Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Universidad ECCI
Bogota D.C
2020
INTRODUCCION
Cada año se realiza en un hotel de las vegas la más grande conferencia de hackeo
DEFCOM, se desactivan los sistemas de cajeros bancarios, así como las redes de wifi de
los empleados del hotel host. Allí se presentan las nuevas ideas y herramientas que
influyen en el mundo del hackeo. No obstante, esto lejos de la connotación negativa
que se ha adquirido sobre la palabra “hacker” relacionándolos con delincuentes, más
bien teniendo la perspectiva de un significado que abarca más la terminología de
creadores, inventores e incluso genios que son capaces de descubrir e innovar en
cualquier rama de la humanidad entre ellos Steve Jobs, Leonardo Da Vinci, entre otros.
Por otro lado, se debe tener en cuenta que no solo existen los hackers “buenos”
también existe la región oscura que utiliza su ingenio para generar terror y
vandalismo por un bien individual, por lo cual genera repudio hacia la palabra
“hacker” manchando su definición hacia ciertos grupos de personas.
Consecuencias
Con el paso del tiempo se ha ido generando la cultura de seguridad cibernética, ya que
cualquier herramienta virtual puede ser utilizada para generar daños, teniendo en
cuenta que los ataques digitales no solo se enfocan en el robo de información y
sistemas sino también puede estar implícitamente ligada con los medios físicos y
políticos de la sociedad. El uso de la tecnología ha abierto muchas puertas a la
manipulación y vulnerabilidad de los seres humanos, utilizando estos medios para
propagar información falsa con fines negativos contra el sistema gubernamental, así
como estudios de comercio y ventas que permiten tener ventaja sobre las demás
compañías. Además de la utilización de la tecnología en la automatización de todos los
procesos humanos, industriales, científicos y militares; sistemas que de ser atacados
generan conflictos internacionales fuertes, permitiendo que enemigos de países
externos puedan influenciar la economía y manejo político de los países.
Para empezar, toca erradicar el falso concepto que se ha creado de que los hackers son
cibercriminales. Se comienza de esta manera ya que, en la sociedad actual llena de
procesos informáticos, tecnologías digitales y demás, siempre se ha tratado de tener
una seguridad en estos, pero existen personas con las herramientas y capacidades
para poder introducirse a cualquier sistema, red, servidor o en su defecto modificar la
información que se encuentra en estos. Los hackers están separados por dos ramas o
tipos los conocidos como los de sombrero blanco, son los que ponen la moralidad y la
ética por delante de su trabajo y tienen como objetivo identificar puntos de
vulnerables en la organización con el fin de que los principales activos sean
protegidos mediante la reducción de riesgos. Un buen ejemplo de esto es la empresa
Google, ya que esta ofrece una recompensa a aquellas personas que logren burlar su
seguridad o también en el caso de Facebook. Por otro lado, existen los hackers de
sombrero negro, que buscan el beneficio propio con la información que adquieren,
pero para adquirir la información que necesitan como lo son contraseñas, cuentas
bancarias, contraseñas, números de tarjetas de crédito e incluso contraseñas de todo
tipo de plataformas para posteriormente vender esta información o en su defecto
realizar chantajes.
*Elección de un objetivo: El hacker determina a que red irrumpir durante esta fase.
El objetivo puede ser de especial interés para el hacker ya sea porque lo contrataron
para ese servicio o por motivos políticos e incluso puede ser al azar. Luego se realiza
la revisión de los puertos de una red para determinar si es vulnerable.
1. Macro virus
Este tipo de virus afecta a todo lo creado en aplicaciones y programas que contiene
archivos como Word, Excel, mdb, pps. inmediatamente afecta los macros el hacker los
esconde en documentos compartidos por redes o atreves de correos electrónicos.
Este virus se activa dentro de la memoria del ordenador y se activan cada vez que
ejecutemos Windows o sistemas operativos, se trata de un virus que infecta y se
desactiva cuando infecta otros archivos abiertos, y se encuentra encendido en la
memoria RAM.
Este tipo de virus es fatal ya que elimina cualquier información existente dentro del
archivo infectado y lo deja inservible. Cuando entra en el archivo una vez en el
ordenador, reemplaza todo el contenido en el archivo y el tamaño no cambia.
Estos virus comienzan al ejecutarlo una vez que lo abramos, afecta todo lo que
tengamos en el escritorio o la carpeta AUTOEXEC:BAT. Estando en el disco del sistema
la raíz del virus está en el disco duro y automáticamente va cambiando de posición
dentro del disco duro.
5. Virus de directorio
Es conocido como virus clúster (racismo)o virus de sistema de archivo, este virus
ataca todo programa en el directorio o escritorio, cambiando el las vías de ubicación
del archivo.
6. virus de secuencia de comandos web
Los sitios web la mayoría crean códigos complejos como objetivo de crear contenidos
interesantes y interactivos. Estos virus realizan en su ordenador cosas indeseables.
7. Virus multipartito
Estos tipos de virus se ejecutan en diferentes formas, donde afecta en diferentes tipos
de sistemas operativos y en archivos específicos. Se esconden en la memoria, pero no
afecta en disco duro del ordenador.
8. Virus polimórfico
9. Virus gusano
Este virus una vez infectado el ordenador se auto replica desencadenando efectos
negativos en tu ordenador.
10. Troyano
MALWARE
Malware se refiere a varias formas de software dañino, como virus y ransomware. Una
vez que entra en el ordenador, puede causar todo tipo de estragos, desde tomar el
control de la máquina y monitorear las acciones y pulsaciones de teclas, hasta enviar
silenciosamente todo tipo de datos confidenciales a la base de origen del atacante.
Es uno de los más conocidos para el público general y se presenta de formas tan
habituales como una alerta de antivirus en la pantalla o tras hacer clic erróneamente
en un archivo adjunto de correo electrónico malicioso. Es muy efectivo y los atacantes
suelen utilizarlo para entrar en los ordenadores de usuarios particulares y en oficinas.
Aunque existen varios métodos para introducir este ataque en un ordenador, en algún
momento requiere que el usuario realice una acción para instalar el malware.
PHISHING
También se conoce como suplantación de identidad, ya que suele ser la principal vía
que utilizan. Para combatir este tipo de ataques, es esencial comprender la
importancia de verificar los remitentes de correo electrónico y los archivos adjuntos y
enlaces.
Los atacantes saben que lo más probable es que un usuario no abra un archivo
adjunto al azar o haga clic en un enlace de cualquier correo electrónico. Por ello, a
menudo simulan ser alguien o alguna otra cosa para conseguir que se realice la acción
deseada. Como dependen de la curiosidad y los impulsos humanos, estos ataques
son difíciles de detener.
A diferencia del ataque a SQL, este tipo persigue al usuario y no al servidor. Implica la
inyección de código malicioso en un sitio web, que se ejecuta en el navegador del
usuario cuando este accede al mismo.
Una de las formas más comunes para implementar este tipo de ataque entre sitios es
mediante la inyección de código malicioso en un comentario o un script que se puede
ejecutar automáticamente.
Los ataques de secuencias de comandos en sitios cruzados pueden dañar
significativamente la reputación de un sitio web al poner en riesgo la información de
los usuarios sin ninguna indicación de que haya ocurrido algo malicioso.
Consiste en saturar de tráfico un sitio web, sobrecargando su servidor para que le sea
imposible publicar su contenido a los visitantes. Aunque esto puede ocurrir porque el
enlace de una noticia masiva se haya roto, a menudo es provocado con fines
maliciosos.
En algunos casos, estos ataques DoS son realizados por muchos ordenadores al mismo
tiempo. Son muy difíciles de superar debido a que el atacante aparece
simultáneamente desde diferentes direcciones IP en todo el mundo, lo que dificulta
aún más la determinación del origen.
ATAQUE-CARBANAK
Ataque-Stuxnet
Este gusano sin control se expandió rápidamente por todo el mundo, infectando
cientos de miles de ordenadores, pero no podía dañarlos, ya que este malware había
sido creado para una tarea muy específica. Se manifestó exclusivamente en
ordenadores con controladores programables y software de Siemens y, entonces,
reprogramó estos controladores y elevó la velocidad de rotación de las
centrifugadoras de enriquecimiento de uranio hasta que las destruyó físicamente.
DarkHotel
sabemos que las redes wifi públicas de cafeterías o aeropuertos no son las más
seguras, aunque muchos piensan que esto no afecta a los hoteles. Pero, si estas redes
son públicas, al menos tendrán que solicitar algún tipo de autorización.
La era tecnológica trae muchos beneficios al estilo de vida de las personas, sin
embargo, la confianza informática que depositamos a estos medios electrónicos puede
ser un arma de doble filo al momento de caer en manos de personas con finalidades
malintencionadas, es por esto que es necesario tener conocimiento acerca de los cyber
ataques y estar enterado de su constante evolución en el ambiente informático para
siempre estar un paso adelante hacia este tipo de asaltos. Además de esto ser
consiente del concepto del “hacker” es un tema bastante extenso, sin embargo es
necesario saber la historia de los dos bandos para lograr llegar a una definición que se
crea acertada basada en fundamentos y bases teóricas.