Está en la página 1de 11

Nombre

Fecha
Actividad Actividad 2
Materia Seguridad Informática
Program Gestión de la Seguridad Informática
a

Reflexione sobre las siguientes preguntas:

¿Cómo se puede presentar un abuso de un empleado de un banco que tiene privilegios excesivos sobre las bases de datos
(amenaza interna)?

Cuando a alguien se le otorgan privilegios de base de datos que exceden los requerimientos de su puesto de trabajo, se crea un
riesgo innecesario. Muchos de los usuarios pueden llegar a  abusar de los privilegios de acceso de datos legítimos para fines no
autorizados, como por ejemplo, suministrar información confidencial de un cliente, sustraer información de la compañía para su
propio lucro. Esto ocurre cuando los mecanismos de control de privilegios de los roles de trabajo no han sido bien definidos o
mantenidos, no aplicándose el deseable principio de privilegio mínimo.

¿Cómo podríamos disminuir los riesgos o vulnerabilidades de nuestro negocio ante la presencia de hackers (amenaza externa)?

Tener un antivirus, ya sea de pago o de versión gratuita.


No abrir correos de personas que no conozcamos generalmente el mismo servidor los envía a la bandeja spam o correo no
deseado, si vas a abrir un correo de estas carpetas será mejor que tengas un buen antivirus o confiar en la persona o
máquina que te lo envía.
No descargar archivos piratas ya que estos pueden tener amenazas que nos dañe nuestros dispositivos conectados a
internet.
No entres a páginas que no conozcas siempre rectifica la página en la barra de navegación que vas a entra por ejemplo
www.vibra.fm esta es la original pero si ves algo como esto www.vibracolombia.fm entonces esta es una página falsa,
generalmente siempre las empresas te dicen la página verdadera que tienen para los usuarios.
Siempre mira el enlace que está en las redes sociales después de ver el encabezado; porque no siempre son verdaderos hay
cantidad de páginas que se propagan con solo un clic ya está en tu perfil y tus amigos o seguidores les dan clic y se siguen
propagando a veces son cadenas otra veces son amenazas para nuestro equipo.
Actualizar el sistema operativo y aplicaciones, se recomienda siempre mantener actualizados los últimos parches de
seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que
posea el sistema
 Utilizar contraseñas fuertes, se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una
longitud no menor a los 8 caracteres.
INFORME: AMENAZAS A LAS BASES DE DATOS

Las bases de datos son el “corazón” del negocio. Es el activo más importante: Almacenan registros de los clientes de la empresa y
datos financieros confidenciales. Por lo tanto, constituyen uno de los objetivos más codiciados para los hackers o para cualquier
intruso.

¿Por qué son tan vulnerables las bases de datos? Las empresas no invierten en la protección de éstas. Los piratas informáticos
acceden a datos sensibles y pueden extraer valores, causar daños o afectar las operaciones comerciales causando pérdidas
financieras.

En el año 2015, la OTA (Online Trust Alliance) menciona que más del 97% de estos ataques podrían haberse evitado si se aplicaban
medidas simples, siguiendo “mejores prácticas” y controles internos.

La OTA menciona un top 10 de principales amenazas a las bases de datos (ver la siguiente tabla):

Usted como representante de la organización, debe dar a conocer al menos dos de las amenazas que se muestran en la tabla y sus
posibles controles o la disminución de estos riesgos.

INYECCIÓN SQL
Es una vulnerabilidad y/o método de infiltración en informática en el nivel de la validación de las entradas a la base de datos de una
aplicación. El origen es el filtrado incorrecto de las variables utilizadas en las partes del programa con código SQL. Es, de hecho, un
error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o de script que esté
incrustado dentro de otro.

El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o
bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier
lenguaje de programación o script que esté embebido dentro de otro. Se conoce como Inyección SQL, indistintamente, al tipo de
vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.

La inyección SQL es el ataque vía web, que aprovecha errores en la filtración de datos introducidos por el usuario, y que permiten a
un atacante, tener control de cierta aplicación. El uso de este tipo de lenguaje ha traído consigo la aparición de una de las
vulnerabilidades más peligrosas a la que nos podemos enfrentar, es decir es una vulnerabilidad que no sólo pone en riesgo la
integridad de la aplicación, sino de todos los datos almacenados de los usuarios que la utilicen, y que se produce cuando no se filtra
de forma correcta la información enviada por los usuarios.

¿Qué es el ataque por inyección SQL?

Consiste en la inserción de código SQL por medio de los datos de entrada desde la parte del cliente hacia la aplicación. Es decir, por
medio de la inserción de este código el atacante puede modificar las consultar originales que debe realizar la aplicación y ejecutar
otras totalmente distintas con la intención de acceder a la herramienta, obtener información de alguna de las tablas o borrar los
datos almacenados, entre otras muchas cosas.

Como consecuencias de estos ataques y dependiendo de los privilegios que tenga el usuario de la base de datos bajo el que se
ejecutan las consultas, se podría acceder no sólo a las tablas relacionadas con la aplicación, sino también a otras tablas
pertenecientes a otras bases de datos alojadas en ese mismo servidor. Esto es posible gracias a que el uso de ciertos caracteres en
los campos de entrada de información por parte del usuario, ya sea mediante el uso de los campos de los formularios que son
enviados al servidor mediante POST o bien por medio de los datos enviados mediante GET en las urls de las páginas web, posibilitan
coordinar varias consultas SQL o ignorar el resto de la consulta, permitiendo al hacker ejecutar la consulta que elija, de ahí que sea
necesario realizar un filtrado de esos datos enviados para evitar problemas.
Dentro de este tipo de ataques, nos podemos encontrar el denominado “Blind SQL Injection”, traducido al español como “Ataque a
ciegas por inyección de SQL”, que se da cuando en una página web no aparece ningún mensaje de error al ejecutar una sentencia
SQL errónea, por lo que el atacante va realizando pruebas hasta dar con el nombre de los campos o tablas sobre los que poder
actuar, es una técnica de ataque que utiliza la inyección SQL. Su evidencia cuando en una página web, por una falla de seguridad, no
se muestran mensajes de error al no producirse resultados correctos ante una consulta a la base de datos, mostrándose siempre el
mismo contenido (es decir, solo hay respuesta si el resultado es correcto).

Sentencias condicionales con el tipo "Or 1=1" o "having 1=1" ofrecen respuestas siempre correctas (true o verdadero) por lo cual
suelen ser usadas por los programadores como formas de comprobación. El problema para la seguridad de la página radica en que
esta técnica es utilizada en combinación con diccionarios o fuerza bruta para la búsqueda, carácter por carácter, de una contraseña,
un nombre de usuario, un número de teléfono o cualquier otra información que albergue la base de datos atacada; para ello se
utiliza código SQL específico que "va probando" cada carácter consiguiendo un resultado positivo acumulable cuando hay una
coincidencia. De esta manera se puede saber, por ejemplo, que una contraseña comienza por "F...", luego continúa con ".i...", y
luego "..r...", etc (acumula Fir...), hasta dar con la palabra completa.

Entre las bases de datos susceptibles a este tipo de ataques nos encontramos MySQL, Oracle, Postgres o MS SQL.

¿CÓMO FUNCIONA UN ATAQUE SQL INJECTION?

Para explicar mejor el funcionamiento de este tipo de ataques, cogeremos el tipo formulario de logueo que existe prácticamente en
toda página web y que puede ser utilizado por el atacante como punto de entrada a nuestra aplicación. Cuando alguien rellena este
formulario y pulsa el botón “Login”, “Acceder”, “Entrar” o similar, está enviando esa información a una sentencia SQL que será
ejecutada contra la base de datos de la aplicación, una instrucción que podría ser similar a la siguiente.

$sql = SELECT * FROM usuarios WHERE usuario = '$usuario' and password = '$pass';

Donde “$usuario” y “$pass” serían las variables que contendrían los valores introducidos por el visitante en cada uno de esos
campos.

Un usuario común ante este tipo de formularios introduciría datos normales como “pepe” y “12345”, respectivamente, por lo que la
consulta a ejecutar quedaría de la siguiente forma.

$sql = SELECT * FROM usuarios WHERE usuario = 'pepe' and password = '12345';

Pero, ¿qué ocurriría si un atacante en el campo “password” agregara “' OR '1' = '1”? Es decir:

password = '12345' OR '1' = '1';

La respuesta es sencilla. El código marcado con el color rojo sería la inyección SQL, y ese simple código nos podría permitir acceder a
aquellos sitios donde no se hubiesen tomado las medidas de seguridad necesarias. La consulta en este caso quedaría de la siguiente
forma.
$sql= SELECT * FROM usuarios WHERE usuario = 'pepe' and password = '12345' OR '1' = '1';

La instrucción anterior comprueba en la tabla usuarios si hay alguien registrado con nombre de usuario “pepe” y si su contraseña es
“12345 o bien que 1 sea igual a 1”. Como esto segundo siempre es cierto, logaríamos entrar al sistema con el usuario “pepe” sin
saber su verdadera contraseña. En este punto quiero llamaros la atención sobre el papel tan importante que tienen las comillas
simples. Nuestro código malicioso, el que hemos marcado con rojo, lo hemos empezado con una comilla simple. Con esto hemos
cerrado el contenido de la variable “Password” y al terminar nuestro código malicioso no hemos puesto ninguna comilla simple
porque suponemos que esa comilla de cierre será la que ponga por defecto el código de la aplicación.

Este ejemplo que hemos visto es uno de los más sencillos, pero la inyección de código SQL podría ser utilizada para insertar código
más complejo que pudiese hacer otras funciones como listar datos o borrar datos.

PRINCIPALES PROBLEMAS QUE CAUSAN LOS ATAQUES SQL INJECTION

Confidencialidad. De forma habitual, las bases de datos almacenan información sensible, por lo que la pérdida de
confiabilidad es un problema muy frecuente en aquellos sitios que son vulnerables a este tipo de ataques.
Autenticación. Si el sistema de logueo que se utiliza para acceder a una zona restringida de una web es débil, por medio de
este tipo de ataques se podría acceder sin la necesidad de conocer ni el usuario ni la contraseña.
Integridad. Al igual que un ataque por inyección SQL permite leer información relevante almacenada en la base de datos,
también es posible realizar cambios o incluso borrar toda información mediante este tipo de vulnerabilidad.

MEDIDAS A TOMAR PARA PROTEGERSE DE LAS INYECCIONES SQL

A la hora de desarrollar una aplicación, es muy complicado crear una herramienta totalmente segura a las primeras de cambio. La
falta de tiempo y la intervención de varios programadores para su desarrollo, son factores que juegan en contra de la seguridad. A
pesar de estos inconvenientes, siempre se pueden tomar medidas de seguridad que nos ayuden a desarrollar aplicaciones más
robustas, ajenas a este tipo de problemas.

Veamos a continuación algunos consejos para evitar sufrir el ataque por inyección de código SQL en nuestros desarrollos:

a) Escapar los caracteres especiales utilizados en las consultas SQL

Al hablar de “escapar caracteres” estamos haciendo referencia a añadir la barra invertida “\” delante de las cadenas utilizadas en las
consultas SQL para evitar que estas corrompan la consulta. Algunos de estos caracteres especiales que es aconsejable escapar son
las comillas dobles (“), las comillas simples (‘) o los caracteres \x00 o \x1a ya que son considerados como peligrosos pues pueden ser
utilizados durante los ataques. Los distintos lenguajes de programación ofrecen mecanismos para lograr escapar estos caracteres. En
el caso de PHP podemos optar por la función mysql_real_scape_string(), que toma como parámetro una cadena y la modifica
evitando todos los caracteres especiales, devolviéndola totalmente segura para ser ejecutada dentro de la instrucción SQL.

b) Delimitar los valores de las consultas

Aunque el valor de la consulta sea un entero, es aconsejable delimitarlo siempre entre comillas simples. Una instrucción SQL del
tipo:

SELECT nombre FROM usuarios WHERE id_user = $id

Será mucho más fácilmente inyectable que:

SELECT nombre FROM usuarios WHERE id_user = ‘$id’

Donde $id es un número entero.


c) Verificar siempre los datos que introduce el usuario

Si en una consulta estamos a la espera de recibir un entero, no confiemos en que sea así, sino que es aconsejable tomar medidas de
seguridad y realizar la comprobación de que realmente se trata del tipo de dato que estamos esperando. Para realizar esto, los
lenguajes de programación ofrecen funciones que realizan esta acción, como pueden ser ctype_digit() para saber si es un número o
ctype_alpha () para saber si se trata de una cadena de texto en el caso del lenguaje PHP. También es aconsejable comprobar la
longitud de los datos para descartar posibles técnicas de inyección SQL, ya que si por ejemplo estamos esperando un nombre, una
cadena extremadamente larga puede suponer que estén intentando atacarnos por este método. En el caso de PHP, podemos utilizar
la función strlen() para ver el tamaño de la cadena.

d) Asignar mínimos privilegios al usuario que conectará con la base de datos

El usuario que utilicemos para conectarnos a la base de datos desde nuestro código debe tener los privilegios justos para realizar las
acciones que necesitemos. No utilizar nunca un usuario root con acceso a todas las bases de datos ya que de esta forma estaremos
dando facilidades a los hackers para que puedan acceder a toda la información.

e) Programar bien

Aunque pueda parecer una tontería, no hay mejor medida para evitar este tipo de ataques que realizar una buena programación,
poniendo en práctica las necesidades básicas y el interés para desarrollar una aplicación totalmente segura. Además de las medidas
que podemos tomar a la hora de implementar el código, siempre podemos acudir a auditorías de código para asegurarnos de que no
hemos dejado ningún tipo de puertas abiertas, aunque suelen ser procesos caros realizados por terceras empresas.

MALWARE

El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso, software dañino o
software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de
información sin el consentimiento de su propietario, se considera un tipo molesto o dañino de software destinado a acceder a un
dispositivo de forma inadvertida, sin el conocimiento del usuario. Los tipos de malware incluyen spyware (software espía), adware
(software publicitario), phishing, virus, troyanos, gusanos, rootkits, ransomware y secuestradores del navegador.

Algunos de los primeros programas infecciosos, incluido el Gusano Morris y algunos virus de MS-DOS, fueron elaborados como
experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos
el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los
virus los crearon con el único propósito de demostrar que podían hacerlo o simplemente para ver con qué velocidad se propagaban.
Incluso en 1999 un virus tan extendido como Melissa parecía haber sido elaborado tan solo como una travesura.

El software creado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son
diseñados para destruir archivos en disco duro o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos
son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos
gusanos pueden parecer el equivalente informático del grafiti.

Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacar beneficio de él,
ya sea legal o ilegalmente. Desde 2003, la mayor parte de los virus y gusanos han sido diseñados para tomar control de
computadoras para su explotación en el mercado negro. Estas computadoras infectadas “computadoras zombis” son usadas para el
envío masivo de spam por correo electrónico, para alojar datos ilegales como pornografía infantil,7 o para unirse en ataques DDoS
como forma de extorsión entre otras cosas. Hay muchos más tipos de malware producido con ánimo de lucro, por ejemplo el
spyware, el adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para
beneficio del creador. Estos tipos de malware no se propagan como los virus, generalmente son instalados aprovechándose de
vulnerabilidades o junto con software legítimo como aplicación informática P2P.

MALWARE INFECCIOSO: VIRUS Y GUSANOS


Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, más que por otro
comportamiento particular. El término "virus informático" se usa para designar un programa que, al ejecutarse, se propaga
infectando otros softwares ejecutables dentro de la misma computadora. Los virus también pueden tener un payload9 que realice
otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí
mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la
mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus. Nótese que un virus
necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta
esta distinción, las infecciones transmitidas por correo electrónico o documentos de Microsoft Word, que dependen de su apertura
por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos.

MALWARE OCULTOS: BACKDOOR O PUERTA TRASERA, DRIVE-BY DOWNLOADS, ROOTKITS Y TROYANOS

Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un
usuario experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que este pudiera
completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en la computadora.

 Puertas traseras o backdoors: Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de
autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores
métodos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el
futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los
atacantes. Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentando
permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos
u otros métodos.

 Drive-by downloads: El término puede referirse a las descargas de algún tipo de malware que se efectúa sin
consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo electrónico o al entrar a
una ventana pop-up, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la
descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan. El proceso de ataque Drive-by
Downloads se realiza de manera automática mediante herramientas que buscan en el sitio web alguna vulnerabilidad. Una
vez encontrada, insertan un script malicioso dentro del código HTML del sitio violado. Cuando un usuario visita el sitio
infectado, este descargará dicho script en el sistema del usuario, y a continuación realizará una petición a un servidor Hop
Point, donde se solicitarán nuevos scripts con exploits encargados de comprobar si el equipo tiene alguna vulnerabilidad
que pueda ser explotada, intentando con ellas hasta que tienen éxito, en cuyo caso se descargará un script que descarga el
archivo ejecutable (malware) desde el servidor. En la mayor parte de los navegadores se están agregando bloqueadores
antiphishing y antimalware que contienen alertas que se muestran cuando se accede a una página web dañada, aunque no
siempre dan una total protección.

 Rootkits: Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el
malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de
procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen
ocultar cualquier indicio de que el ordenador está infectado por un malware. Originalmente, un rootkit era un conjunto de
herramientas instaladas por un atacante en un sistema Unix donde el atacante había obtenido acceso de administrador
(acceso root). Actualmente, el término es usado generalmente para referirse a la ocultación de rutinas en un programa
malicioso.

 Troyanos: El término troyano suele ser usado para designar a un malware que permite la administración remota de una
computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo
de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición. A grandes
rasgos, los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a
ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas
consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos.
Los tipos de troyanos son: backdoors, banker, botnets, dialer, dropper, downloaders, keylogger, password stealer, proxy.

MALWARE PARA OBTENER BENEFICIOS

Durante los años 1980 y 1990, se solía dar por hecho que los programas maliciosos eran creados como una forma de vandalismo o
travesura. Sin embargo, en los últimos años la mayor parte del malware ha sido creado con un fin económico o para obtener
beneficios en algún sentido. Esto es debido a la decisión de los autores de malware de sacar partido monetario a los sistemas
infectados, es decir, transformar el control sobre los sistemas en una fuente de ingresos.

o Mostrar publicidad: Spyware, Adware y Hijacking

 Los programas spyware son creados para recopilar información sobre las actividades realizadas por un usuario y
distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las
páginas web que visita el usuario y direcciones de correo electrónico, a las que después se envía spam. La mayoría
de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet. Otros
programas spyware recogen la información mediante cookies de terceros o barra de herramientas instaladas en
navegadores web. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como
empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el
comportamiento del spyware, que los usuarios aceptan sin leer o sin entender. Los Spyware tienen como objetivo
recopilar información del equipo en el que se encuentra y transmitírselo a quien lo ha introducido en el equipo.
Suele camuflarse tras falsos programas, por lo que el usuario raramente se da cuenta de ello. Sus consecuencias
son serias y van desde robos bancarios, suplantaciones de identidad hasta robo de información.

 Por otra parte los programas adware muestran publicidad al usuario de forma intrusiva en forma de ventana
emergente (pop-up) o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta
muy molesta. Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar
publicidad, en este caso el usuario consiente la publicidad al instalar el programa. Este tipo de adware no debería
ser considerado malware, pero muchas veces los términos de uso no son completamente transparentes y ocultan
lo que el programa realmente hace.

 Los hijackers son programas que realizan cambios en la configuración del navegador web. Por ejemplo, algunos
cambian la página de inicio del navegador por páginas web de publicidad o página pornográfica, otros
redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming
es una técnica que suplanta al DNS, modificando el archivo hosts, para redirigir el dominio de una o varias páginas
web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas
por los hijackers o secuestradores del navegador de Internet. Esta técnica también puede ser usada con el objetivo
de obtener credenciales y datos personales mediante el secuestro de una sesión.

o Robar información personal: Keyloggers y Stealers

Cuando un software produce pérdidas económicas para el usuario de un equipo, también se clasifica como crimeware o software
criminal, término dado por Peter Cassidy para diferenciarlo de los otros tipos de software malicioso. Estos programas están
encaminados al aspecto financiero, la suplantación de personalidad y el espionaje.

o Los keyloggers y los stealers son programas maliciosos creados para robar información sensible. El creador puede
obtener beneficios económicos o de otro tipo a través de su uso o distribución en comunidades underground. La
principal diferencia entre ellos es la forma en la que recogen la información. Los keyloggers monitorizan todas las
pulsaciones del teclado y las almacenan para un posterior envío al creador. Por ejemplo al introducir un número de
tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede
hacer pagos fraudulentos con esa tarjeta. Si las contraseñas se encuentran recordadas en el equipo, de forma que
el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayoría los keyloggers
son usados para recopilar contraseñas de acceso pero también pueden ser usados para espiar conversaciones de
chat u otros fines.

o Los stealers también roban información privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse
comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los
navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador.

o Realizar llamadas telefónicas: Dialers

Los dialers son programas maliciosos que toman el control del módem dial-up, realizan una llamada a un número de teléfono de
tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. La
forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso
mediante conexión telefónica. Suelen utilizar como señuelos videojuegos, salva pantallas, pornografía u otro tipo de material.
Actualmente la mayoría de las conexiones a Internet son mediante ADSL y no mediante módem, lo cual hace que los dialers ya no
sean tan populares como en el pasado.

o Ataques distribuidos: Botnets

Las botnets son redes de computadoras infectadas, también llamadas “zombis”, que pueden ser controladas a la vez por un
individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra
organizaciones como forma de extorsión o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de
ordenadores infectados es el anonimato, que les protege de la persecución policial. En una botnet cada computadora infectada por
el malware se loguea en un canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los
sistemas infectados simultáneamente. Las botnets también pueden ser usadas para actualizar el malware en los sistemas infectados
manteniéndolos así resistentes ante antivirus u otras medidas de seguridad.

o Otros tipos: Rogue software y Ransomware


 Los rogue software hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de
software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que
supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado.

 Los Ransomware también llamados criptovirus o secuestradores, son programas que cifran los archivos
importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un “rescate” para poder recibir la
contraseña que permite recuperar los archivos. InfoSpyware reporta en su blog que a partir de mayo del 2012, han
existido 2 nuevas variantes del llamado “virus de la policía” o “Virus Ukash”, que es producido por el troyano
Ransom.ab, que con el pretexto de que se entró a páginas de pornografía infantil, se les hace pagar una supuesta
multa para poder desbloquear sus equipos, actualmente también utilizando la propia cámara Web del equipo
hacen unas supuestas tomas de vídeo que anexan en su banner de advertencia, para asustarlos más al hacerlos
pensar que están siendo observado y filmado por la policía, siendo Rusia, Alemania, España y Brasil los países más
afectados ó la versión falsa del antivirus gratuito “Microsoft Security Essentials” que dice bloquear el equipo por
seguridad y que para poder funcionar adecuadamente se ofrece un módulo especial que se tiene que pagar.

ELIMINANDO CÓDIGO SOBRE-PRIVILEGIADO


El código sobre-privilegiado se remonta a la época en la que la mayoría de programas eran entregados con la computadora. El
sistema debería mantener perfiles de privilegios y saber cuál aplicar según el usuario o programa. Al instalar un nuevo software el
administrador necesitaría establecer el perfil predeterminado para el nuevo código. Eliminar las vulnerabilidades en los drivers de
dispositivos es probablemente más difícil que en los software ejecutables. Una técnica, usada en VMS, que puede ayudar es solo
mapear en la memoria los registros de ese dispositivo.

Otras propuestas son:

 Varias formas de virtualización, permitiendo al código acceso ilimitado pero solo a recursos virtuales.
 Varias formas de aislamiento de procesos también conocido como sandbox.
 La virtualización a nivel de sistema operativo que es un método de abstracción del servidor en donde el kernel del sistema
operativo permite múltiples instancias de espacio de usuario llamadas contenedores, VEs, SPV o jails, que pueden ser
parecidas a un servidor real.
 Las funciones de seguridad de Java.

Tales propuestas, sin embargo, si no son completamente integradas con el sistema operativo, duplicarían el esfuerzo y no serían
universalmente aplicadas, esto sería perjudicial para la seguridad.

PROGRAMAS ANTI-MALWARE

Como los ataques con malware son cada vez más frecuentes, el interés ha empezado a cambiar de protección frente a virus y
spyware, a protección frente al malware, y los programas han sido específicamente desarrollados para combatirlos.

Los programas anti-malware pueden combatir el malware de dos formas:

 Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una computadora. El
software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga
una amenaza.
 Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección frente al malware
es normalmente mucho más fácil de usar y más popular. Este tipo de programas anti-malware escanean el contenido del
registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al
terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar.

La protección en tiempo real funciona idénticamente a la protección de los antivirus: el software escanea los archivos al ser
descargados de Internet y bloquea la actividad de los componentes identificados como malware. En algunos casos, también pueden
interceptar intentos de ejecutarse automáticamente al arrancar el sistema o modificaciones en el navegador web. Debido a que
muchas veces el malware es instalado como resultado de exploits para un navegador web o errores del usuario, usar un software de
seguridad para proteger el navegador web puede ser una ayuda efectiva para restringir los daños que el malware puede causar.

MÉTODOS DE PROTECCIÓN

Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son:

 Tener el sistema operativo y el navegador web actualizados.


 Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que
cada día aparecen nuevas amenazas.
 Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuando sea
necesario cambiar la configuración o instalar un nuevo software.
 Tener precaución al ejecutar software procedente de Internet o de medio extraíble como CD o memorias USB. Es
importante asegurarse de que proceden de algún sitio de confianza.
 Una recomendación en tableta, teléfono celular y otros dispositivos móviles es instalar aplicaciones de tiendas muy
reconocidas como App Store, Google Play o Tienda Windows, pues esto garantiza que no tendrán malware. Existe además,
la posibilidad de instalar un antivirus para este tipo de dispositivos.
 Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.
 Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies solo en páginas web de confianza.
 Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.

Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD, DVD o
Disco duro externo, para poderlos recuperar en caso de infección por parte de algún malware, pero solamente si se está 100%
seguro que esas copias están limpias.

REFERENCIAS

http://190.90.112.209/def_inyeccion_sql.pdf

https://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL

http://pressroom.hostalia.com/wp-content/themes/hostalia_pressroom/images/inyeccion-sql-wp-hostalia.pdf

http://www.antrax-labs.org/2012/01/sql-injection-desde-cero.html

http://highsec.es/wp-content/uploads/2013/12/TALLER-SQL-INJECTION.pdf

https://www.avast.com/es-es/c-malware

http://www.semana.com/tecnologia/tips/articulo/que-malware-como-puede-prevenir/372913-3

https://www.xataka.com/seguridad/malware-hasta-en-el-vapor-los-cigarrillos-electronicos-tambien-pueden-ser-usados-para-
infectar-ordenadores

http://www.ticbeat.com/tecnologias/10-grandes-amenazas-seguridad-bases-datos/

También podría gustarte