Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ATAQUES INFORMÁTICOS
Paulo Sacoto García
e-mail: paulosacoto@gmail.com
I. INTRODUCCION
una cuenta registre el número de tarjeta de crédito. A Por lo general, los datos se recolectan utilizando
mediados de la década AOL comenzó a verificar el Protocolo de transferencia de hipertexto HTTP o a
la información de la tarjeta de crédito ingresada, por lo través de un navegador. Esto se logra ya sea manualmente
que los piratas informáticos comenzaron a robar las por un usuario o automáticamente por un bot o rastreador
cuentas existentes de AOL haciéndose pasar por web.
empleados de AOL y engañando a la víctima para que Debido a que constantemente se genera una
divulgue su nombre de usuario y información de enorme cantidad de datos heterogéneos en el internet, el
contraseña [5]. web scraping es ampliamente reconocido como una
técnica eficiente y poderosa para recolectar grandes
El phishing ya no se limita al correo electrónico, cantidades de datos, y adaptarse a una variedad de
sino que también se puede realizar a través de la voz. escenarios.
mensajería, SMS, mensajería instantánea, sitios de redes
sociales e incluso juegos multijugador [4]. El objetivo es Las técnicas actuales de web scraping se han
engañar a la víctima para que visite el sitio falso que personalizado con procedimientos más pequeños, asistidos
parece idéntico al original, y hacer que el usuario se sienta por humanos para la utilización de sistemas
cómodo ingresando un nombre de usuario y contraseña u completamente automatizados que son capaces de
otra información personal. Un sitio de phishing convertir sitios web completos en conjuntos de datos bien
generalmente se crea para adquirir información personal organizados. Las herramientas de web scraping de última
como números de tarjetas de crédito; números de generación [7] son no solo capaces de analizar lenguajes
identificación personal, números de seguro social, de marcado o archivos JSON si no que también permiten
números de seguridad, números de cuentas bancarias, la integración con análisis visual y procesamiento de
contraseñas, etc. o para instalar malware en las víctimas. lenguaje natural.
depositó su pago en una cuenta de Yandex usándolos para lanzar otro ataque antes. el
especificada en la nota de rescate. Otros servicios criminal puede recuperar fondos
populares incluían el pago a una cuenta de
Liberty Reserve (Costa Rica) y la ahora fallida
cuenta E-Gold (Canadá). Los delincuentes
Por lo tanto, el ransomware de Popp (AIDS) podría
cambiaron a métodos de pago más accesibles, analizarse para determinar la clave de descifrado y generar
como Western Union y PayPal. una contramedida para el cifrado utilizado por el
• Desde la perspectiva de un delincuente, estos ransomware AIDS.
servicios no son ideales ya que están vinculados
a cuentas bancarias y pueden rastrearse y
D. Ingeniería Social
posiblemente usarse para identificar a los
perpetradores. Más allá del esquema de seguridad que una
organización pueda establecer, existe un grupo de
• Los servicios prepagos alguna vez fueron el estrategias que están orientadas a explotar las debilidades
método predominante de pago de rescate y humanas, los atacantes reconocen estas metodologías y las
utilizaron sistemas de pago en línea como Ukash, incorporan como elemento fundamental para llevar a cabo
Paysafecard y Moneypak. Estos métodos de pago cualquier tipo de ataque.
en línea no están directamente vinculados a una
cuenta bancaria y, por lo tanto, limitan la Esta técnica consiste en la recopilación de
posibilidad de rastrear el pago del rescate. Los información sensible y confidencial normalmente de un
delincuentes se han aprovechado de estos usuario cercano a un sistema informático objeto de una
sistemas de la misma manera que los vales de exploración por parte de un atacante, a diferencia de
regalo al revender el vale prepago en línea. cualquier otro componente informático es el único
componente capaz de decidir romper las reglas que
• La moneda digital (criptomoneda) permite a los
figuran en una política de seguridad, además ya sea por
usuarios intercambiar créditos por bienes y negligencia, ignorancia o complicidad puede permitir a un
servicios. Bitcoin ha sido adoptado por el atacante obtener acceso no autorizado y así poder eludir
criminal para alimentar su ecosistema criminal cualquier esquema de seguridad.
con respecto al "pago de rescate" y el "pago de
compañeros criminales por servicios". by
some.Bitcoin es un sistema de pago P2P que
opera sin afiliaciones a instituciones financieras III. BIBLIOGRAFÍA
(bancos) o sistemas de pago centralizados (como
PayPal). Por lo tanto, para evitar transacciones
[1] J. A. García, erecho penal y redes socilaes, Madrid,
duplicadas, todas las transacciones de Bitcoin 2015.
(Blockchain) se mantienen en un libro de
[2] C. Agnese, «Ciberseguridad: Un nuevo desafio para la
contabilidad público que vincula las direcciones
comunidad internacional,» IEEE, 2016.
del remitente y el destinatario. Sin embargo,
Bitcoin brinda cierto anonimato ya que las [3] J. Mieres, «Ataques Informáticos Debilidades de
seguridad comunmente explotadas,» 2009.
direcciones de envío y recepción se generan
mediante el hash de la salida de algoritmos de [4] G. Ollman, «The Phishing Guide--Understanding &
cifrado de clave pública. que están vinculados a Preventing Phishing Attacks,» 2007.
seudónimos en lugar de una cuenta tradicional [5] S. M. M. Jakobsson, «Phishing and Countermeasures:
[7]. La reputación de anonimato (seudónimo) de Understanding the Increasing Problem of,» Wiley,
Bitcoin es atractiva para los delincuentes y se ha Hoboken, NJ, USA, 2006.
convertido en un componente clave del [6] Anti-Phishing Working Group, «Phishing Activity
ecosistema de ransomware con muchas Trends Report,» 2014.
campañas de ransomware que ahora exigen el [7] J. Butler, «Visual web page analytics,» 2007.
pago a través de Bitcoin. Bitcoin facilita la
transferencia inmediata de fondos ilícitos,
mientras que otros tipos de delitos en línea (como
el robo de datos) no ofrecen la ventaja de la
transferencia directa de fondos, ya que los datos
robados deben monetizarse vendiéndolos o
Artículo como Informe de Investigación – Modelo IEEE – 2010-2011 – Adaptado para el CEII 4