Está en la página 1de 5

Instituto Tecnológico de Torreón.

Ing. Informática.

Estrategias de Gestión de Servicios de TI.


Unidad I. Introducción a la Gestión de Servicios de TI
Actividad: Investigación

Alumna: Yovana Camacho Ávila.


Maestra: MA. Claudia Elena Soto Álvarez
Unidad No. 1 “Introducción a la Gestión de
Servicios de TI”

El ataque a Habbo Hotel

Habbo hotel es una red social en línea dirigida principalmente a los usuarios
adolescentes, operada por Sulake Corporation.

Habbo Hotel presta servicios de Chat en forma de habitaciones de hotel virtuales


así como juegos, decoraciones virtuales y elementos para las páginas de usuario.
Cada usuario tiene un avatar personal llamado Habbo, con el que puede
desplazarse por todas las habitaciones virtuales.

En el año del 2006, se presentaron varias quejas por parte de los usuarios sobre
prácticas racistas por parte de los moderadores, en respuesta a esta situación, los
usuarios de las comunidades en línea de YTMND, 4Chan, y EBaum's organizaron
un ataque en conjunto a la comunidad Habbo Hotel.

El 12 de Julio del 2006 se realizó el ataque, que básicamente consistía en


aprovechar las mismas características del sistema de navegación de Habbo Hotel
para molestar a los demás usuarios.

Dichas prácticas consistían principalmente en:

Bloquear el acceso a las habitaciones, bloqueando los accesos al colocar los


avatares de usuarios en los pasillos, puertas y escaleras virtuales, aprovechando
la característica del navegador de que un avatar no puede atravesar el avatar de
otro usuario.

Enviar constantemente mensajes SPAM en las conversaciones públicas, haciendo


difícil una comunicación coherente entre los usuarios.

Inyectar tráfico a servidor, al intentar usar los servicios simultáneamente, y


permaneciendo en línea por muchas horas seguidas.

2
Después de varias horas de realizarse el ataque, el servidor de Habbo Hotel fue
saturado, quedándose fuera de servicio por varias horas. Para poder organizarse
mejor, los atacantes se reconocían entre sí modificando la apariencia de su avatar,
por la de un hombre de raza negra, una peluca estilo afro y un traje de oficinista.

Aunque el ataque del 12 de Julio es considerado como el “más importante”, una


serie de ataques

se han efectuado desde entonces, aprovechando una vulnerabilidad descubierta


durante esas fechas, que permite a los usuarios baneados acceder nuevamente a
la comunidad al borrar los archivos temporales de Internet de la pc y los archivos
de configuración de macromedia, permitiendo al usuario crear una nueva cuenta.
A partir de estos eventos, los moderadores encargados de la comunidad, han
optado una serie de prácticas para intentar controlar los abusos por parte de
usuarios problemáticos, estas prácticas incluyen:

Reseteo de los foros donde se llevaron a cabo actividades relacionadas con los
ataques.

 Deshabilitar los servicios de chat cada vez que sospechan de actividades


abusivas.
 Suspensión de cuentas de usuarios de quien se sospecha su participación
en estos ataques.
 Baneo inmediato de usuarios cuyos avatares sean similares a los usados
por los atacantes
 Prohibición de una determinada lista de palabras y frases para el uso en los
nicks de usuario, dichas palabras y frases forman parte de bromas
ofensivas que circulan en Internet. Algunos ejemplos de esta lista incluyen
las palabras loli, 4chan, pbear, lulz, hatemachine,raid y partyVan.

Es difícil concluir si estas prácticas han sido efectivas para combatir este tipo de
ataques, pues hasta se siguen organizando los ataques, los cuales se han
convertido en una forma de entretenimiento para los atacantes (todos ellos
pertenecientes a comunidades exteriores a los de Habbo Hotel). El ataque

3
efectuado en este caso de estudio, es difícil de controlar, pues no se requieren de
grandes conocimientos de sistemas informáticos, pues consiste más en realizar
una serie de actividades que resultan molestas a otros usuarios, lo que provoca
que cualquier usuario pueda convertirse en un atacante, siendo un ejemplo de
cómo el factor humano es potencialmente la amenaza más peligrosa y difícil de
controlar para un sistema informático.

Estrategias para evitar ese tipo de ataques en el Chat

1. Tener precaución con los resultados arrojados por los buscadores


web

Esto a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus
sitios web entre los primeros lugares en los resultados de los buscadores,
especialmente en los casos de búsquedas de palabras clave muy utilizadas por el
público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los
resultados y verificar a qué sitios web está siendo enlazado.

Al participar en este tipo de páginas usar una cuenta creada únicamente con este
fin, sin ninguna vinculación con sus datos identificativos reales.

2. Utilizar tecnologías de seguridad

Las soluciones antivirus, firewall y antispam representan las aplicaciones más


importantes para la protección del equipo ante la principales amenazas que se
propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición
ante amenazas.

3. Adquiera el hábito de revisar la dirección URL.

Los sitios de transacciones electrónicas mantienen visible su nombre dentro de su


URL para garantizar la seguridad; lea siempre a dónde se está dirigiendo su
información

La estrategia más adecuada es contar con una política de seguridad para


proteger a los usuarios de la plataforma.

4
Referencia Bibliográfica
Internet:

 http://edistancia.ittorreon.edu.mx/pluginfile.php/7754/mod_resource/content/
1/ESTRATEGIAS%20%20DE%20GESTION%20DE%20SERVICIOS
%20DE%20TIU1.pdf

También podría gustarte