Está en la página 1de 10

Ingeniería de Sistemas

Ciberespacio y Seguridad Digital


Cód. 201921003601 Est: MICHAEL STEVEN URREGO ROSAS Fecha: 11/11/2020

Taller: Los ciberataques

RESULTADO DE APRENDIZAJE
Durante la practica e investigación se pudo entender mucho de los factores por lo que se atraviesa en la
seguridad informática y el mundo digital debido a que en cualquier momento somos vulnerables a
cualquier tipo de ataque con el más mínimo descuido se pude sufrir ataques por agentes profesionales en
la manipulación y daño de datos, es bueno conocer los niveles de riesgos tenga y el número de alertas
para ello es mejor estar prevenido y tener un plan de contingencia.
INTRODUCCIÓN
En el extremo más complejo desde el punto de vista técnico, los ciberataques pueden implicar un equipo
muy unido de hackers de élite que trabajan bajo el mandato de un estado nación. Su intención es crear
programas que aprovechen fallas previamente desconocidas en el software. Así consiguen filtrar datos
confidenciales, dañar infraestructura clave o desarrollar una base para futuros ataques.
Los grupos de piratería más peligrosos se conocen como “amenazas persistentes avanzadas” (APT, por
sus siglas en inglés). Pero no todos los ciberataques involucran habilidades técnicas de alto nivel o actores
patrocinados por el estado. En el extremo opuesto de la escala se encuentran los hacks que aprovechan
los errores de seguridad largamente fijados, las ambigüedades en las interfaces de usuario e incluso una
buena supervisión humana pasada de moda. [1]
Muchos piratas informáticos son oportunistas y no escogen los objetivos más valiosos, sino los menos
defendidos, como los ordenadores que no tienen instaladas actualizaciones de seguridad o los usuarios
que hacen clic en los enlaces maliciosos. Para ello en el siguiente documento se podrá encontrar
diferentes conceptos y tipos relacionados con la seguridad informática y este ambiente, también la
instalación de una aplicación de escritorio encargada de atacar y escanear una URL de algún sitio web
dando como resultados sugerencias y un reporte detallado del escaneo.

OBJETIVOS
OBJETIVO GENERAL
- Realizar una investigación sobre la definición de ciberataque teniendo en cuenta factores como a
que atacan, como se producen, los diferentes dispositivos que son vulnerables a estos y las
diferentes herramientas que pueden ser usadas para evitar este tipo de ataques, también a
identificar los diferentes roles encargados de manipular los datos o dañarlos.
OBJETIVOS ESPECÍFICOS
- Conocer con claridad los diferentes términos enfocados a la ciberseguridad y los diferentes tipos
de ataques.
- Instalación e implementación de ejercicio de escaneo y ataque a una URL para identificar los
diferentes ataques que podría tener.
- Conocer la normatividad legal para la investigación y castigo de estos delitos.
PREGUNTAS ORIENTADORAS
1. ¿Qué entiende por ciberataque o ataque informático?
Actos que se realizan por medio de las tecnologías y las telecomunicaciones con la finalidad de
comprometer la confidencialidad, integridad o disponibilidad de los dispositivos, sistemas, redes,
comunicaciones o datos, aprovechando fallas que se puedan producir en el software, hardware o
las personas que lo integran. [1]
Un ciberataque puede dirigirse a equipos o sistemas que operan en red a nivel mundial, también
puede orientarse hacia la información contenida en diferentes bases de datos. Las bandas que
habitualmente son responsables de este tipo de ataques, son los denominados "piratas
informáticos”. A la hora de reducir el impacto negativo que puede alcanzar un ataque informático,
la precaución tiene un papel fundamental. [1]

En España, el Instituto Nacional de Ciberseguridad (INCIBE) es la entidad de referencia para el


desarrollo de la ciberseguridad y de la confianza digital. INCIBE es una sociedad dependiente de
la Secretaría de Estado para la Sociedad de la Información y la Agenda Digital (SESIAD). [1]

Además, la Oficina de Seguridad del Internauta (OSI) proporciona información sobre la seguridad
en Internet y herramientas para navegar más seguros, así como las últimas alertas de seguridad.
[1]

2. Tipos de Ataques
Sin embargo, existen estrategias y tácticas similares que se usan porque han demostrado su
eficacia en el tiempo. Cuando un delincuente intenta piratear una organización, no creará una
nueva forma de hacerlo, a no ser que sea absolutamente necesario. Normalmente recurren a un
arsenal común de ataques conocidos por ser altamente eficaces.
➢ Ataques DoS.
El ataque de denegación de servicio tiene la finalidad de colapsar una web haciendo uso de
mecanismos como el ping (DoS) o mediante paquetes de red con código malicioso (DDoS).
Altera la disponibilidad del servicio. [1]
➢ Spoofing.
Ataque informático dirigido a la red que mediante un engaño al protocolo de red (puede
ser DNS, IP o ARP) consigue crear un enlace de conexión. [1]
➢ Análisis de redes.
Acto dañino que hace uso de distintas herramientas (software o hardware) para analizar la
red en búsqueda de información relevante. [1]
➢ Ataque Man in the Middle.
Ciberataque caracterizado por la intercepción de la comunicación entre dos sujetos por un
ciberdelincuente que controla el flujo de la información. [1]
➢ Vulnerabilidad día cero.
Este tipo de ataque se basa en la explotación de una vulnerabilidad desconocida para el
proveedor del software. [1]
➢ APT (amenaza persistente avanzada).
Ataque informático dirigido a la expiación o vulneración de un país u organización dirigido
de forma remota mediante el uso de malware y distintas técnicas de vulneración de
sistemas. [1]
➢ Phishing.
Falsificación de la identidad con el objetivo de crear un falso sentimiento de confianza en
la víctima para que ofrezca sus datos. [1]
➢ Puntos de acceso.
La contaminación de puntos de acceso puede permitir una buena recolección de
información para los delincuentes. [1]
➢ Sexting.
Acción de chantajear a una persona con la amenaza de distribuir archivos multimedia de
connotación sexual. [1]
➢ Grooming.
Acción de recolectar pornografía de menores mediante engaño. [1]
➢ Ataque social.
Manipulación de la opinión pública haciendo uso de información falsa. [1]
➢ Malware.
Software malicioso que se utiliza para llevar a cabo con mayor facilidad los ataques
cibernéticos o incrementar el daño que puedan llegar a causar. [1]
➢ Ransomware.
Rapto de datos mediante cifrado para posteriormente pedir una recompensa por ellos. [1]
➢ Adware.
Distribución de código dañino a través de anuncios. [1]
➢ Spyware.
Software con la finalidad de recoger y observar información del sistema infectado sin ser
reconocido. [1]
➢ Virus.
Especializado en la contaminación y propagación en archivos del sistema con la finalidad
de dañar o crear cierta ralentización en los sistemas infectados. [1]
➢ Troyano.
Establecer una puerta trasera con la que poder entrar al sistema infectado y así establecer
un control remoto. [1]
➢ Gusanos.
Malware auto replicante que mediante el uso de la red puede expandirse. [1]
➢ Scareware.
Infunde el miedo en forma de avisos de seguridad o de antivirus con el objetivo de que la
víctima descargue malware en forma de actualizaciones. [1]
➢ RootKit.
Tipo de malware cuya característica principal es atacar a la BIOS del sistema con la
intención de hacerse con privilegios de administrador sin ser reconocido. [1]
3. Tipos de atacantes
➢ Hackers: Son normalmente informáticos, que quieren descubrir vulnerabilidades de los
sistemas por gusto, sin motivación económica ni dañina. [1]
➢ Crackers: Son las personas que rompen la seguridad del sistema con intención maliciosa,
para dañarla u obtener beneficios económicos. [1]
➢ Sniffers: Son expertos en redes que analizan el tráfico de la red, para obtener información
extrayéndola de los paquetes que se transmiten por la red. [1]
➢ LAMMERS: Son gente joven si muchos conocimientos informáticos que se consideran a
sí mismos hackers y presumen de ello. [1]
➢ Newbie: Son hackers novatos. [1]
➢ Ciberterrorista: Son expertos informáticos que trabajan para países u organizaciones
como espías si saboteadores informáticos. [1]
➢ Programadores de virus: Estas personas deben ser expertos en programación redes y
sistemas., que crean programas dañinos que afectan a aplicaciones y a sistemas. [1]
➢ Carders: Son personas que se dedican a ataques de sistemas de tarjetas como cajeros
automáticos. [1]
Materiales requeridos
➢ Maquina con Sistema Operativo Windows arquitectura (32-64bits)
➢ Java RunTime
➢ OWASP ZAP
➢ Conexión a Red de Internet
➢ Permisos de Administrador
➢ URL para atacar.
DESARROLLO DEL TALLER
INSTALACIÓN DE LA HERRAMIENTA OWASP
Primeramente se descarga en el siguiente link https://www.zaproxy.org/ la herramienta teniendo en cuenta la
arquitectura del equipo para este caso se descarga la versio 64bits, teniendo en cuenta que esta herramienta esta
para diferentes sistemas operativos como se ve en las siguientes ilustraciones.

Ilustración 1 Descarga de Herramienta

Ilustración 2 Instalación de Herramienta


Ilustración 3 Tipo de Instalación

Ilustración 4 Proceso de Instalación y Finalización

Ilustración 5 Inicio de Herramienta


Ilustración 6 Interfaz Principal

Para realizar el escaneo de manera autónoma o automatizada se selecciona la opción del rayo con circulo azul,
posterior a ello se ubica la URL del sitio a escanear para este caso será el correo institucional de la universidad una
vez puesto, se procede a ejectuar dicho escaneo, una vez culminado se verán los diferentes resultados en cada una de
las funciones las cuales se verán reflejadas en las siguientes ilustraciones. [1]

Ilustración 7 Escaneo Automatizado

Ilustración 8 Parámetros para Escaneo


Ilustración 9 Proceso de Escaneo

Ilustración 10 Resultado Alertas Ilustración 11 Resultado de Sitios

Ilustración 12 Historial Resultado


Ilustración 13 Resultados Araña

Una vez terminado se puede exportar el reporte de los resultados del escaneo ya sea en los diferentes formatos
mostrados por la aplicación en este reporte se verán los niveles de riesgo y el numero de alertas que tuvo el sitio o
URL escaneado además de que brinda una solución para evitar ser ataco. [1]

Ilustración 14 Generación de Informe en formato HTML

Ilustración 15 Reporte Final


CONCLUSIONES
➢ Conocer qué es un ciberataque no siempre es suficientes para evitarlos. Los hackers parecen ir
un paso por delante, por lo que las empresas se ven obligadas a tomar todas las medidas a su
alcance. Si no se toman las necesarias, los atacantes están atentos para tratar de robar dinero,
información e incluso interrumpir un negocio.
➢ Gran parte de los ciberataques sí que se pueden prevenir o detectar con prácticas de seguridad
básicas. Ser diligente con respecto a la ciberseguridad en el lugar de trabajo y en el hogar puede
marcar una gran diferencia.
REFERENCIAS
[1] «Tecnologia para los negocios,» [En línea]. Available: https://ticnegocios.camaravalencia.com/servicios/tendencias/que-es-
un-ciberataque-y-que-tipos-existen/. [Último acceso: 11 11 2020].
[2] eugenio_ghirardi, «Borealos,» 29 11 2018. [En línea]. Available: https://borealos.com/post/ciberataque-o-ataque-
informatico.html. [Último acceso: 11 11 2020].
[3] «Fenix Directo,» [En línea]. Available: https://www.fenixdirecto.com/es/diccionario-de-internet/c/ciberataque. [Último
acceso: 11 11 2020].
[4] J. Ponferr, «ticARTE,» 12 11 2015. [En línea]. Available: https://www.ticarte.com/contenido/tipos-de-ataques-y-atacantes-
en-ciberseguridad. [Último acceso: 11 11 2020].
[5] ZAP, «ZAP OWASP,» [En línea]. Available: https://www.zaproxy.org/. [Último acceso: 11 11 2020].

También podría gustarte