Está en la página 1de 13

Taller Grupal

Peligros y Modos de
Ataque en la Gestión
de Seguridad en SO
Docente:
Trujillo Columna María José
Integrantes:
o Vergara Chamaidan Daniel Saul
o Romero Cerezo Ana Gabriela
o Sellan Sornoza Nathasha Nicole

22 DE AGOSTO DE 2022
Universidad de Guayaquil
Índice
Introducción.......................................................................................................................2

¿Qué es el doxing?.............................................................................................................2

¿Cómo funciona el doxing?...........................................................................................2

Tipos de doxing.............................................................................................................3

Ejemplos de doxing.......................................................................................................3

¿Qué hacer si se convierte en víctima de doxing?.........................................................4

¿Qué es un Ataque de Denegación de Servicio (DDoS)?.................................................5

¿Cómo funciona un ataque DDoS?...............................................................................5

Tipos de ataque DDos...................................................................................................6

¿Cómo defenderse frente a un ataque DDoS?...............................................................6

Ejemplos de ataque DDos.............................................................................................7

Phishing.............................................................................................................................7

Ejemplo donde se presentaron phishing........................................................................8

Troyanos............................................................................................................................9

Ejemplo de Troyanos.....................................................................................................9

Conclusión.......................................................................................................................10

Referencias......................................................................................................................11
Introducción

La seguridad de la información y de los sistemas informáticos se ha convertido en uno


de los mayores problemas desde la llegada de Internet, y se ha vuelto aún más grave
desde la globalización de Internet. Dado el potencial de esta herramienta y sus
innumerables usos, cada vez más personas y empresas sienten la necesidad de
conectarse con este mundo.

Este hecho ha llevado a la mayoría de las organizaciones a confiar en sus sistemas de


información, aumentando la necesidad de implementar mecanismos de protección que
minimicen los riesgos asociados a los incidentes de seguridad.

Para ello, analizamos las amenazas, los tipos de ataques en la gestión de la seguridad,
cómo se presenta cada amenaza y las soluciones prácticas que toda organización debe
considerar.

¿Qué es el doxing?

El doxing (también escrito doxxing) es un tipo de acoso en línea que implica la


revelación de información personal de alguien, como su nombre real, dirección, trabajo
u otros datos identificativos, y su exposición de forma pública, por lo general en
Internet. El doxing sucede sin el consentimiento de las víctimas, cuando se intenta
exhibir información que pretendía ser privada. Los ataques de doxing van desde los
relativamente benignos, como suscripciones de correo o entregas de pizza falsas, a los
más peligrosos, como el acoso a la familia o empresa de alguien, el swatting, el robo de
identidad, amenazas y otras formas de ciberacoso, o incluso el acoso en persona.

¿Cómo funciona el doxing?

Las personas que hacen doxing (doxers) recogen las migas de pan, pequeños datos sobre
alguien, esparcidas por Internet y las juntan para revelar la persona real que hay detrás
de un alias. Estas migas de pan pueden incluir el nombre, la dirección física, la
dirección de correo electrónico, el número de teléfono y otros datos del objetivo. Los
doxers también pueden comprar y vender información personal en la web oscura.

Tradicionalmente, el doxing nacía de una discusión en línea que se intensificaba hasta


que uno de los participantes buscaba información sobre el adversario. En la actualidad,
el doxing se ha convertido en una herramienta popular en las guerras culturales, con
activistas haciendo doxing a personas con ideologías opuestas. A muchas personas
famosas y periodistas les han hecho doxing, lo que los ha llevado a sufrir acoso en
Internet e incluso a recibir amenazas de muerte.

Rastrear la información privada es una parte importante de lo que supone hacer doxing.
Y, aunque muchas personas piensan que Internet es anónimo, no lo es tanto. Hay
muchas formas de identificar a alguien en Internet.

Tipos de doxing

 Doxing de IP/ISP: El doxing de IP (o el doxing de ISP) ocurre cuando los doxers


obtienen la dirección IP, que está conectada a la ubicación física. Entonces, el
doxer utiliza técnicas de ingeniería social para engañar al proveedor de servicios
de Internet (ISP) con el objetivo de que revele más información sobre usted.
 Doxing por redes sociales: El doxing por redes sociales consiste en la
recopilación de información personal de sus cuentas en las redes sociales. Esta
información puede incluir su ubicación, lugar de trabajo, sus amigos, fotos, me
gusta y no me gusta, los lugares que visita, los nombres de sus familiares, de sus
mascotas y mucho más.
 Doxing de corredores de datos: Los corredores de datos recopilan información
de registros de acceso público (licencias de matrimonio, registros
gubernamentales, registros electorales), tarjetas de fidelización de clientes (sus
compras físicas o en línea), historiales de búsqueda (todo lo que busca, lee o
descarga) y datos de otros corredores.

Ejemplos de doxing

 1997: doxing contra el aborto


 2013: Dox del atentado con bomba del Maratón de Boston
 2017: Doxing antifascista
 2019: doxing contra la policía de Hong Kong

¿Qué hacer si se convierte en víctima de doxing?

Si ha sido víctima del doxing, o piensa que puede haberlo sido, actúe rápidamente para
detener la difusión de su información personal. Aquí tiene algunos sencillos pasos que
puede seguir de inmediato si piensa que ha sido víctima del doxing:

1. Documente la evidencia. Tome capturas de pantalla de todo por si las necesita


para informar a la policía.
2. Informe sobre el doxing a las plataformas que alojan su información. Sitios
como Facebook y Twitter tienen acuerdos de términos de servicio que prohíben
el doxing, y deben responder a su solicitud y suspender la cuenta de los doxers.
3. Informe sobre el ciberdelito (el doxing suele ser un ciberdelito) a las autoridades
pertinentes de su zona.
4. Bloquee sus cuentas. Cree nuevas contraseñas sólidas para sus cuentas y
guárdelas de forma segura en uno de los mejores administradores de
contraseñas. Proteja sus cuentas con la autenticación multifactor y refuerce los
ajustes de privacidad de todas sus cuentas.
5. Pida apoyo a un amigo o familiar. El doxing puede dañarle emocionalmente.
Pídale a alguien que le ayude a resolver el problema para no tener que hacerlo
por su cuenta.
6. Considere la posibilidad de cambiar su número. Según la información que haya
quedado expuesta, es posible que desee cambiar su número de teléfono, nombres
de usuario u otra información de identificación personal cuando sea posible.
7. Proteja sus datos frente a fugas. Avast BreachGuard supervisará la web oscura y
le avisará si su información personal queda expuesta. También le ayudará a
eliminar su información de las bases de datos de los corredores de datos, lo que
reduce el material que los doxers pueden encontrar en línea sobre usted. Consiga
Avast BreachGuard y averigüe si su información personal está en riesgo.
¿Qué es un Ataque de Denegación de Servicio (DDoS)?

Los ataques de red distribuidos a menudo se conocen como ataques de denegación


distribuida de servicio (DDoS). Este tipo de ataque aprovecha los límites de capacidad
específicos que se aplican a cualquier recurso de red, tal como la infraestructura que
habilita el sitio web de la empresa. El ataque DDoS envía varias solicitudes al recurso
web atacado, con la intención de desbordar la capacidad del sitio web para administrar
varias solicitudes y de evitar que este funcione correctamente.

Entre los objetivos más comunes de los ataques DDoS se incluyen:

 Sitios de compra por Internet


 Casinos en línea
 Cualquier empresa u organización que dependa de la prestación de servicios en
línea.

¿Cómo funciona un ataque DDoS?

Los recursos de red (tales como los servidores web) tienen un límite finito de solicitudes
que pueden atender al mismo tiempo. Además del límite de capacidad del servidor, el
canal que conecta el servidor a Internet tiene un ancho de banda o capacidad limitados.
Cuando la cantidad de solicitudes sobrepasa los límites de capacidad de cualquiera de
los componentes de la infraestructura, el nivel de servicio probablemente se vea
afectado de alguna de las siguientes maneras:

 La respuesta a las solicitudes será mucho más lenta de lo normal.


 Es posible que se ignoren algunas (o todas) las solicitudes de los usuarios.

Por regla general, la intención primordial del atacante es evitar por completo el
funcionamiento normal del recurso web, una "denegación" total del servicio. El atacante
también puede solicitar un pago para detener el ataque. En algunos casos, el objetivo del
ataque DDoS puede ser desacreditar o dañar el negocio de un competidor.
Tipos de ataque DDos

 Ataques volumétricos: Los ataques volumétricos tienen como objetivo saturar el


ancho de banda del recurso o servicio objetivo. También se conocen como
«ataques basados en volumen». Al enviar una gran cantidad de tráfico mediante
una red de robots o botnet, los atacantes ralentizan o impiden el flujo de tráfico
de los usuarios reales.

Estos son algunos tipos habituales de ataques volumétricos o basados en volumen:

 Amplificación de DNS
 Inundación ICMP
 Inundación UDP
 Ataques de protocolo: Los ataques de protocolo tienen como objetivo consumir
y agotar los recursos reales de los servidores y equipamiento intermedio como
firewalls. También se conocen como «ataques basados en protocolo». Para ello
los atacantes usan solicitudes de conexión maliciosas para vulnerar las
comunicaciones del protocolo.

Estos son algunos tipos habituales de ataques de protocolo o basados en protocolo:

 Ping of Death
 Ataque DDoS Smurf.
 Inundación SYN

¿Cómo defenderse frente a un ataque DDoS?

Para estar protegido frente ataques DDoS, las organizaciones necesitan contar con una
buena estrategia anti-DDoS. Estos son algunos de los métodos que más se usan
habitualmente para proteger servicios y aplicaciones frente a ataques DDoS:

1. Difusión con red anycast. Usar una red anycast para diseminar el tráfico
malicioso a través de una red de servidores distribuidos para que resulte
razonable y se pueda gestionar.
2. Filtración de agujeros negros (blackhole filtering, en inglés). Crear una ruta de
agujeros negros a través de la cual canalizar el tráfico a una ruta inválida o un
«agujero negro», haciendo así que abandone la red.
3. Limitación de velocidad. Limitar el número de solicitudes que un servidor puede
aceptar a lo largo de una ventana de tiempo. Cuando se detecta un elevado nivel
de tráfico en el host, este solo será capaz de aceptar el tráfico que pueda
gestionar, sin afectar a la disponibilidad.
4. Reducción de la superficie del área expuesta a ataques. Minimizar la superficie
del área que puede ser atacada para limitar los puntos de ataque y centrar la
protección en un único lugar. Esto se puede hacer, en algunos casos, colocando
los recursos detrás de balanceadores de carga o de una CDN. También
restringiendo el tráfico de Internet directo a ciertas partes de la infraestructura.
5. Despliegue de un firewall de aplicaciones web (WAF, por las siglas en inglés
Web Application Firewall). Utilizar un firewall de aplicaciones web —defensa
del protocolo de capa 7— para filtrar y monitorizar el tráfico HTTP entre una
aplicación web e Internet.

Ejemplos de ataque DDos

 Ataque DDoS contra Spamhaus (2013)


 Code Red, el gusano que provocó un DDoS a La Casa Blanca (2001)
 DynDNS, el ataque masivo que dejó a medio Internet sin servicio (2016)
 Ataque contra GitHub (2018)

Phishing

El phishing es un ataque que intenta robar su dinero o su identidad, haciendo que

divulgue información personal en sitios web que fingen ser sitios legítimos.

El phishing es una forma popular de ciberdelincuencia debido a su eficacia. Los

ciberdelincuentes han tenido éxito al usar correos electrónicos, mensajes de texto o

mensajes directos en las redes sociales o en videojuegos para que las personas
respondan con su información personal. La mejor defensa es el conocimiento y saber

qué buscar.

Ejemplo donde se presentaron phishing

1. FACEBOOK + GOOGLE: Ambos fueron estafados por más de 100 MM USD

entre el año 2013 y 2015 a través de una elaborada estafa de facturas

fraudulentas. Un cibercriminal de Lituania enviaba facturas falsas a ambas

compañías haciéndose pasar por un proveedor asiático.

2. BANCO CRELAN: Banco Belga estafado en $ 75,8 MM USD en un CEO

FRAUD. Los atacantes nunca fueron descubiertos.

3. FACC: Un fabricante de piezas aeroespaciales austriaco fue estafado en $ 61

MM USD en otra CEO FRAUD. Un cibercriminal se hizo pasar por el CEO y

envió un correo electrónico de phishing a un empleado de contabilidad que

transfirió fondos a una cuenta para un proyecto falso. Este caso es un hito de otra

manera: la compañía está demandando a su ex CEO y CFO por no hacer lo

suficiente para proteger a la compañía de pérdidas millonarias. En el caso en

curso, la compañía alegó que los dos líderes «no lograron establecer controles

internos adecuados y no cumplieron con sus obligaciones de cooperación y

supervisión necesarias»

4. LABORATORIOS UPSHER-SMITH: Una compañía farmacéutica de EE.UU.,

fue víctima de una estafa por más de $ 50 MM USD en el transcurso de tres

semanas en 2014. Los phishers, haciéndose pasar por el CEO de la compañía,

enviaron correos electrónicos de phishing al coordinador de cuentas por pagar de

la compañía que les indicó que hicieran nueve transferencias electrónicas

fraudulentas. Aunque pudieron retirar un cable, que redujo su pérdida a $ 39


millones (más intereses), inicialmente transfirieron más de $ 50 millones, por lo

que ocupan el cuarto lugar en nuestra lista.

Troyanos

Se trata de un tipo de malware también conocido como caballo de Troya por el relato

histórico. Cuando el vientre del caballo se abrió por la noche, ya era demasiado tarde.

Los griegos habían logrado capturar la ciudad de Troya después de un extenso asedio y,

con ello, poner fin a la Guerra de Troya.

Este malware lee contraseñas, registra pulsaciones en el teclado o abre puertas de acceso

para la entrada de más malware que podría incluso tomar como rehén al ordenador.

Ejemplo de Troyanos

1. Melissa: Este famoso y peligroso virus informático se viralizó en el año 1999,

llegando a afectar en tan solo pocos días compañías como Microsoft, Intel y

Lucent Technologies. Causó daños de más de 80 millones de dólares a empresas

norteamericanas e infectó a computadores de todo el mundo. Este virus

informático, nombrado Melissa en memoria de una bailarina de topless de

Florida, comenzó como un documento de Word infectado que se propagó a

través de 2 medios: el primero, por el grupo alt.sex usenet, que afirma en su

publicación ser una lista de contraseñas para sitios pornográficos, y el segundo,

por medio de técnicas de ingeniera social; el documento llegaba a la bandeja de

entrada de cada correo con el mensaje “Aquí está el documento que me

pediste… no se lo enseñes a nadie”.

2. Iloveyou: A través de técnicas de ingeniería social, el virus ILOVEYOU, se

popularizó como otro virus de la época no había sido capaz. En el año 2000, a

través de un documento adjunto por medio del correo electrónico, con título
ILOVEYOU, se masificó un script que se hacía pasar por un archivo TXT. Una

vez que se hacía clic en él, se enviaba a todos los miembros de la lista de correo

del usuario y se sobrescribían los archivos, provocando así estragos en los

sistemas informáticos de todo el mundo. Causó daños por un total aproximado

de 10 mil millones de d´0lares y se alcanzó a creer que el 10% de las

computadoras conectadas a Internet del mundo, en aquel entonces, estuvieron

infectadas. Tendemos a creer que ciertos virus suelen ser fáciles de afrontar,

pero no dimensionamos el alcance de algunos otros. Estos fueron algunos de los

más peligrosos y masivos virus ocurridos durante la historia, teniendo en cuenta,

que faltan mucho más por mencionar y otros que aún no se han desarrollado. Por

ello, una buena protección es importante para evitar que nuestros dispositivos se

puedan contaminar. A su vez, también es indispensable actualizar los equipos

para que dichos virus se queden obsoletos y en consecuencia tengamos menos

posibilidades de ser atacados.

3. Bifrost: Es un troyano que controla el ordenador afectado remotamente y envía

instrucciones de todo tipo al mismo. Se inyecta en el proceso de internet

explorer para conseguir saltarse el cortafuego y también para establecer una

conexión que le permita a un usuario atacante controlar el ordenador

4. Bandook: Bandook es un antiguo troyano de acceso remoto (RAT): hay

referencias que sugieren que está disponible desde 2005, aunque su uso por

grupos organizados no se documentó hasta 2016.

Conclusión

Los ataques tienen más éxito en los enlaces más débiles y más difíciles de proteger. En

este caso, son las personas, uno de los factores que impulsan la cantidad de ataques
internos. Independientemente del proceso y la tecnología, es importante mantener la

vigilancia y las actualizaciones constantes. La seguridad es un proceso continuo que

debe aprender de su propia experiencia.

En este trabajo, hemos analizado los diferentes infractores de seguridad y sus

respectivas formas de evitarlos y proteger los archivos, ya que ofrecen opciones como

ataques de denegación de servicio y doxing.

Referencias

AO Kaspersky Lab. (2022). Obtenido de


https://latam.kaspersky.com/resource-center/threats/ddos-attacks

Ciberseguridad, Seguridad . (01 de 02 de 2022). Obtenido de


https://www.stackscale.com/es/blog/ataques-ddos/#Como_defenderse_frente_a_
un_ataque_DDoS

Avast Software s.r.o. (2022). Obtenido de https://www.avast.com/es-es/c-what-is-


doxxing

Bandidos: campaña de espionaje activa en América Latina que utiliza el malware


Bandook | WeLiveSecurity. (n.d.). Retrieved August 22, 2022, from
https://www.welivesecurity.com/la-es/2021/07/07/campana-espionaje-america-
latina-utiliza-malware-bandook/

Los 5 ataques de Phishing más costosos | Kepler - Recuperación de datos. (n.d.).


Retrieved August 22, 2022, from https://kepler.cl/articulos_novedades/los-5-
ataques-de-phishing-mas-costosos/

Protéjase del phishing. (n.d.). Retrieved August 22, 2022, from


https://support.microsoft.com/es-es/windows/protéjase-del-phishing-0c7ea947-
ba98-3bd9-7184-430e1f860a44

Virus Troyano Bifrost by Katherine Tapia. (n.d.). Retrieved August 22, 2022, from
https://prezi.com/lnzl8pxd9wvl/virus-troyano-bifrost/

También podría gustarte