una cantidad variedad de programas espías que se propagan a través del correo. Se
les envía páginas falsas de bancos o empresas para que registres en esa página falsa tu
El phishing ha sido utilizado también para el lavado de dinero con el uso de páginas falsas
ofreciéndoles trabajar en casa y otros beneficios, cuando la gente acepta y envía toda su
información y recibe dinero, pero sin saberlo están en problemas legales por lavado de
dinero y tienen que remunerar todo el dinero que es más de lo que recibieron.
sistema de nombres de dominio (DNS) para conducir al usuario a una página web falsa.
15
2.2.7. Dialers
suelen ser páginas que ofrecen contenidos gratuitos pero solo permite el acceso mediante
conexión telefónica.
De esta manera los dialers afectan nuestra tarifa telefónica y la aumentan sin que nosotros
2.2.8. Ransomware
secuestrar un cierto número de archivos y pedir un rescate por ellos en dinero, otro caso
es que se hacen pasar por la policía diciendo que encontraron material ilegal en el equipo
Estos archivos se propagan como los gusanos o los troyanos infectando el sistema con
malware les pone una clave que luego es negociada por dinero a través de correo
electrónico.
16
2.3. Spam
Se le llama correo basura o SMS basura a los mensajes no solicitados son de tipo
la más usada es en el correo electrónico, estos spam pueden ser phishing, rasomware, entre
otros.
para anunciar productos de dudosa procedencia, la causa de estos spam son los gusanos
informáticos que alguno de nuestros contactos poseen y son vías para que el creador del
Las burlas con utilizadas por su creador para molestar al usuario mostrándole mensajes
falsos de que está infectado por cierta cantidad de virus o troyanos, pero en realidad no
está infectado por esa cantidad, los mensajes varían en intensidad desde un simple mensaje
de virus, hasta un mensaje de que su computadora ha sido formateada y todos sus archivos
se han perdido, varían en intensidad pero el objetivo en sí es hacerle una broma pesada al
usuario de la computadora.
2.5. Rootkit
Un rootkit permite ocultar las acciones que hacen un hacker al haber entrado a tu sistema
por ejemplo a través de un backdoor. Este malware permite mantener las herramientas que
Los rootkit pueden cubrir las acciones maliciosas que un hacker hace en tu sistema
mientras tu estés conectado, oculta los Hotmail enviados, los mensajes cualquier cosa que
2.6. Scam
Son bastante parecidas al phishing pero el objetivo cambia no busca sacar información
inundación o algún desastre natural ha generado un sin número de estafas con objetivo de
caridad. También para manipular a algunas personas para que las ayuden a mover grandes
cantidades de dinero para esto te pide que le envíes dinero para cubrir “costos
administrativos”. A veces por estas estafas las personas fueron asesinadas o secuestradas
por viajar y encontrarse con el estafador que le va dar su dinero, en otros casos el usuario
CAPITULO III
DETECCION
Como los ataques con malware son cada vez más frecuentes, el interés ha empezado a cambiar
de protección frente a virus y spyware, a protección frente al malware, y los programas han
procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.
tipo de protección frente al malware es normalmente mucho más fácil de usar y más
popular.
computadora. Al terminar el escaneo muestran al usuario una lista con todas las
3.1.2 Programas
buen rango de detección. Otra cosa interesante es que es muy sencillo de usar y no pesa
mucho.
3.1.2.2 SuperAntiSpyware:
programa es muy liviano y está diseñado para analizar tu computadora sin ponerlo
lenta.
20
entonces debes probar Emisoft Anti Malware. Este programa previene todo tipo de
páginas que contengan software malicioso, su base de datos se actualiza cada hora y
contiene capas de protección de todos los archivos y los revisa con una base de 10
Spybot – Search and Destroy encuentra y destruye los programas maliciosos de nuestra
El análisis malware le ayuda a protegerse contra las inclusiones en las listas negras de los
motores de búsqueda y a reducir el riesgo de propagación de virus entre los sistemas de sus
clientes:
maliciosos en su sistema.
maliciosos.
Identifica y genera un reporte con el código malicioso para que pueda ser eliminado de
3.3 Peligrosidad
Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo
debe utilizarse cuando sea necesario cambiar la configuración o instalar un nuevo software.
22
sitio de confianza.
aplicaciones de tiendas muy reconocidas comoApp Store, Google Play o Nokia Store, pues
procedencia.
medios extraíbles como CD, DVD o Disco duro externo, para poderlos recuperar en caso de
infección por parte de algún malware, pero solamente si se está 100% seguro que esas copias
están limpias.
3.3.1 Recomendación
medios extraíbles como CD, DVD o Disco duro externo, para poderlos recuperar en caso de
infección por parte de algún malware, pero solamente si se está 100% seguro que esas copias
están limpias.
23
CAPITULO IV
TRATAMIENTO
4.1 Ubicación
Un incidente de seguridad relacionado con malware puede ser detectado de diferentes maneras
y con distintos niveles de detalle, y para hacerlo se pueden utilizar desde herramientas de
amenazas identificadas en los equipos administrados hasta medios manuales -como un reporte
Algunos incidentes muestran signos que facilitan la detección, no obstante, se pueden presentar
Por lo tanto, reconocer los indicios de infección es fundamental para conocer los equipos
infectados y la información que puede estar en riesgo. Familias de malware han cambiado su
funcionamiento tradicional que buscaba pasar desapercibido al usuario; otras familias, por el
contrario, se han vuelto muy evidentes para mostrar que han afectado los equipos o la
organización: a nivel de host (en los sistemas operativos de servidores y estaciones de trabajo),
manera en la cual se lleve a cabo, la detección es el paso inicial para atender un incidente por
malware.
1. Resuelva cada infección de malware del equipo. Para obtener más información,
consulte Trabajo con un equipo infectado. Para este tipo concreto de alerta:
24
4.2 Erradicación
medios empleados por los atacantes no son erradicados completamente, existe una enorme
posibilidad de que puedan retomar sus actividades maliciosas sobre los equipos infectados a
Por ello, es de vital importancia aislar la falla que les permitió el ingreso, para luego eliminarla
del sistema. Aun si los equipos comprometidos han sido desinfectados, continúa presente el
Para evitar que esto ocurra, se pueden poner en práctica otras acciones como el análisis de los
paquetes de red para identificar tráfico anormal, con la ventaja de que ahora se conocen los
protocolos, puertos y comandos utilizados en el análisis previo. Por lo tanto, todas las acciones
Por ejemplo, junto con la revisión de las reglas de firewall, el cambio de las contraseñas es otra
medida preventiva a tomar luego de detectar recursos comprometidos, ya que éste es uno de
de acceso implica dedicar tiempo y esfuerzo, impedirá que los atacantes puedan utilizar
(IPS/IDS), que permiten contar con alertas tempranas sobre actividades anormales en la red y
sistemas, y pueden ser configuradas para evitar nuevas infecciones que utilizan vías conocidas.
acciones que mitiguen de manera específica el vector, por ejemplo el filtrado de correo
vulnerabilidad que permita el ingreso de malware a la red corporativa, entre otras acciones.
Llegada esta instancia, es necesario definir si la infección fue el simple resultado de un descuido
en la Web o si, por el contrario, constituye el eslabón exitoso dentro de una cadena de ataques
organización, entonces se debe tener en mente que un nuevo ataque puede ser inminente.
Por ello, el análisis de las piezas maliciosas debe orientarse a determinar las acciones
específicas del malware, cómo puede ser detectado en la red, así como también medir y
contener su daño. Una vez logrado esto, se deben generar las firmas correspondientes para
26
detectar las infecciones en las redes corporativas. Gran parte de esta actividad puede ser
Software antivirus todo consiste en la prevención. Se utiliza para evitar que archivos
problema.
que se active, no causará ningún daño a su sistema; de todos modos el archivo infectado
Algunos software antivirus pueden contar con herramientas rudimentarias para eliminar
virus activos, pero los malware modernos son sofisticados para esconderse en lugares
desde los cuales pueden ser reiniciados en otro momento, por lo que estas herramientas
sacar el malware de una computadora infectada, en caso de que un virus haya logrado
Los programas de malware pueden ser virus activos, virus contenidos y malware
En el peor de los casos, el malware funciona para un tercero que intenta robar
las infecciones de virus detectadas, por lo que es probable que en última instancia desee
28
La fase de recuperación se presenta luego de que un incidente por malware ha sido contenido
y de que se han identificado y mitigado las vulnerabilidades que fueron explotadas. Llegado
este punto, se confirma que los sistemas se encuentran funcionando de manera normal y que el
cometido malicioso y si se intentarán nuevos casos de una manera similar. Por este motivo, es
fundamental eliminar de raíz los problemas para mantener la seguridad; cabe destacar que esto
infección, por lo que no se puede establecer un periodo para alcanzarla, aunque siempre se
CAPITULO V
PREVENCIÓN
innovaciones tecnológicas y ha logrado adaptarse con éxito en la mayoría de los casos, los
seres humanos han logrado crear máquinas como las computadoras que facilitan procesos y
mejoran el estilo de vida de cada uno de nosotros, pero también se han creado programas que
infectan a las computadoras para robar información, dañar archivos y que estos se vuelvan
irrecuperables, todo esto último para sabotear a una compañía o dejarla en bancarrota, por ello
en este capítulo vamos a explicar cómo podemos evitar los grandes riesgos que puede afrontar
5.1. Firewall:
Una de las primeras cosas que se deben hacer para proteger el ordenador de posibles
contra ataques de Internet. Filtra y controla todas las comunicaciones que pasan de una red
modo un firewall puede permitir o denegar desde una red local hacia Internet servicios de
Web o correo electrónico. Pero también tiene algunos defectos, tales como que el firewall
no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios
físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio o por último,
que el firewall no puede proteger contra los ataques posibles a la red interna por virus
debe ser consciente en instalar software antivirus que venga incluido con una versión
actualizada y optimizada del firewall en cada máquina para protegerse de los virus que
Windows, uno de los sistemas operativos más comercializados, también provee a sus
limitaciones a pesar de sus constantes actualizaciones, ya que el spyware es cada vez más
Hay muchas formas con las que un computador puede exponerse o infectarse con virus.
Los programas antivirus, tanto de prevención como de detección de virus, no son cien por
ciento efectivos, pero constituyen una fuerte barrera siempre que estén actualizados con
las últimas versiones provistas por los fabricantes. Es recomendable instalar un antivirus
el "setup") para impedir escrituras en los sectores de arranque de los discos rígidos. Es
recomendable que esta característica esté habilitada para impedir el contagio de algún tipo
de virus de boot.
En este práctico caso lo más recomendable es no dejarte influenciar por las opiniones y “malas
“sugerencias de los demás, no ser confiado y estar siempre precavido ante cualquier ataque
tecnológico.
- No los abra a menos que sepa qué son, aun cuando parezca proceder de alguien que conoce.
- No los abra si la línea del asunto es dudosa o inesperada. Si existe la necesidad de abrirlo,
Sea precavido cuando descargue archivos desde Internet: compruebe que la fuente es legítima
disponga.
Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticias ("news")
No comparta ficheros a través de programas P2P(como torrents, Ares, eMule) ni utilice estos
programas: son una fuente inagotable de virus, tanto por los puertos que se dejan abiertos para
transmitir la información, como por los ficheros descargados que pueden contener virus.
Instálese un anti-spyware (como AdBlock) para navegar por Internet, de esta forma evitará
CAPITULO VI
El malware es un software que puede afectar a los usuarios con su sola ejecución en su
dispositivo. Pero en realidad, el malware en un principio fue ideado como una forma de
otros usuarios en una red local. Los primeros malware fueron creados bajo el concepto de un
juego de laboratorio de 1959 llamado CoreWar cuyo objetivo era que programas combatan
entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes, el
primer malware de laboratorio conocido fue creado en el año 1988 por Robert Tappan
Morris(rtm) y fue llamado el “Gusano Morris”, el malware era capaz de infectar máquinas IBM
360 de la red ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía
aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por
este gusano informático. Para eliminarlo, se creó otro virus llamado Reaper (segadora) que
estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus, pero
Luego, han llegado nuevos y más dañinos malware como el ILoveYou, un gusano creado en el
año 2000 por Reonel Ramones, un filipino de 24 años y que era ejecutado al abrir un .vbs
alrededor del globo, cifra que representaba al 10 por ciento del total de computadores con
conexión a Internet en esa época. El virus inclusive atacó a El Pentágono, la CIA, el Parlamento
34
Británico y grandes empresas europeas; o el gusano Sasser, creado por Sven Jaschan, un
estudiante alemán de 18 años, que sin haber estudiado informática había creado un virus "tan
efectivo". "Sasser" (W32/Sasser), que ataca a los sistemas operativos Windows 2000, Windows
Server 2003 y Windows XP, puede infectar un ordenador simplemente con conectarse a
Internet, y no mediante un correo electrónico, tuvo un impacto igual o mayor que el otro caso.
35
CAPITULO VII
7.1 Ventajas:
Una persona con intenciones maliciosas puede adquirir su propio malware personalizado en
Hasta cierto punto, los creadores de software malicioso compiten entre ellos, puesto que la
Como en muchos otros mercados: se trata de ocultar las ventajas propias sobre la
malicioso.
7.2 Desventajas:
Por otro lado, las desventajas son muchas. Desde problemas simples como lo es el estar
CAPITULO VIII
Los sitios en internet de los medios estatales Patria Nueva, el periódico Cambio y la
“Ingresamos a las ocho de la mañana y nos encontramos con que nuestra página ya estaba
bloqueada. A eso de las 09.30 el sitio ya remitía al usuario a una página de sexo explícito”,
web también fue afectado por el ataque— tomaron cartas en el asunto para desbloquear el
acceso digital a estas instituciones. El periodista señaló que es la primera vez que algo así
ocurre en la agencia. “Es muy prematuro especular con respecto a quién o quiénes fueron
los autores de ello, serán las autoridades del ministerio quienes se encarguen de develar a
pesar de que el flujo de noticias es menor durante los fines de semana, esta agencia difunde
la información oficial del Gobierno. Similar perjuicio fue para la red Patria Nueva que ayer
El sitio del periódico Cambio presentó por la mañana la misma anomalía que Patria
Nueva y ABI, pero ya en la tarde su web estaba totalmente anulada. Los servicios
bloqueados hasta las 17.00 de ayer cuando se cerró esta página. El único portal del grupo
de medios estatales que no fue afectado por este ataque fue el del canal Bolivia Tv.
“Los hackers van explotando los errores más comunes en estas páginas: claves inseguras,
problemas son los que se fueron identificando”, indicó Nicolás Laguna, director de la
El hacker es una persona “muy aficionada y hábil en informática que entra ilegalmente
a acceder a la información.
38
ataques cibernéticos a páginas del Estado, cifra que supera los 20 de los dos semestres de
2014. Otros expertos contabilizaron 30 los sitios afectados por la acción de los hackers.
Una parte de los ataques, que llegaron a deformar el contenido informativo de los sitios, estuvo
Agredidos: China, Estados Unidos, UE, Japón, Corea del Sur, India, Naciones Unidas y
Turquía
surgido por las revelaciones de Snowden en las que acusa a la NSA de espiar
PRISMA. Snowden también ha revelado –pocos lo dudaban- que los servicios de espionaje
los funcionarios del Foreign Office tener que explicar a sus homólogos del G-20 si
que ser aún más intensos si quieren contentar con sus explicaciones a los casi cuarenta
habrían sido espiadas por la NSA. Entre ellas, se encontrarían las de la Unión
Europea. Snowden, que estaría negociando la concesión de asilo con varios países, ha
acusado a Barack Obama de presionar a muchos gobiernos para que se le deniegue el asilo.
Si, finalmente, fuese extraditado a EE UU, se enfrentaría un juicio parecido al que está
teniendo el soldado Bradley Manning por sus filtraciones a Wikileaks, en el que se podría
pedir su condena a muerte por traición y en el que, difícilmente, se libraría de una larga
condena. Cabe esperar que las filtraciones de Snowden destapen más ciberataques en las
próximas semanas, delimitando con más precisión algunos de los escenarios del campo de
batalla cibernético de una guerra entre agencias de seguridad que, o eso parece al menos,
aparecieron calaveras tras producirse el fallo del sistema. El virus, según las autoridades
objetivo esta vez eran los bancos surcoreanos, pero no es el primer ataque similar que sufre
Corea del Sur. En 2011, otro asalto paralizó gran parte de las operaciones de uno de los
40
principales bancos del país, el Nonghyup. En 2009, un ataque tuvo como objetivos
encargada, entre otros asuntos, de llevar a cabo ciberataques. Corea del Sur ha acusado,
repetidamente, a las autoridades del vecino del Norte de ser las responsables de los ataques.
Días antes del último asalto en marzo 2013, Corea del Norte había denunciado un
ciberataque contra varios de los sistemas informáticos del país, incluidas páginas oficiales.
que el Ejército estadounidense se encontraba realizando unas maniobras conjuntas con los
militares surcoreanos.
Año: 2012
Agredidos: Irán (el país más afectado), Palestina (Cisjordania), Arabia Saudí, Sudán,
Líbano y Egipto
Objetivos: sin objetivos concretos o conocidos. Apunta a ser más un ataque destinado a
documentos secretos.
complejo virus Stuxnet, las primeras previsiones cuando se descubrió Flame en mayo de
2012 parecían indicar que era un virus veinte veces más complejo. También afirmó que
dicha complejidad, sumada a la conflictiva zona geográfica donde habían tenido lugar los
41
ataques, hacía pensar en que detrás de Flame se encontraba algún Estado. Muchos indicios
también afectados pone en cuestión la autoría de los servicios secretos del Estado hebreo.
motivado que muchos señalen a Flame como el precursor de un nueva modalidad de ciber
espionaje. El peso del contenido de este virus, unos 20MB, fue altísimo, comparado con
los gusanos informáticos anteriores como Duqu, 300KB, o Stuxnet, unos 500KB.
Año: 2012
Contexto: los ataques contra Aramco y RasGas se produjeron con pocos días de diferencia
en agosto de 2012. Una de las características principales del virus Shamoon es que, además
los sistemas infectados. Algunas fuentes señalaron que hasta treinta mil ordenadores de
Aramco pudieron sufrir los efectos de Shamoon: la pérdida podría ascender hasta los tres
cuartos de todos los datos almacenados por la empresa estatal saudí. Al parecer, la parte
del virus destinada a borrar archivos compartía el código con el virus Flame, que unos
meses antes había atacado el sistema informático de la red energética iraní. Una de las
Saudí como Qatar, además de potencias regionales rivales de Irán, son firmes aliados de
Estados Unidos. El Ejército estadounidense cuenta incluso con una base militar a escasos
kilómetros de Doha. Ni Aramco ni RasGas se han pronunciado de forma oficial sobre los
Agredidos: Irán
Contexto: mientras que fuentes iraníes han minimizado los daños causados en sus sistemas
nucleares por el gusano informático Stuxnet, algunos analistas afirman que podría haber
planta nuclear iraní llamada Natanz. Ni las autoridades estadounidenses ni las israelíes han
confirmado estar detrás del ataque. Stuxnet estaba diseñado para afectar en especial a los
sistema informático que permite gestionar sistemas industriales. A finales de 2012 se supo
que Stuxnet podría haber infectado también los sistemas de las empresas occidentales
como Chevron. Algo que confirmaría que los virus como Stuxnet no siempre pueden ser
controlados una vez que se deciden lanzar al campo de batalla cibernético. El ataque, cuyo
nombre en clave fue Juegos Olímpicos, habría motivado que Irán reforzase su seguridad
cibernéticos sufridos.
muerte acusado de facilitar a Israel información sobre el programa nuclear iraní, entre la
que estarían incluidos posibles objetivos para el ataque de Stuxnet. El Mossad negó
Año: 2009
Google, Yahoo, Symantec, Adobe, Northrop Grumman y Dow Chemicanl, entre otras.
acceso a sus servidores. En un primer momento, se denunció que los atacantes querían
sobre todo tener acceso a las cuentas del correo electrónico (gmail) de destacados
por el FBI en su sede de Mountain View y comenzó una disputa legal con la agencia de
seguridad estadounidense para impedir que sus agentes pudiesen acceder a información
meses, según una noticia publicada en el periódico Washington Post, se supo que los
vertiente de espionaje industrial y anti oposición, podrían haber tenido como principal
operando dentro del territorio de Estados Unidos. El Ejército chino contaría con una
Unos años antes de que se produjera este ataque, otro asalto proveniente de China
manteniéndose activo durante casi dos años, entre 2003 y 2005. Aquel ataque, conocido
Año: 2008
Supuestos agresores: piratas informáticos trabajando desde Rusia. Las autoridades rusas
han negado las acusaciones que relacionaban a sus servicios secretos con el ataque
Azerbaiyán
Contexto: en agosto del 2008, pocos días antes del inicio de la breve guerra entre Georgia
y Rusia por el control de Osetia del Sur, medios de comunicación y webs de instituciones
página del Ministerio de Asuntos Exteriores georgiano apareció la imagen del presidente,
Desde el Kremlin se negó que los servicios secretos rusos estuviesen implicados en dichos
el FSB (servicio de inteligencia ruso) coordinase los ataques llevados a cabo por piratas
procedente de Rusia, afectó a los sistemas informáticos de las empresas y los organismos
estonios. El Kremlin negó también toda implicación. El asalto, conocido como Black Hat,
algunas políticas del Gobierno de Estonia contrarias, según los rusos, a los derechos de los
Año: 2007
Agredidos: Siria
programa nuclear con la ayuda de expertos y tecnología procedentes de Corea del Norte.
La operación Huerto habría comenzado a gestarse a finales de 2006, cuando agentes del
Mossad accedieron al ordenador portátil que un alto oficial sirio tenía en su habitación de
un lujoso hotel londinense. Para hacerse con esa información usaron viejos métodos:
contenido en el ordenador del oficial sirio, siempre según fuentes israelíes, contenía
más tarde por el testimonio de un alto oficial iraní desertor que pidió protección a la CIA –
victoria de Ahmadineyah había generado una serie de purgas dentro del régimen. El oficial
iraní habría suministrado tanto información sobre el programa nuclear iraní como sobre el
sirio que, supuestamente, Irán estaba ayudando a financiar. Una vez que Tel Aviv dio el
visto bueno a la operación militar contra las instalaciones sirias que albergaban las
desarrollado por Estados Unidos- denominado Suter, que permite interceptar las
comunicaciones, por ejemplo las señales electrónicas que forman un sistema de radares
antiaéreos. De confirmarse todos estos extremos, la operación Huerto habría supuesto una
combinación entre armas de guerra tradicionales y armas de guerra cibernéticas que ofrece
1998 y duró casi dos años. Se rastreó la procedencia del sofisticado asalto hasta conexiones
ubicadas en Rusia. Las autoridades rusas negaron estar implicadas. No se ha podido probar
quiénes fueron los autores materiales ni quiénes los eventuales patrocinadores del ataque
Año: 1982
Agredido: Rusia
Contexto: en junio de 1982 los satélites estadounidenses que orbitaban sobre la Unión
fue hasta más de veinte años más tarde que se supo que aquella explosión -que no causó
petróleo constituían los activos más económicos de la economía soviética, lastrada desde
1980 por el excesivo gasto militar que representaba la invasión de Afganistán. A través de
un doble agente soviético, la CIA consiguió hacer llegar al KGB un software defectuoso
para controlar el transporte de gas: afectaba al control de la presión del gas en los
El golpe al First National Bank de 1988 capitaneado por Armand Devon Moore que el Fiscal
de los Estados Unidos del Distrito Sur de Illinois de la época calificó como “el esquema de
malversación de fondos más grande en la historia de Chicago, y sin duda el más grande si
El modus operandi fue el siguiente: Moore convenció a Otis Wilson y Gabriel Taylor,
empleados del First National Bank a los que llegó a través de su primo Herschel Bailey, para
que le ayudaran a robar la entidad, pero no con pasamontañas y pistolas sino mediante
informáticos y telefónicos del First National Bank y de los conocimientos que poseían sobre el
clientes corporativos del banco -Merrill Lynch & Co, United Airlines y Brown-Forman Corp-
y traspasaron casi 70 millones de dólares en unos 60 minutos de sus cuentas a otras dos abiertas
Para lograrlo simularon tres llamadas de responsables de las empresas solicitando las
transferencias. A su vez Taylor fingió haber realizado las llamadas a Merrill Lynch, United
Airlines y Brown-Forman necesarias para verificar las operaciones -en realidad llamaba a uno
de los compinches-. De ahí las órdenes pasaron a un tercer empleado, que nada tenía que ver
Aunque todo parecía perfecto, pocas horas después de consumar el atraco les pillaron. Las
víctimas no tardaron en detectar la falta de los fondos, contactaron con el First National y se
descubrió el pastel.
El tipo de esquema delictivo descrito, en el que la piedra angular son empleados o exempleados
con acceso a la información interna y a los equipos informáticos de la empresa que toque, se
Los hay mucho más complejos, como el que aplicó Vladimir Levin en 1994 en su mítico robo
al poderoso CITIBANK. Sin salir de San Petersburgo ni contactos dentro, logró colarse en la
red de la entidad, acceder a las cuentas de cientos de clientes y realizar un buen puñado de
transferencias a otras creadas por él en bancos de Alemania, Israel, Estados Unidos, Holanda,
Argentina, etc. En pocas semanas consiguió robar 3,7 millones de dólares y marcó un antes y
un después; se trató del primer robo serio de dinero a nivel internacional perpetrado contra un
Muy inteligente, sin embargo no lo fue tanto al alargar en el tiempo el robo (casi un año) y
depender de una amplia red de colaboradores que retiraba en cajeros y sucursales el dinero
saqueado. La INTERPOL siguió el rastro dejado por las transferencias, poco a poco capturaron
Más tarde le extraditaron a los Estados Unidos donde se declaró culpable de los cargos
CONCLUSIONES
ataque manuales más eficaces. Conforme las medidas de defensa contra el malware se
evitarlos.
Esto requerirá una atención constante con el fin de controlar y mitigar los ataques
constantemente para asegurarse de que son eficaces contra los ataques actuales. El
rubro
Hay que tomar las medidas correctivas para poder detectar y eliminar los software
nuestras computadoras.
51
REFERENCIAS
https://sites.google.com/a/istpargentina.edu.pe/roca-christian/anti-malwaes
2, 2016, de https://www.arturogoga.com/los-5-mejores-programas-contra-
malware-y-spyware-en-windows/
https://symantec.certicamara.com/centro-de-informacion/en-que-consiste-el-
escaneo-de-malware/
• http://osoriorosa.jimdo.com/seguridad-temas/tecnicas-contra-el-malware/
http://www.welivesecurity.com/wpcontent/uploads/2015/11/Guia_respuesta_infec
cion_malware_ESET.pdf
https://www.infospyware.com/articulos/que-son-los-malwares /
• Los tipos de malware - Kaspersky Lab Technical Support (s.f.). Consultado Octubre 1,
2016, de http://support.kaspersky.com/sp/viruses/general/614
http://roble.pntic.mec.es/jprp0006/tecnologia/4eso_informatica/peligros_internet/
52
• Los tipos de malware más peligroso para tu negocio - Panda Security (s.f.). Consultado
de-malware-mas-peligrosos/
2016, de http://www.areatecnologia.com/informatica/tipos-de-malware.html
abundan-en-la-red/