Está en la página 1de 4

Artículo como Informe de Investigación – Modelo IEEE – 2010-2011 – Adaptado para el CEII 1

ATAQUES INFORMÁTICOS
Paulo Sacoto García
e-mail: paulosacoto@gmail.com

Entre los delitos tipificados como


RESUMEN: El presente Ensayo pretende dar una ciberdelincuencia encontramos: el fraude, el robo, el
rápida visión sobre ataques informáticos y como estas chantaje, la falsificación y la malversación de caudales
ciertas debilidades pueden ser aprovechadas por los públicos.
delincuentes para sobrepasar los esquemas de seguridad.

PALABRAS CAVE: Ciber seguridad, ataques informáticos

I. INTRODUCCION

E l avance tecnológico sin duda ha marcado un


papel fundamental en la humanidad de tal manera que
usamos esta tecnología en el contexto de nuestro día a día;
de tal forma que se ha convertido en una necesidad y ha
dejado de ser un lujo.
En torno a esta necesidad, las herramientas que se han
generado son innumerables, y sus aplicaciones infinitas,
lamentablemente este gran avance ha provocado el
surgimiento de modalidades delictivas que han generado
ambientes hostiles en el uso de estas tecnologías que
afectan a todo tipo de organización o persona. Figura 1 Países con mayor densidad de ciberdelincuencia
Centrándonos en la aparición de los ciber ataques Un ataque informático es aprovechar una
de acuerdo a [1] considera que “el advenimiento de la vulnerabilidad en los activos que forman parte de un
Web 2.0 revoluciona el concepto de red”, donde todos ambiente informático sin importar su tamaño,
compartimos información que es actualizada regularmente lo que buscan los atacantes es un beneficio
constantemente; y también resalta que “la Web 2.0 se ha económico y causar un efecto negativo en la seguridad del
llamado en muchas ocasiones a la Web social y los sistema de una organización
medios de comunicación que ofrece, también han Conforme señala [3] las cinco etapas para ejecutar un
incorporado este adjetivo, denominándose Medios ataque informático son:
Sociales o Social Media”.
• Fase 1 – Reconocimiento
Como indica [2] “el ataque se puede realizar • Fase 2 – Exploración
desde cualquier parte del mundo, lo que ofrece al • Fase 3 – Acceso
ciberdelincuente varias ventajas”. Si analizamos estas • Fase 4- Mantener Acceso
ventajas podemos indicar lo siguiente: el ciber atacante se • Fase 5 – Borrar Huellas
siente seguro, ya que no se expone físicamente a su
víctima ni mucho menos a la posible intervención de las II. ATAQUES INFORMÁTICOS
fuerzas de seguridad, dado que su acción delictiva se
realiza a distancia; sensación de cómoda impunidad.
Además, el delincuente aprovecha el anonimato de sus A. Pishing
acciones al ser complicado identificar al atacante.
El phishing comenzó a principios de la década de
1990 como una forma en la que los piratas informáticos
obtuvieran cuentas de America Online. AOL. A principios
de la década de 1990, AOL creaba una cuenta siempre que
Artículo como Informe de Investigación – Modelo IEEE – 2010-2011 – Adaptado para el CEII 2

una cuenta registre el número de tarjeta de crédito. A Por lo general, los datos se recolectan utilizando
mediados de la década AOL comenzó a verificar el Protocolo de transferencia de hipertexto HTTP o a
la información de la tarjeta de crédito ingresada, por lo través de un navegador. Esto se logra ya sea manualmente
que los piratas informáticos comenzaron a robar las por un usuario o automáticamente por un bot o rastreador
cuentas existentes de AOL haciéndose pasar por web.
empleados de AOL y engañando a la víctima para que Debido a que constantemente se genera una
divulgue su nombre de usuario y información de enorme cantidad de datos heterogéneos en el internet, el
contraseña [5]. web scraping es ampliamente reconocido como una
técnica eficiente y poderosa para recolectar grandes
El phishing ya no se limita al correo electrónico, cantidades de datos, y adaptarse a una variedad de
sino que también se puede realizar a través de la voz. escenarios.
mensajería, SMS, mensajería instantánea, sitios de redes
sociales e incluso juegos multijugador [4]. El objetivo es Las técnicas actuales de web scraping se han
engañar a la víctima para que visite el sitio falso que personalizado con procedimientos más pequeños, asistidos
parece idéntico al original, y hacer que el usuario se sienta por humanos para la utilización de sistemas
cómodo ingresando un nombre de usuario y contraseña u completamente automatizados que son capaces de
otra información personal. Un sitio de phishing convertir sitios web completos en conjuntos de datos bien
generalmente se crea para adquirir información personal organizados. Las herramientas de web scraping de última
como números de tarjetas de crédito; números de generación [7] son no solo capaces de analizar lenguajes
identificación personal, números de seguro social, de marcado o archivos JSON si no que también permiten
números de seguridad, números de cuentas bancarias, la integración con análisis visual y procesamiento de
contraseñas, etc. o para instalar malware en las víctimas. lenguaje natural.

El phishing informático comenzó como correo


C. Ransomware
electrónico. Desde entonces, se ha extendido para incluir
SMS y mensajes instantáneos. mensajería, tableros de El cifrado de nombre se utiliza para garantizar la
mensajes, anuncios publicitarios en sitios web, mensajes privacidad de los datos durante la transmisión y el
de voz, sitios de redes sociales como Facebook, e incluso almacenamiento. Desafortunadamente, los delincuentes
juegos multijugador. La Figura 2 ilustra algunos de los han adoptado el cifrado para el chantaje mediante el
diferentes medios de comunicación, cargas útiles cifrado de los datos de la víctima y solo los liberan
potenciales y propósitos de Phishing [6]. después de que la víctima haya pagado un rescate. La
primera demostración de ransomware realizada por Joseph
Popp en 1989 usó el cifrado de clave simétrica para
secuestrar los discos duros de las víctimas y exigir el
pago. El cifrado de clave simétrica es un sistema de clave
única que usa la misma clave tanto para el cifrado como
para el descifrado, lo que tiene una debilidad inherente, ya
que la clave de cifrado/descifrado se implementa con el
ransomware.

Ransomware es un negocio con fines de lucro que


recompensa las actividades delictivas en línea. Los
delincuentes buscan generar ingresos, por lo que es
fundamental un método de pago (monetización). Como ya
se mencionó, la primera solicitud de rescate de Joseph
Popp fue a través de un apartado de correos, que no es
anónimo ya que la policía puede monitorear la ubicación
física y actuar cuando se producen los cobros. A lo largo
de los años, los delincuentes han adoptado muchas
técnicas de pago, como:
Figura 2 Métodos usados en Pishing • Servicio de mensajes breves a números de tarifa
B. Scraping premium, que es uno de los favoritos de los
Scraping, también conocido como extracción casilleros de teléfonos móviles. lidiar con las
web o recolección, es una técnica para extraer datos de consecuencias.
páginas web y guardarlos en un sistema de archivos o base • Servicios de pago: Yandex Money (sitio web
de datos para su posterior recuperación o análisis. ruso similar a PayPal) fue uno de los primeros
servicios de pago en línea, donde la víctima
Artículo como Informe de Investigación – Modelo IEEE – 2010-2011 – Adaptado para el CEII 3

depositó su pago en una cuenta de Yandex usándolos para lanzar otro ataque antes. el
especificada en la nota de rescate. Otros servicios criminal puede recuperar fondos
populares incluían el pago a una cuenta de
Liberty Reserve (Costa Rica) y la ahora fallida
cuenta E-Gold (Canadá). Los delincuentes
Por lo tanto, el ransomware de Popp (AIDS) podría
cambiaron a métodos de pago más accesibles, analizarse para determinar la clave de descifrado y generar
como Western Union y PayPal. una contramedida para el cifrado utilizado por el
• Desde la perspectiva de un delincuente, estos ransomware AIDS.
servicios no son ideales ya que están vinculados
a cuentas bancarias y pueden rastrearse y
D. Ingeniería Social
posiblemente usarse para identificar a los
perpetradores. Más allá del esquema de seguridad que una
organización pueda establecer, existe un grupo de
• Los servicios prepagos alguna vez fueron el estrategias que están orientadas a explotar las debilidades
método predominante de pago de rescate y humanas, los atacantes reconocen estas metodologías y las
utilizaron sistemas de pago en línea como Ukash, incorporan como elemento fundamental para llevar a cabo
Paysafecard y Moneypak. Estos métodos de pago cualquier tipo de ataque.
en línea no están directamente vinculados a una
cuenta bancaria y, por lo tanto, limitan la Esta técnica consiste en la recopilación de
posibilidad de rastrear el pago del rescate. Los información sensible y confidencial normalmente de un
delincuentes se han aprovechado de estos usuario cercano a un sistema informático objeto de una
sistemas de la misma manera que los vales de exploración por parte de un atacante, a diferencia de
regalo al revender el vale prepago en línea. cualquier otro componente informático es el único
componente capaz de decidir romper las reglas que
• La moneda digital (criptomoneda) permite a los
figuran en una política de seguridad, además ya sea por
usuarios intercambiar créditos por bienes y negligencia, ignorancia o complicidad puede permitir a un
servicios. Bitcoin ha sido adoptado por el atacante obtener acceso no autorizado y así poder eludir
criminal para alimentar su ecosistema criminal cualquier esquema de seguridad.
con respecto al "pago de rescate" y el "pago de
compañeros criminales por servicios". by
some.Bitcoin es un sistema de pago P2P que
opera sin afiliaciones a instituciones financieras III. BIBLIOGRAFÍA
(bancos) o sistemas de pago centralizados (como
PayPal). Por lo tanto, para evitar transacciones
[1] J. A. García, erecho penal y redes socilaes, Madrid,
duplicadas, todas las transacciones de Bitcoin 2015.
(Blockchain) se mantienen en un libro de
[2] C. Agnese, «Ciberseguridad: Un nuevo desafio para la
contabilidad público que vincula las direcciones
comunidad internacional,» IEEE, 2016.
del remitente y el destinatario. Sin embargo,
Bitcoin brinda cierto anonimato ya que las [3] J. Mieres, «Ataques Informáticos Debilidades de
seguridad comunmente explotadas,» 2009.
direcciones de envío y recepción se generan
mediante el hash de la salida de algoritmos de [4] G. Ollman, «The Phishing Guide--Understanding &
cifrado de clave pública. que están vinculados a Preventing Phishing Attacks,» 2007.
seudónimos en lugar de una cuenta tradicional [5] S. M. M. Jakobsson, «Phishing and Countermeasures:
[7]. La reputación de anonimato (seudónimo) de Understanding the Increasing Problem of,» Wiley,
Bitcoin es atractiva para los delincuentes y se ha Hoboken, NJ, USA, 2006.
convertido en un componente clave del [6] Anti-Phishing Working Group, «Phishing Activity
ecosistema de ransomware con muchas Trends Report,» 2014.
campañas de ransomware que ahora exigen el [7] J. Butler, «Visual web page analytics,» 2007.
pago a través de Bitcoin. Bitcoin facilita la
transferencia inmediata de fondos ilícitos,
mientras que otros tipos de delitos en línea (como
el robo de datos) no ofrecen la ventaja de la
transferencia directa de fondos, ya que los datos
robados deben monetizarse vendiéndolos o
Artículo como Informe de Investigación – Modelo IEEE – 2010-2011 – Adaptado para el CEII 4

También podría gustarte