Está en la página 1de 10

CYBER ATAQUES

Oscar Andrés Terraza Rangel 51843

Jonny Mauricio Blanco Gordillo 51943

David Felipe Acevedo Peláez 60331

Reynaldo Alonso Alape Rojas 69022

Marco Alfonso Reyes 32397

Amin Jose Jalilie Pedrozo

Telematica y redes informáticas

Universidad ECCI

Bogota D.C

2020
INTRODUCCION

La llegada y evolución de la tecnología en la sociedad humana ha generado cambios


drásticos en la manera de controlar y percibir el mundo, implementando sistemas
cada vez más sofisticados que permiten el ingreso y acumulación de mayor
información, brindando mucha más facilidad a la hora de acceder a cualquier tipo de
contenido independientemente de su nivel de importancia. Con esto cada vez son más
las amenazas y ataques que se evidencian diariamente en el mundo generados por
estos medios, los delitos informáticos han ido creciendo exponencialmente
volviéndose más complejos y sofisticados, cada vez es más difícil estar protegido, en la
actualidad se ha dejado en segundo plano la seguridad, dándole mayor importancia a
la conveniencia y velocidad, en consecuencia perfiles de compañías gubernamentales,
militares e industriales se han visto afectados y vulnerados causando controversias y
grandes problemáticas a nivel internacional demostrando que nadie es inmune a este
tipo de ataques.

Cada año se realiza en un hotel de las vegas la más grande conferencia de hackeo
DEFCOM, se desactivan los sistemas de cajeros bancarios, así como las redes de wifi de
los empleados del hotel host. Allí se presentan las nuevas ideas y herramientas que
influyen en el mundo del hackeo. No obstante, esto lejos de la connotación negativa
que se ha adquirido sobre la palabra “hacker” relacionándolos con delincuentes, más
bien teniendo la perspectiva de un significado que abarca más la terminología de
creadores, inventores e incluso genios que son capaces de descubrir e innovar en
cualquier rama de la humanidad entre ellos Steve Jobs, Leonardo Da Vinci, entre otros.

Por otro lado, se debe tener en cuenta que no solo existen los hackers “buenos”
también existe la región oscura que utiliza su ingenio para generar terror y
vandalismo por un bien individual, por lo cual genera repudio hacia la palabra
“hacker” manchando su definición hacia ciertos grupos de personas.

Jason Street uno de los grandes referentes de hackeo en la actualidad se posiciona


como uno de los hackers “buenos” enfocado en la seguridad de cualquier sistema,
manteniendo en su perspectiva la revisión y supervisión de cualquier vulnerabilidad
que pueda presentarse en el entorno que lo rodea, siendo contratado junto con sus
compañeros en algunas de las más grandes compañías del mundo para que usen su
conocimiento informático de una manera legal y logre usarse en pro de las compañías
para revisar cuáles son sus puntos vulnerables al momento de un cyber-ataque. Estos
ataques son conseguidos utilizando los sistemas de ingeniería social que permiten el
acceso a dispositivos de comunicación, así como también dispositivos tecnológicos
como el Pineapple mencionado en el video, es un dispositivo que genera una red host
de Wi-Fi abierta en la cual cualquier dispositivo puede conectarse, sin embargo, su
finalidad es recolectar toda la información que disponen los dispositivos conectados
mediante una interfaz falsa que se muestra al usuario para que posteriormente digite
sus datos personales y de esta manera su información sea obtenida.

Consecuencias

Como era de esperarse, el surgimiento de nuevas tecnologías y sistemas de


información viene de la mano con la creación de nuevos riesgos y procesos criminales,
promoviendo nuevos intereses sociales, este tipo de transacciones exigen adaptar a la
realidad digital las herramientas usuales de prevención, control y sanción empleadas
por el derecho penal clásico, como mecanismo institucionalizado de control con el fin
de mantener su eficacia en la web y fuera de ella (Maya R, 1974).

Con el paso del tiempo se ha ido generando la cultura de seguridad cibernética, ya que
cualquier herramienta virtual puede ser utilizada para generar daños, teniendo en
cuenta que los ataques digitales no solo se enfocan en el robo de información y
sistemas sino también puede estar implícitamente ligada con los medios físicos y
políticos de la sociedad. El uso de la tecnología ha abierto muchas puertas a la
manipulación y vulnerabilidad de los seres humanos, utilizando estos medios para
propagar información falsa con fines negativos contra el sistema gubernamental, así
como estudios de comercio y ventas que permiten tener ventaja sobre las demás
compañías. Además de la utilización de la tecnología en la automatización de todos los
procesos humanos, industriales, científicos y militares; sistemas que de ser atacados
generan conflictos internacionales fuertes, permitiendo que enemigos de países
externos puedan influenciar la economía y manejo político de los países.

Con la creación del espacio cibernético la región de criminalidad creció


exponencialmente, los criminales cibernéticos se benefician de lagunas de punidad
interfiriendo en distintos puntos de jurisdicción sin estar presente físicamente,
generando que los sistemas de seguridad se preparen e involucren personal
capacitado en la detección y prevención de ataques ciber terroristas, mejorando y
garantizando la seguridad de las personas y empresas, El ciberespacio juega un papel
muy importante en las relaciones entre las naciones, pudiéndose convertir en uno de
los principales escenarios de conflictos internacionales.
¿Cómo influyen los hackers en la era tecnológica?

Para empezar, toca erradicar el falso concepto que se ha creado de que los hackers son
cibercriminales. Se comienza de esta manera ya que, en la sociedad actual llena de
procesos informáticos, tecnologías digitales y demás, siempre se ha tratado de tener
una seguridad en estos, pero existen personas con las herramientas y capacidades
para poder introducirse a cualquier sistema, red, servidor o en su defecto modificar la
información que se encuentra en estos. Los hackers están separados por dos ramas o
tipos los conocidos como los de sombrero blanco, son los que ponen la moralidad y la
ética por delante de su trabajo y tienen como objetivo identificar puntos de
vulnerables en la organización con el fin de que los principales activos sean
protegidos mediante la reducción de riesgos. Un buen ejemplo de esto es la empresa
Google, ya que esta ofrece una recompensa a aquellas personas que logren burlar su
seguridad o también en el caso de Facebook. Por otro lado, existen los hackers de
sombrero negro, que buscan el beneficio propio con la información que adquieren,
pero para adquirir la información que necesitan como lo son contraseñas, cuentas
bancarias, contraseñas, números de tarjetas de crédito e incluso contraseñas de todo
tipo de plataformas para posteriormente vender esta información o en su defecto
realizar chantajes.

El proceso para irrumpir en una red o servidor consiste de 3 partes:

*Elección de un objetivo: El hacker determina a que red irrumpir durante esta fase.
El objetivo puede ser de especial interés para el hacker ya sea porque lo contrataron
para ese servicio o por motivos políticos e incluso puede ser al azar. Luego se realiza
la revisión de los puertos de una red para determinar si es vulnerable.

*Recopilación de información e investigación: En esta etapa el hacker hace


contacto con el objetivo de alguna manera con la esperanza de descubrir información
vital que le ayudara a acceder al sistema. La principal forma en que los hackers
obtienen los resultados deseado durante esta etapa es la de ingenieria social.

*Finalización de ataque: Esta es la etapa de invasión al obejtivo que estaba planeado


atacar o robar. En ocasiones muchos hackers son atrapados por sistemas conocidos
como son honeypot, que consiste de trampas colocadas por el personal de seguridad
informática.

Como exponencialmente avanza la tecnología este es uno de los trabajos más


solicitados en el tiempo moderno, ya que las empresas necesitan información que le
ayude con el marketing frente a sus clientes.
SECCION TEORICA

Tipos de virus a conocer

Encontramos infinidad de virus en el mundo informático, sin embargo a continuación


se exponen los más comunes.

1. Macro virus

Este tipo de virus afecta a todo lo creado en aplicaciones y programas que contiene
archivos como Word, Excel, mdb, pps. inmediatamente afecta los macros el hacker los
esconde en documentos compartidos por redes o atreves de correos electrónicos.

2. Virus residentes en la memoria

Este virus se activa dentro de la memoria del ordenador y se activan cada vez que
ejecutemos Windows o sistemas operativos, se trata de un virus que infecta y se
desactiva cuando infecta otros archivos abiertos, y se encuentra encendido en la
memoria RAM.

3. virus sobre escritura

Este tipo de virus es fatal ya que elimina cualquier información existente dentro del
archivo infectado y lo deja inservible. Cuando entra en el archivo una vez en el
ordenador, reemplaza todo el contenido en el archivo y el tamaño no cambia.

4. virus de acción directa

Estos virus comienzan al ejecutarlo una vez que lo abramos, afecta todo lo que
tengamos en el escritorio o la carpeta AUTOEXEC:BAT. Estando en el disco del sistema
la raíz del virus está en el disco duro y automáticamente va cambiando de posición
dentro del disco duro.

5. Virus de directorio

Es conocido como virus clúster (racismo)o virus de sistema de archivo, este virus
ataca todo programa en el directorio o escritorio, cambiando el las vías de ubicación
del archivo.
6. virus de secuencia de comandos web

Los sitios web la mayoría crean códigos complejos como objetivo de crear contenidos
interesantes y interactivos. Estos virus realizan en su ordenador cosas indeseables.

7. Virus multipartito

Estos tipos de virus se ejecutan en diferentes formas, donde afecta en diferentes tipos
de sistemas operativos y en archivos específicos. Se esconden en la memoria, pero no
afecta en disco duro del ordenador.

8. Virus polimórfico

Se encriptan de forma diferente cada vez más infectado el ordenador utilizando


encriptaciones y algoritmos, así causando que se mas difícil que el antivirus lo busque.

9. Virus gusano

Este virus una vez infectado el ordenador se auto replica desencadenando efectos
negativos en tu ordenador.

10. Troyano

Los troyanos son virus encargados de rastrear ilegalmente la contraseña de los


usuarios online.

Una vez entrando en el ordenador pueden buscar su cuenta de banco, recomendación


tener un antivirus potente, de lo contrario el ordenador será vulnerable.

Estos virus se ejecutan de diferentes maneras, desde la encriptación de código


malicioso hasta la redirección de páginas web sin que el usuario se percate de ello.

QUÉ TIPOS DE CYBER ATAQUE EXISTEN


La realidad es que hay estrategias y tácticas similares que se usan porque han
demostrado su eficacia en el tiempo. Cuando un delincuente intenta piratear una
organización, no creará una nueva forma de hacerlo, a no ser que sea absolutamente
necesario. Normalmente recurren a un arsenal común de ataques conocidos por ser
altamente eficaces. A continuación, se presenta una descripción general de algunos de
los tipos más comunes que se observan hoy.

MALWARE
Malware se refiere a varias formas de software dañino, como virus y ransomware. Una
vez que entra en el ordenador, puede causar todo tipo de estragos, desde tomar el
control de la máquina y monitorear las acciones y pulsaciones de teclas, hasta enviar
silenciosamente todo tipo de datos confidenciales a la base de origen del atacante.
Es uno de los más conocidos para el público general y se presenta de formas tan
habituales como una alerta de antivirus en la pantalla o tras hacer clic erróneamente
en un archivo adjunto de correo electrónico malicioso. Es muy efectivo y los atacantes
suelen utilizarlo para entrar en los ordenadores de usuarios particulares y en oficinas.
Aunque existen varios métodos para introducir este ataque en un ordenador, en algún
momento requiere que el usuario realice una acción para instalar el malware.

PHISHING
También se conoce como suplantación de identidad, ya que suele ser la principal vía
que utilizan. Para combatir este tipo de ataques, es esencial comprender la
importancia de verificar los remitentes de correo electrónico y los archivos adjuntos y
enlaces.
Los atacantes saben que lo más probable es que un usuario no abra un archivo
adjunto al azar o haga clic en un enlace de cualquier correo electrónico. Por ello, a
menudo simulan ser alguien o alguna otra cosa para conseguir que se realice la acción
deseada. Como dependen de la curiosidad y los impulsos humanos, estos ataques
son difíciles de detener.

ATAQUE DE INYECCION SQL

El SQL es un lenguaje de programación de consulta estructurado y utilizado para


comunicarse con las bases de datos. Muchos de los servidores que almacenan
información crítica para sitios web y servicios lo usan.
Un ataque de inyección SQL apunta específicamente a este tipo de servidor, utilizando
código malicioso para extraer su información. Esto es especialmente problemático si
el almacenamiento incluye datos privados de clientes, como números de tarjetas de
crédito, nombres de usuario y contraseñas.

CROSS-SITE SCRIPTING (XSS)

A diferencia del ataque a SQL, este tipo persigue al usuario y no al servidor. Implica la
inyección de código malicioso en un sitio web, que se ejecuta en el navegador del
usuario cuando este accede al mismo.
Una de las formas más comunes para implementar este tipo de ataque entre sitios es
mediante la inyección de código malicioso en un comentario o un script que se puede
ejecutar automáticamente.
Los ataques de secuencias de comandos en sitios cruzados pueden dañar
significativamente la reputación de un sitio web al poner en riesgo la información de
los usuarios sin ninguna indicación de que haya ocurrido algo malicioso.

DENEGACIÓN DE SERVICIO (DOS)

Consiste en saturar de tráfico un sitio web, sobrecargando su servidor para que le sea
imposible publicar su contenido a los visitantes. Aunque esto puede ocurrir porque el
enlace de una noticia masiva se haya roto, a menudo es provocado con fines
maliciosos.
En algunos casos, estos ataques DoS son realizados por muchos ordenadores al mismo
tiempo. Son muy difíciles de superar debido a que el atacante aparece
simultáneamente desde diferentes direcciones IP en todo el mundo, lo que dificulta
aún más la determinación del origen.

ATAQUE-CARBANAK

Todo comenzaba con un inocente’correo con un archivo adjunto de Office. Al final,


había cajeros automáticos que ‘botaban’ dinero sin que, aparentemente, nadie se los
pidiera. Lo que ocurría en medio era la operación Carbanak, un esquema internacional
revelado el pasado sábado por new york times y descubierto por la firma de seguridad
Kaspersky. La operación le permitió a un grupo de cibercriminales robarse al menos
1.000 millones de dólares de más de 30 bancos de todo el mundo.Los usuarios de los
bancos nunca se daban cuenta. Aunque algunas de sus cuentas eran usadas para los
fraudes, los movimientos nunca eran vistos por ellos. Por ejemplo: una cuenta en la
que había un saldo de 1.000 dólares era inflada a 10.000, tras lo cual los ladrones
retiraban 9.000.
Para retirar el botín, los criminales hacían transferencias a otros bancos, o retiros que
no levantaban sospechas. En ocasiones, le ‘ordenaban’ a un cajero expulsar una
cantidad de dinero determinada, mientras una persona de la organización estaba al
frente esperando por los billetes. En la calle eso seguro se vería extraño, pero dentro
del sistema era una transacción común y corriente.

Ataque-Stuxnet

Probablemente el ataque más famoso fue el malware completo y polifacético que


inutilizó las centrifugadoras de enriquecimiento de uranio en Irán, Fue Stuxnet el que
incitó que se hablara de las ciberarmas contras los sistemas industriales.
Por aquel entonces, nada podía igualar la complejidad y la astucia del ciberataque
Stuxnet, el gusano era capaz de expandirse en oculto a través de memorias USB y
penetrar incluso en ordenadores que no estuvieran conectados a Internet o a una red
local.

Este gusano sin control se expandió rápidamente por todo el mundo, infectando
cientos de miles de ordenadores, pero no podía dañarlos, ya que este malware había
sido creado para una tarea muy específica. Se manifestó exclusivamente en
ordenadores con controladores programables y software de Siemens y, entonces,
reprogramó estos controladores y elevó la velocidad de rotación de las
centrifugadoras de enriquecimiento de uranio hasta que las destruyó físicamente.

DarkHotel

sabemos que las redes wifi públicas de cafeterías o aeropuertos no son las más
seguras, aunque muchos piensan que esto no afecta a los hoteles. Pero, si estas redes
son públicas, al menos tendrán que solicitar algún tipo de autorización.

Esta confusión ha afectado a directivos y funcionarios de alto rango. Al conectarse a la


red de un hotel, se les invitaba a instalar una actualización aparentemente legítima de
parte de un software conocido e, inmediatamente, sus dispositivos acababan
infectados con el spyware DarkHotel, el cual introducían los atacantes a la red unos
días antes de la llegada y lo eliminaban unos días después. Este sigiloso spyware
registraba las pulsaciones de las teclas y permitía a los cibercriminales conducir
ataques phishing dirigidos.
CONCLUSIÓN

La era tecnológica trae muchos beneficios al estilo de vida de las personas, sin
embargo, la confianza informática que depositamos a estos medios electrónicos puede
ser un arma de doble filo al momento de caer en manos de personas con finalidades
malintencionadas, es por esto que es necesario tener conocimiento acerca de los cyber
ataques y estar enterado de su constante evolución en el ambiente informático para
siempre estar un paso adelante hacia este tipo de asaltos. Además de esto ser
consiente del concepto del “hacker” es un tema bastante extenso, sin embargo es
necesario saber la historia de los dos bandos para lograr llegar a una definición que se
crea acertada basada en fundamentos y bases teóricas.

También podría gustarte