Está en la página 1de 20

1

Actividad evaluativa Eje 2

Adriana Hurtado, Camilo Ditta Beleño y Roger Cardona

Facultad de Ingeniería y Ciencias Básicas Ingeniería de Sistemas, Fundación Universitaria


del Areandina

Fundamentos de Seguridad

202160-6A - 062

Jorge Ospina Beltran

06 de septiembre 2021

En equipo analicen la siguiente ilustración:


2

3. Definan los tipos de ataques que se reflejan en la imagen con sus respectivas

características:

Estos son los tipos de ataques que reflejamos en la imagen.

1) Interceptación: Ataques del hombre en el medio (MitM)

2) Generación: Virus, gusanos, troyanos. (Estos programas se hacen para que de algún

modo provoquen algo malo en el sistema.)

3) Modificación: Phishing, doxing (Estos permiten al intruso/ hacker, tomar la

información, modificarla y usarla a su antojo, bien sea para suplantar la identidad de

alguien o para intimidar a alguien.)

4) Interrupción: Ransomware o ataque DDos (denegación del servicio distribuida) :

Secuestro de datos

1) Interceptación
3

Es aquel ataque encargado de robar información por medio de la intercepción de

documentos o mensajes. Es la incorporación no autorizada de modo que obtiene entrada a

través de redes como el internet, de manera que atenta contra la confidencialidad del sistema

y la privacidad de los usuarios. El ataque de intercepción es la obtención de datos por medio

de programas o copia ilegal de archivos. o simplemente la apropiación de lectura de paquetes

de datos para descubrir la identidad de los usuarios por medio de la suplantación de Gps,

email, web o falsificación de la comunicación.

Ataques del hombre en el medio(mitm) o ataque intermediario.

Es aquel ataque que obtiene el acceso o la capacidad para insertar, leer, o modificar

información a conveniencia, es un ataque ligado a la encriptación directamente a la red de

ordenadores. El atacante interviene en el mensaje entre las víctimas creando un tercer

dispositivo, en el cual interviene y logra reenviar información digital entre dos o más

individuos de comunicación, procurando la espía y violacion del mensaje.

2) Generación

Son aquellos ataques que han venido evolucionando a medida que avanza la

tecnología, de manera que los ciberdelincuentes han creado nuevos programas para la

obtención de datos e información de forma ilícita atentando contra la integridad y

confidencialidad del sistema de información de los usuarios, causando daños a cientos de

víctimas entre los ataques se encuentran: los virus , conocidos como troyanos,gusanos entre

otros son programas creados especialmente para provocar daño o cualquier otro tipo de

perjuicio a un sistema. otros tipos de ataques como son los ataques por medio de aplicaciones

o ataques de red, los ataques mencionados son uno de los más comunes.
4

Virus

Es un programa infeccioso que ataca directamente los archivos mediante un código

maligno, para que esto se lleve a cabo es necesario que sea ejecutado por un usuario, para

que este entre en función, se esparce a todo el sistema y toda herramienta que tenga una

entrada.

Gusanos

un gusano es uno de los programas, que actúa de forma rápida una vez el equipo

infectado, este difunde y crea copias del mismo y las comparte por tada la red, a diferencia de

un virus, no requiere ser intervenido para transmitir redes o email, no son fáciles de

encontrar. de manera que su objetivo es compartir e infectar los demás equipos.

Troyanos

Son muy parecidos a un virus, pero con objetivos diferentes. Mientras que un virus es

atacante de destrucción para sí mismo, el troyano tiene como función hallar o crear

herramientas para facilitar el paso a otros programas maliciosos, su misión es ingresar a

sistemas de manera que no sea detectado como amenaza latente.

3) Modificación

En este ataque el intruso no solo accede de manera no autorizada al sistema, si no que

también adquiere el manejo del mismo, este ataque no solo modifica sino que también trata
5

de reenviar documentos y mensajes ya transmitidos al sistema de información. Un claro

ejemplo, es una nueva transacción bancaria a la cuenta de la víctima.

Phishing

Son herramientas utilizadas para suplantar la identidad, con la intención de

adquirir información de suma confidencialidad de dichas víctimas, como bancarias o claves.

Los medios que más usan son llamadas telefónicas, mensajes. en el cual el atacante crea

ideas y hace el papel de organizaciones aparentemente conocidas, consultando datos de

manipulación propia, para lograr su beneficio por medio de los datos de dicho usuario.

Doxing

Es un elemento de gran utilidad para manifestar la investigación, y publicar

información confidencial de una persona o una entidad, con el fin de amenazar a dicha

víctima, este impacto va ligado con el ransomware o ataque DDos, ya que esta ayuda a la

recuperacion de informacion, ademas de ser divulgada por las redes.

4) Interrupción

Es el ataque encargado de dañar el sistema provocando la indisponibilidad de la

información o el mensaje,es la intermisión de la comunicación de manera que esta no llega al

destino que es enviado, además no solo interfiere en la línea de comunicación sino que

también interviene en el sistema, causando daños directamente a sistemas como el disco duro,

o elemento como el hardware.

Ransomware
6

Este es uno de los más actuales malwares, de modo que este encripta la información y

pide la liberación del mismo. de modo que busca transferencias, un ejemplo: las

criptomonedas, estas previenen la ubicación y el rastreo. Estos ataques son cada vez masivos

, y muy peligrosos.

4. Analicen, definan y expliquen qué tipo de vulnerabilidades permiten estos ataques.

A continuación, se muestran las vulnerabilidades que permiten cada uno de los

ataques mencionados anteriormente, cabe mencionar que existen muchas vulnerabilidades

para estos ataques, aquí nos centramos en los casos más comunes o encontrados con mayor

frecuencia.

Ataques del hombre en el medio (MitM)

● Acceder a sitios inseguros o sin certificados: Esta es una de las principales

vulnerabilidades para que suceda este tipo de ataque informático, ya que al no contar

con un certificado de seguridad es muy propicio que sea de algún atacante (hacker,

crackers o pirata informático) el cual busca interceptar nuestra red o nuestro equipos

al momento que sea abierta un sitio web de estos.

● Conexiones con redes Wi-fi abiertas: Se muestra muy a menudo en qué en algunos

lugares encontramos redes abiertas o sin ningún tipo de protección, lo cual se nos

hace muy fácil usar, pero al hacerlo le estamos dando la potestad al dueño de esa red

“Gratuita” que pueda conocer todos nuestros movimientos y tener acceso a toda la

información que podamos manejar y así el atacante podrá tener el control de toda

nuestra data.
7

● Abrir enlaces de fuentes desconocidas: Se ve muy a menudo, que por medio de

correos electrónicos, por otras redes sociales o de mensajería instantánea, recibimos

enlaces muy llamativos o con mensajes como “Eres tu el del video”, con supuestas

rifas o mostrando algún tipo de servicio, los cuales, por ser tan llamativos, nos causa

la curiosidad de abrirlos pero es ahí donde le estamos dando acceso a nuestra

información a estos atacantes, los cuales en este punto ya tienen toda nuestra data a su

antojo y pueden hacer lo que quieran con ella.

● Usar redes VPN gratuitas: Por cuestiones de economía se nos hace fácil descargar

cualquier aplicación que proporciona conexiones VPN de manera gratuita, pero no

pensamos en que el dueño de estas aplicaciones puede estar rastreando toda nuestra

data a través de internet quedando así nuestra información a su antojo.

● No usar software de protección: Al no usar este tipo de software como antivirus o

antimalware en nuestros equipos, o tenerlos desactualizados, corremos el riesgo de

que nuestros equipos sean infectados con algún archivo que veamos como inofensivo,

el cual le dará potestad al creador para poder entrar en nuestros sistemas y con esto

tener acceso a tod nuestra información.

Malware (Virus, Gusanos, Troyanos)

● No tener un software anti-malware (Antivirus: Esta es la principal vulnerabilidad

que podemos encontrar en nuestros equipos, este tipo de programas tienen como

finalidad analizar cada uno de los archivos que tenemos en nuestros equipos y

desechar los de dudosa procedencia o acción. No solo es tenerlos instalados en

nuestros equipos, también es contar con las licencias y mantenerlos actualizados para

que la protección de nuestros sistemas sea la mayor.


8

● Descargas masivas de Internet: Esta es la manera más rápida con la cual los

realizadores de este tipo de ataques pueden tener acceso a nuestros sistemas y nuestra

información, ya que, muchas veces, por el afán de realizar la descarga de algun

archivo, ya sea documento o algún tipo de programa, no verificamos la procedencia

de este, o si la página tiene certificados, y al realizar esta descarga infectamos nuestro

sistema con algún tipo de virus el cual se expande rápidamente por nuestro equipo y

le da acceso a nuestra información al creador de este virus.

● Abrir enlaces de fuentes desconocidas: En este tipo de ataque vuelve y aparece esta

vulnerabilidad, ya que se ve tan a menudo y es una de las maneras más efectivas para

poder ingresar en nuestros sistemas, que su uso se ha convertido en el pan de cada dia

de los atacantes, ya sea porque es muy fácil sus filtración en los sistemas o porque

solo es que el receptor del mensaje abra este enlace y ya estarán ellos dentro de

nuestro sistema.

● Usar sistemas desactualizados: Tanto en ordenadores como en equipos móviles se

lanzan actualizaciones periódicas, esto con el fin de ir mejorando la seguridad de este

en cuanto a malwares, el no contar con sistemas actualizados nos coloca en desventaja

en cuanto a seguridad y nos hace una presa fácil para los atacantes.

Phishing o suplantación de identidad

● Abrir enlaces de fuentes desconocidas: Esta es la vulnerabilidad más común en los

ataques informáticos, pues es una de las maneras más directas, que tiene el atacante,

para llegar hasta su víctima, y basta con un solo clic para que esta le de cabida al

atacante en su sistema y tener acceso a nuestra información y con esta hacer

suplantaciones y manejarla a su antojo.


9

● Usar información personal en sitios inseguros: Es muy fácil el usar nuestras

credenciales en sitios no seguros o no verificar los certificados de seguridad de las

páginas web, con esto le damos la oportunidad a los atacantes de tener toda nuestra

información personal (credenciales de acceso, claves de cuentas bancarias, etc) con lo

cual al atacante de se le es muy fácil hacer una suplantación de identidad de manera

exitosa.

● No usar software de ciberseguridad: Estos software se especializan en detectar y

bloquear los intentos de phishing teniendo así un nivel más de seguridad y protección

para nuestros sistemas de información.

● Usar navegadores desactualizados: Este es una gran puerta para que los atacantes

puedan entrar en tu sistema y hacer suplantación de identidad; cada vez que los

navegadores se actualizan se le agregan capas de seguridad y protección con lo cual

pueden detectar cuando las páginas no son confiables, los archivos pueden estar

infectados e incluso agregando componentes como bloqueadores de anuncios de

páginas web, esto con el fin de darle un nivel más alto de seguridad y confianza a sus

usuarios.

Ransomware o ataque DDos

● No implementar firewalls: El uso de estos nos da una capa más en cuanto a

seguridad de nuestros sitios web, al no usarlos nos volvemos presa fácil para los

realizadores de estos ataques, ya que pueden generar consultas consultas o solicitudes

ilegítimas a nuestro servidor o detectar direcciones ip incorrectos o de zonas

geográficas desconocidas.
1
0

● No usar Balanceadores de cargas: El uso de estos nos ayuda a reducir los posibles

puntos de ataques de nuestras aplicaciones o páginas web. También nos ayuda a

restringir el tráfico directo de internet a ciertas partes de nuestra infraestructura como

los servidores de base de datos. Al no emplear esta medida de seguridad corremos el

riesgo de dejar puntos claves hacia donde se pueden direccionar ataques a nuestra

infraestructura.

● Usar un servidor en una zona no desmilitarizada: Una zona desmilitarizada quiere

decir que se encuentra entre cortafuegos, con esto se evita que el atacante o intruso

tenga acceso a la red interna en caso que haya podido vulnerar la seguridad del

servidor web.

● No implementar IDS/IPS: Este es un sistema de Detección y prevención de

intrusiones los cuales monitorizan todas las nuestras conexiones y, a su vez, nos

alertan si detectan algún acceso no autorizado o un mal uso de los protocolos de

conexión.

5. Desarrollen por cada tipo de ataque un plan de acción y/o política de seguridad

tendiente a prevenir, minimizar o mitigar el ataque.

Ataques del hombre en el medio (MitM)

Usualmente, es muy difícil saber cuándo estamos siendo víctimas de este tipo de ataque, para

poder minimizar la probabilidad de sufrir este tipo de ataque, a continuación encontramos un

plan de acción que nos será de gran ayuda.

● Acceso a sitios web seguros con certificado. (Aquellos que empiezan por HTTPS,

comprobando que el certificado pertenece a la compañía o entidad que corresponda).


1
1

● Tener actualizado el software de nuestros equipos, especialmente el sistema operativo

y el navegador.

● Evitar conectar a redes wifi abiertas (las que podemos encontrar en cafeterías, hoteles,

aeropuertos, centros comerciales, vecindarios, etc.), en caso de conexión utilizar una

red privada virtual o VPN.

● En caso de conexión a través de redes públicas sin utilizar una VPN (centros

comerciales, aeropuertos, etc.), evitar difundir información personal conectándose a

redes sociales o banca online, entre otros ejemplos.

● Emplear software de seguridad como antivirus y antimalware en los equipos

corporativos y mantenerlo actualizado, realizando escaneos frecuentemente. Además,

también es aconsejable proteger la red LAN mediante el uso de hardware específico

de seguridad como Firewalls o mUTM’s con IPS/IDS (prevención y detección de

intrusiones), mejorando así tanto la seguridad pasiva como la activa de la red

corporativa.

● Mantener el firewall por software activado en aquellos sistemas que lo permitan.

Malware (Virus, Gusanos, Troyanos)

Cada tipo de malware tiene sus propias técnicas en cuanto a infectar tu sistema. Sin embargo,

hay varios métodos comunes que muchos de ellos comparten, y precisamente por eso son los

que debemos tener presentes para evitar así este tipo de ataque.

● Ten cuidado con las descargas en Internet; cuando intentes descargar un programa o

aplicación, hazlo siempre desde las páginas oficiales. Y es que cuando lo bajas de
1
2

páginas de terceros, puedes acabar con instaladores propios de esas páginas que, en el

mejor de los casos, te intentarán meter algún tipo de malware en tu ordenador.

● También has de tener cuidado con los correos electrónicos. Muchas veces, un

cibercriminal puede intentar hacerse pasar por una empresa u organización, o incluso

por un amigo. Esto lo pueden hacer para llevarte a una página fraudulenta en la que

obtener tus credenciales como nombre de usuario y contraseña haciéndote pensar que

estás iniciando sesión en la web verdadera, o para que te descargues aplicaciones con

el malware dentro.

● Ten siempre cuidado con cualquier programa gratuito que no descargas de su página

oficial o que no conoces. Lo repetimos porque es uno de los métodos más comunes. Y

si ya es poco recomendado descargar una aplicación de webs conocidas pero que no

son la oficial del programa, tienes que evitar por todos los medios descargarlos de

páginas que no conozcas o de las que nunca hayas oído hablar.

● No instales nunca aplicaciones que no conoces por muy buenas promesas que te

hagan sus creadores, y si estás tentado de hacerlo porque este programa hace algo que

necesitas, infórmate primero buscando su nombre por Internet. Así, podrás saber si

otros usuarios han tenido problemas con ella, y evitarás el método más común para

instalar malware, que es a través de una aplicación maliciosa. Es la tercera vez que te

lo mencionamos, sí, pero es muy importante.

● Más allá de evitar los métodos clásicos de infección de los diferentes malware, hay

otras cosas que también puedes hacer para prevenirlo. Lo más importante, es tener el

sistema operativo de tu dispositivo siempre actualizado, ya que tanto en ordenadores

como en móviles se hacen actualizaciones periódicas de seguridad en las que se

implementan remedios para malware conocido.


1
3

Phishing

Siendo este una de las herramientas más utilizadas para acechar a sus víctimas por medio de

mensajes, comúnmente por correos electrónicos.

Estos son los planes de mitigación para este ataque.

➔ Si se recibe mensajes a través de correos de manera que este lo invite a acceder a

otros sitios Web, o simplemente pedir información confidenciales como datos

personales o de carácter financiero, lo más veraz es omitir este tipo de mensajes o

simplemente comunicarse al sitio de donde está registrado.

➔ De ningún modo enviar información de tipo personal o confidencial a fuentes

desconocidas.

➔ evitar acceder desde sitios públicos, siendo este un punto clave para el atacante.

➔ Mantener un antivirus en el PC o celular, para detectar cualquier fuente desconocida o

software malicioso.

➔ Tener la precaución de revisar sus transferencias o tarjetas de credito tan pronto

realice alguna acción.

Ransomware:

Kaspersky (n.d) nos enseña algunas consideraciones que debemos tener en cuenta

para evitar ser un blanco de los ataques ransomware:


1
4

❖ Nunca hacer clic en enlaces peligrosos: El mayor peligro es que cuando se haga clic

en un enlace se inicie una descarga automática que pueda provocar la infección del

equipo.

❖ Evitar revelar información personal: Bien sea en una llamada, mensaje de texto o

email, ya que los ciberdelincuentes que planean un ransomware pueden usar esta

información para personalizar los mensajes de phishing específicamente para

nosotros.

❖ No utilizar nunca memorias USB desconocidas: Es muy posible que un

ciberdelincuente haya infectado la memoria USB y la haya dejado en un lugar

público, para que cuando tratemos de ver el contenido de esta, se despliegue el ataque.

❖ Al ser el ransomware un ataque de secuestro de datos, deberíamos hacer

periódicamente un back up de los archivos y documentos.

❖ También usar software que previene específicamente este tipo de ataques, como lo

son: El kit para la prevención de Cryptolocker o Kaspersky.

Ataque DDos:

Rockcontent (2013) nos explica de una manera detallada no solo como funcionan los

ataques DDos, sino que nos dan excelentes prevenciones para no ser atacado por estas

sobrecargas en nuestros sistemas:

Enrutamiento blackhole:

“ Este consiste en crear una ruta de blackhole y concentrar el tráfico en ella “ Si se crea esta

ruta todo el tráfico puede ser mandado allí, se deberá crear también un filtro para que dirija el

tráfico malicioso del real, de lo contrario, todo el tráfico irá al blackhole.


1
5

Web Application Firewall (WAF):

WAF puede proteger tu sitio web de un ataque DDos, está específicamente destinado

a la capa 7, (application layer). Este funciona con un proxy inverso, que se coloca entre la red

y el proveedor.

Difusion de la red Anycast:

Este utiliza una red de difusión ilimitada para distribuir el tráfico del ataque a través

de una red de servidores distribuidos hasta el punto en el que la red absorbe el tráfico.

6. Consulten herramientas de software que permitan generar estos tipos de ataques y

describa la funcionalidad de cada una de ellas:

Ataques del hombre en el medio (MitM):

WebsSploit:

Basado en la descripción de Kali Tools, WebSploit es un framework de código abierto

que permite entre sus muchos usos ser usado para “MITM – Man In The Middle Attack”

específicamente, ya que esta contiene varios módulos para poder rastrear, interceptar y

ejecutar el tráfico de red, que puede ser analizado detalladamente con otra herramienta

llamada Wireshark.
1
6

Así luce en una terminal de Kali Linux:

Proxy.py:

Basado en la descripción de (Kingutua, 2021) “ Proxy.py es un servidor proxy

WebSockets, HTTP, HTTPS y HTTP2, ligero de código abierto. Disponible en un solo

archivo de Python, la herramienta rápida permite a los investigadores inspeccionar el tráfico

web, incluidas las aplicaciones cifradas TLS, mientras consume un mínimo recursos. “ Así

que esta herramienta es de bajo costo, por lo que usa pocos recursos, es de código abierto y

proporciona el poder interceptar tráfico de red.


1
7

Ransomware o ataque DDos:

HPING:

Es un paquete ensamblador y analizador de paquetes orientado a la línea de comando.

Esta puede simular una IP, haciéndola parecer legítima mientras envía una gran cantidad de

tráfico TCP al objetivo a atacar. Se puede utilizar en una terminal de Kali Linux.

HOIC:

Permite atacar más de una página a la vez y solo permite hacer inundaciones HTTP.

Este utiliza Booster Scripts que hace que las peticiones sean más difíciles de filtrar.

Una manera de crear ransomware attacks es con el lenguaje de programación Python. El cual

puede ser creado en una máquina virtual machine o máquina virtual para efecto de pruebas.

Phishing o suplantación de identidad:

AIOPhish:

Aiophish, es un repositorio de github que tiene específicamente una gama de

herramientas para trabajar el “Phishing”, este se puede usar en una máquina virtual de kali

linux, este repositorio nos provee con varios clones de distintas redes sociales y plataformas
1
8

que al momento de abrir el link despliegan información desde el IP address hasta una posible

ubicación.

https://github.com/DeepSociety/AIOPhish

Así luce en una terminal de Kali linux:

HIDDEN EYE:

Es una herramienta de phishing moderna con bastantes funcionalidades en especial la

de keylogger, para recolectar credenciales de los usuarios, por ende tiene clones de muchas

de las compañías más reconocidas a nivel comercial mundialmente.

Esta herramienta se puede utilizar en Termux (Command-line linux en dispositivos móviles

android), es un repositorio de GitHub, https://github.com/DarkSecDevelopers/HiddenEye-

Legacy
1
9

Evidencia trabajo en grupo:

Referencias

Kaspersky. (s.f.). Protección contra el ransomware: cómo mantener sus datos seguros en

2021. https://www.kaspersky.es/resource-center/threats/how-to-prevent-ransomware

RockContent (2013). Ataque DDoS: entiende qué es y cómo evitar que tu sitio web lo sufra.

https://rockcontent.com/es/blog/ddos/

el grupo ArCERT. plan de acción para el phishing


2
0

https://www.econo.unlp.edu.ar/detise/phishing-3923

Instituto Nacional de Ciberseguridad (2020) El ataque del “Man in the middle” en la


empresa, riesgos y formas de evitarlo

https://www.incibe.es/protege-tu-empresa/blog/el-ataque-del-man-middle-empresa-riesgos-y-
formas-evitarlo

XATAKA BASIC (2020) Malware: qué es, qué tipos hay y cómo evitarlos

https://www.xataka.com/basics/malware-que-que-tipos-hay-como-evitarlos

PANDA SECURITY (2019) Cómo protegerse contra el Phishing

https://www.pandasecurity.com/es/security-info/phishing/

Instituto Nacional de Ciberseguridad (2019) Medidas de prevención contra ataques de


denegación de servicio

https://www.incibe.es/protege-tu-empresa/blog/medidas-prevencion-ataques-denegacion-
servicio

También podría gustarte