Está en la página 1de 7

UNIVERSIDAD POLITÉCNICA DE TULANCINGO

Fundamentos de amenazas y
ataques informáticos

por

Martínez Hernández Christian Yonicet

U Ingeniería en Sistemas Computacionales

Asignatura:

P HERRAMIENTAS OFIMÁTICAS

Nombre del Catedrático:

Victor Daniel Martínez Islas

T Primer Cuatrimestre

Tulancingo de Bravo, Hidalgo

Septiembre - Diciembre 2021.


Fundamentos de amenazas y ataques informáticos
Hoy en día nos encontramos sumergidos en un mundo lleno de tecnología y herramientas que nos
facilitan el trabajo y proporcionan nuevas oportunidades en distintos ámbitos. Pero no solo nos vemos
afectados de manera positiva en todo esto, sino que también llegamos a enfrentar amenazas, ataques
y riesgos al utilizar dicha tecnología, incluso a veces sin saberlo.
TIPOS Y RIESGOS DE AMENAZAS Y ATAQUES INFORMÁTICAS.
Tipos de amenazas:
Dentro de las posibles amenazas con las que podemos encontrarnos, se encuentran las siguientes.
 El virus, cuyo fin es producir algún daño al ordenador y que, generalmente, reemplaza archivos
ejecutables.
 El gusano, cuyo fin es dañar la computadora y propagarse sin la ayuda de una persona, a
diferencia del virus.
 El troyano, el cual simula algún juego o aplicación, para robarle datos al usuario.
 El spyware, que se encarga de recordar los hábitos que se tienen al navegar.
 Los adware, que ejecutan pantallas emergentes, tales como los anuncios de publicidad o
premios al navegar. El rouge, encargado de simular a un antivirus real.
 El rootkit, el cual permite un acceso de privilegio continuo a una computadora manteniéndose
oculto.
 Los ransomware, que son programas maliciosos que encriptan la información y extorsionan a
cambio de recuperarla.
 Los hijackers, que modifican la configuración del explorador y complementos.
 Los keyloggers y stealers, encargados de captar información que se teclea y enviarla.
 El backdoor, utilizado generalmente para evitar la autentificación para acceder a algún sistema.
Tales como los utilizados en los iPhone, controlados por el gobierno de E.U.A.
 Los drive by downloads, que son drivers o programas que piden instalarse antes de descargar
el programa que se quiere, como parte del proceso de instalación.
 Los botnet, que son dispositivos conectados entre sí a un Bot, para atacar cuando se les indique.
Y en general, todos estos malwares, que tienen como fin dañar los sistemas y causar molestias al
usuario. Existen distintas maneras de protegernos de dichas amenazas, tales como utilizar software
original, algún antivirus, firewalls, y bloqueo de puertos o accesos al equipo, y el no abrir correos de
desconocidos.
Ingeniería social: También, la conocida ingeniería social, la cual consiste en engañar y obtener alguna
contraseña o información confidencial, mediante la manipulación de usuarios legítimos.
Tipos de ataques:
Por otra parte, encontramos posibles ataques, que se aprovechan de la vulnerabilidad del sistema y
de la inexperiencia de administradores de red, entre los que se encuentran los siguientes.
 Man in the middle, que consiste en interceptar la conexión entre el origen y destino de la misma;
 Backdoor attack; network sniffing attack, el cual es básicamente un análisis de red;
 Snooping attack, que obtiene información de documentos públicos
 Password guessing attack, que obtiene las contraseñas mediante combinaciones o
diccionarios.
Maneras para protegerse de dichos ataques, incluyen sistemas con IDS, IPS, firewalls y uso de
contraseñas robustas, y más que nada, tener una cultura de prevención y concientización ante los
ataques, mediante capacitaciones sobre el tema. Es muy importante estar conscientes de que mientras
la tecnología continúa creciendo, los riesgos que se involucran en esta también aumentan.

PROCEDIMIENTO PARA DIAGNOSTICAR AMENAZAS INFORMÁTICAS.


Amenaza Informática #1: Vulnerabilidades
Cómo atacan: Las vulnerabilidades son fallos en el software informático que crean debilidades en la
seguridad global de tu ordenador o de tu red. Las vulnerabilidades también pueden producirse por
configuraciones inadecuadas del ordenador o de la seguridad. Los piratas informáticos explotan estas
debilidades, causando daños al ordenador o su información.
¿Cómo puedes descubrirlo? Las empresas anuncian vulnerabilidades a medida que son descubiertas
y trabajan rápido en arreglarlas con “parches” de software y seguridad.
Qué Hacer:

 Mantener los parches de software y seguridad actualizados.


 Configurar los ajustes de seguridad del sistema operativo, navegador de Internet y software de
seguridad.
 Las empresas deberían desarrollar políticas de seguridad para la conducta online, y los
individuos deberían estar seguros de adoptar sus propias políticas para promover la seguridad
online.
 Instalar una solución de seguridad proactiva como Norton Internet Security para bloquear las
amenazas que se centran en las vulnerabilidades.
Amenaza Informática #2: Spyware
Cómo ataca: Los spywares pueden ser descargados de páginas Web, mensajes de e-mail, mensajes
instantáneos y en conexiones directas para compartir archivos. Además, un usuario puede recibir
spyware sin saberlo al aceptar un Acuerdo de Licencia de Usuario de un programa de software.
¿Cómo puedes descubrirlo? Los spywares frecuentemente intentan pasar desapercibidos,
escondiéndose de un modo activo o simplemente no mostrando su presencia al usuario.
Qué Hacer:
 Usar un programa de seguridad de Internet de confianza para protegerse de un modo proactivo
contra los Spyware y otros riesgos de seguridad.
 Configurar el firewall en el programa de seguridad de Internet de Confianza para bloquear
peticiones no solicitadas para comunicaciones exteriores.
 No aceptar o abrir cuadros de diálogo de errores sospechosos dentro del navegador.
 El spyware puede llegar como parte de una “oferta gratis” – no acepte ofertas gratis.
 Lea siempre con cuidado el acuerdo de Licencia de Usuario a la hora de Instalar y cancele la
instalación si otros “programas” están siendo instalados como parte del programa deseado.
 Mantener los parches de software y seguridad actualizados.
Amenaza Informática #3: Spam
Cómo ataca: El spam es la versión electrónica del correo basura. Conlleva el envío de mensajes
indeseados, a veces publicidad no solicitada, a un gran número de destinatarios. El spam es un asunto
serio de seguridad, ya que puede usarse para entregar e-mails que puedan contener troyanos, virus,
spyware y ataques enfocados a obtener información personal delicada.
¿Cómo puedes descubrirlo? Mensajes que no incluyen dirección de e-mail en los campos Para: o CC:
son formas comunes de spam. Algunas veces el spam puede contener lenguaje ofensivo o enlaces a
páginas Webs con contenidos inapropiados. Además, algunas veces el spam puede incluir texto oculto
que sólo se hace visible si destacas el contenido – un truco común que la gente que envía spams utiliza
para que el E-mail pase a través de los filtros sin ser detectado.
Qué Hacer:
 Instalar software para bloquear/filtrar Spam.
 Si sospechas que un e-mail es spam, no respondas -- simplemente bórralo.
 Considera deshabilitar la vista previa de tu e-mail y leer los e-mails en texto sin formato.
 Rechazar todos los Mensajes Instantáneos de aquellos que no estén en tu lista de Contactos.
 No pinches en enlaces URL de Mensajes Instantáneos al menos que los esperes de una fuente
conocida.
 Mantener los parches de software y seguridad actualizados.
Amenaza Informática #4: Malware
Cómo ataca: Malware es una categoría de códigos maliciosos que incluyen virus, y troyanos. El
malware destructivo usará herramientas de comunicación populares para extenderse, incluyendo
gusanos enviados a través de e-mails y mensajes instantáneos, troyanos que entran a través de
páginas Web y archivos infectados por virus descargados en conexiones directas entre usuarios. El
malware buscará la manera de explotar las vulnerabilidades del sistema entrando de un modo silencioso
y sencillo.
¿Cómo puedes descubrirlo? El malware trabaja para pasar desapercibido, escondiéndose de un modo
activo o simplemente no mostrando su presencia al usuario... Puede que te des cuenta de que tu
sistema está procesando de un modo más lento a como lo solía hacer.
Qué Hacer:
 Abre sólo archivos adjuntos de e-mails y mensajes instantáneos que provengan de fuentes de
confianza y que esperes.
 Escanea los archivos adjuntos con un programa de seguridad de Internet de confianza antes de
abrirlos.
 Borra todos los mensajes indeseados sin abrirlos.
 No pinches en enlaces de Webs que hayan sido enviados por personas que no conoces.
 Si una persona en tu lista de Contactos te está enviando mensajes, archivos o enlaces extraños
finaliza tu sesión de mensajería instantánea.
 Escanea todos los archivos con un programa de seguridad de Internet de confianza antes de
transferirlos al sistema.
 Sólo transfiere archivos de fuentes conocidas.
 Usa un programa de seguridad de Internet de confianza para bloquear todas las comunicaciones
exteriores no deseadas.
 Mantén los parches de seguridad actualizados.
Amenaza Informática #5: Phishing
Cómo ataca: El phishing es básicamente un fraude online, y los phishers no son más que estafadores
tecnológicos. Estos utilizan spam, páginas Web fraudulentas, e-mails y mensajes instantáneos para
hacer que las personas divulguen información delicada, como información bancaria y de tarjetas de
crédito, o acceso a cuentas personales.
¿Cómo puedes descubrirlo? Aquí tienes cuatro formas de identificar el phishing:
Los phishers, haciéndose pasar por empresas legítimas, pueden usar e-mails para solicitar
información y hacer que los destinatarios respondan a través de páginas Web fraudulentas. También
pueden avisar de que es necesaria una acción urgente para provocar que los destinatarios descarguen
programas malintencionados en sus ordenadores.
Los phishers intentan usar un lenguaje conmovedor como tácticas para asustar al usuario o peticiones
urgentes para hacer que los destinatarios respondan.
Las páginas de phishing pueden parecer páginas legítimas, porque intentan usar imágenes con
copyright procedentes de páginas genuinas. Las peticiones de información confidencial a través de e-
mail o Mensajería Instantánea no suelen ser legítimas.
Una vez que abras y cargues un programa o archivo adjunto infectado, puede que no veas los
resultados que tiene en tu ordenador de un modo inmediato. Aquí tienes algunos indicadores que
pueden advertirte de que tu ordenador ha sido infectado:
 Tu ordenador va más despacio de lo normal.
 Tu ordenador deja de responder o se bloquea a menudo.
 Tu ordenador se queda cogido y se reinicia tras unos minutos.
 Tu ordenador se reinicia por sí solo y no funciona de un modo normal.
 Ves mensajes de error fuera de lo normal.
 Ves menús y cuadros de diálogo distorsionados.
Qué Hacer:
Si crees que has recibido un e-mail de phishing, donde se pretende que pinches en el enlace y
descargues un programa y te preocupa que puedas tener instalado algún tipo de virus en tu ordenador,
aquí te mostramos algunas cosas que sería interesante comprobar:
 ¿Tienes el antivirus en funcionamiento?
 ¿Están tus definiciones de virus actualizadas (menos de una semana de antigüedad)?
 ¿Has realizado algún escaneado completo de tu disco duro/memoria en busca de virus?
 ¿Estás utilizando programas anti-spyware como Adaware y/o SpybotSD?
 Una vez que escanees y tengas resultados positivos o elimines programas, asegúrate de que
tus cuentas online están aseguradas -- modifica tus claves de cuenta.
 Asegúrate de que has activado tu filtro anti phishing, una característica de Internet Explorer 7.
 Ponte en contacto con tu proveedor de anti-spyware/anti virus para ver qué otros pasos puedes
dar.
IDENTIFICAR EFECTOS DE ATAQUES INFORMÁTICOS.
Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar
en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los
siguientes:
 Daños triviales
 Daños menores
 Daños moderados
 Daños mayores
 Daños severos
 Daños ilimitados
 Daños triviales
En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar, por lo que se
pueden quitar solo en segundos o minutos.
Daños menores: En este tipo de daños se tiene que tener en cuenta el virus Jerusalén. Este virus los
viernes 13, borra todos los programas que una trate de usar después de que el virus haya infectado la
memoria. Lo peor que puede suceder es que tocara volver a instalar los programas ya borrados por el
virus.
Daños moderados: Este daño sucede cuando un virus formatea el disco duro, y mezcla los
componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por
sus siglas en español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede
reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora aproximadamente.
Daños mayores: Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el
backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos
acumulando. Cuando llega a 16, el virus escoge un sector del disco dura al azar y en ella escribe: "Eddie
lives... somewhere in time (Eddie vive... en algún lugar del tiempo). Cuando el usuario se percata de la
existencia del virus ya será demasiado tarde pues los archivos más recientes estarán infectados con el
virus.
Daños severos: Los daños severos son hechos cuando los virus hacen cambios mínimos y
progresivos. El usuario no sabe cuándo los datos son correctos o han cambiado, pues no se ve
fácilmente, como en el caso del virus Dark Avanger. También hay casos de virus que infectan
aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar problemas o perder
funcionalidad.
Daños ilimitados: Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros,
obtienen la clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con
el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que
ingresa al sistema y podría hacer lo que quisiera.
Tipos de ataques
Ataques lógicos:
Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y password en un
papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que
puede aprovechar un atacante para hacerse de una llave para entrar al sistema.
Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo
de establecer sus vulnerabilidades y posibles formas de acceso futuro.
Ataques de autenticación:
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo.
Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo
su nombre de usuario y password.
Denial of Service(DoS): Los protocolos existentes actualmente fueron diseñados para ser hechos en
una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil
desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de
Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los
servicios brindados por la misma.
Modificación (daño): la modificación o daño se puede dar como:
Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos o
el software instalado en el sistema víctima (incluyendo borrado de archivos). Borrado de Huellas: El
borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de
ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir
"tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.

También podría gustarte