Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Asw U2 T1 Eq6
Asw U2 T1 Eq6
Resumen......................................................................................................................... 2
Descripción..................................................................................................................... 3
Que es un ataque whaling......................................................................................................3
Nivel de Riesgo................................................................................................................. 3
Funcionamiento............................................................................................................... 4
3 Ejemplos de ataques más importantes y su impacto.................................................... 4
Que es la tunelización de DNS......................................................................................... 5
Nivel de riesgo..................................................................................................................6
Funcionamiento............................................................................................................... 7
5 ideas principales...........................................................................................................8
Conclusiones................................................................................................................... 8
Conclusión individual Juan Manuel Aguilera Rangel........................................................ 8
Conclusión individual Jorge Ivan Cruz Barriga.................................................................. 8
Conclusión individual Fernando Aparicio Ponce.............................................................. 9
Conclusión grupal.............................................................................................................9
Referencias....................................................................................................................10
Página 1 de 12
Resumen
Los ataques de "whaling" pueden llevarse a cabo de diversas maneras. Por ejemplo, los
ciberdelincuentes pueden solicitar transferencias de dinero a cuentas bancarias
controladas por ellos, utilizando la autoridad aparente de un alto ejecutivo. También
pueden robar información confidencial de la empresa, como datos financieros o de
propiedad intelectual. En ocasiones, los atacantes pueden utilizar las credenciales de los
altos ejecutivos para llevar a cabo actividades maliciosas en nombre de la organización.
Página 2 de 12
Que es un ataque whaling
Un ataque de "whaling" es una táctica empleada por ciberdelincuentes para hacerse pasar
por personas de alto rango en una empresa y así dirigirse directamente a los ejecutivos de
nivel superior u otros individuos de importancia dentro de la organización. Su objetivo es
robar fondos, obtener información confidencial o acceder a sistemas informáticos de
manera ilegal. El "whaling," también conocido como "CEO fraud," se asemeja al phishing al
utilizar estrategias como la falsificación de sitios web y correos electrónicos con el
propósito de engañar a la víctima y persuadir para que revele información confidencial o
realice transferencias de dinero, entre otras actividades perjudiciales.
Nivel de Riesgo.
● Acceso a información crítica: Los “peces gordos” suelen tener acceso a información
sensible y privilegios dentro de la organización, lo que convierte a sus cuentas en
objetivos valiosos para los ciberdelincuentes.
● Potencial para pérdidas financieras: Los ataques de “whaling” a menudo tienen
como objetivo realizar transferencias de dinero no autorizadas o estafar a la
empresa de otras maneras, lo que puede resultar en pérdidas financieras
significativas.
● Reputación de la empresa: Los ataques exitosos de “whaling” pueden dañar la
reputación de la empresa y la confianza de sus partes interesadas, lo que puede
tener un impacto duradero en su imagen y credibilidad.
Página 3 de 12
● Credibilidad del atacante: Los ciberdelincuentes que realizan “whaling” a menudo
se esfuerzan por parecer creíbles, lo que aumenta la probabilidad de que los
objetivos caigan en la trampa.
● Dificultad de detección: Debido a la sofisticación de estos ataques, pueden ser
difíciles de detectar a tiempo, lo que permite que los ciberdelincuentes continúen
sus actividades maliciosas.
Funcionamiento.
Una de las tácticas podría implicar el envío de un correo electrónico que simula provenir
de un alto ejecutivo de la empresa y haga referencia a detalles que el atacante haya
recopilado en línea. Por ejemplo, podrían haber observado fotos de la fiesta de Navidad de
la compañía en las redes sociales y utilizar esa información para redactar el siguiente
mensaje: "Hola, John, soy Steve. Te noté bastante animado en la fiesta del jueves pasado.
Espero que hayas podido limpiar la mancha de cerveza de tu camiseta roja."
Además, el correo electrónico del remitente suele aparentar ser auténtico, incluso
llegando a incorporar logotipos de la empresa o enlaces a sitios web falsos diseñados para
parecer genuinos. Dado que estos individuos de alto perfil suelen disfrutar de una gran
credibilidad y un alto nivel de acceso dentro de la organización, los ciberdelincuentes
tienen una fuerte motivación para dedicar esfuerzos adicionales en la creación de un
ataque que resulte altamente convincente
Un notable ataque de caza de ballenas ocurrió en 2016 cuando un empleado de alto rango
en Snapchat recibió un correo electrónico de un atacante que pretendía ser el CEO. Se
engañó al empleado para que le diera al atacante información sobre la nómina del
empleado; finalmente, el FBI investigó el ataque.
Página 4 de 12
Mattel (una de las principales empresas de fabricación de juguetes) fue víctima de un
ataque de whaling luego de que un ejecutivo financiero de alto nivel recibiera un correo
electrónico de un estafador que suplanta al nuevo director ejecutivo y que solicitaba una
transferencia de dinero. Como resultado, la empresa casi pierde USD 3 millones.
Otro ataque de caza de ballenas de 2016 involucró a un empleado de Seagate que, sin
saberlo, envió por correo electrónico los datos del impuesto sobre la renta de varios
empleados actuales y anteriores de la empresa a un tercero no autorizado. Después de
informar la estafa de phishing al IRS y al FBI, se anunció que los datos personales de miles
de personas estaban expuestos en ese ataque de caza de ballenas.
En el mundo físico, los túneles representan una manera de cruzar áreas o barreras que
normalmente serían difíciles de atravesar. De manera similar, en el ámbito de las redes
informáticas, los túneles se utilizan como un método para transmitir datos a través de una
red utilizando protocolos que no son nativos de esa red. Este proceso de tunelización
opera al envolver paquetes de datos dentro de otros paquetes, donde los paquetes son
fragmentos pequeños de información que pueden ser recompuestos en su forma original
una vez lleguen a su destino, formando así un archivo más grande.
Nivel de riesgo
Página 5 de 12
● Riesgo de evasión de seguridad: La tunelización de DNS puede utilizarse para eludir
firewalls y otras medidas de seguridad en una red. Esto puede permitir a usuarios
malintencionados evadir restricciones legítimas o acceder a contenido o servicios
no autorizados, lo que representa un riesgo para la seguridad de la red y la
integridad de los datos.
● Posibles amenazas de malware: Al permitir el tráfico de DNS a través de túneles, se
puede abrir una puerta a posibles amenazas de malware y ataques cibernéticos.
Los ciberdelincuentes pueden utilizar la tunelización de DNS para ocultar
actividades maliciosas y comunicarse con servidores de comando y control de
manera encubierta.
● Integridad de datos y autenticación: La tunelización de DNS puede socavar la
integridad de los datos y la autenticación en una red. Al pasar por alto las políticas
de seguridad, las organizaciones pueden verse expuestas a riesgos de manipulación
de datos y suplantación de identidad.
● Cumplimiento normativo: En algunos contextos, la tunelización de DNS puede
incumplir regulaciones y normativas de seguridad, lo que puede tener
consecuencias legales y sanciones.
● Uso legítimo: Es importante recordar que la tunelización de DNS también se utiliza
de manera legítima en situaciones donde se necesita acceder a recursos de
Internet a través de redes con restricciones, como en redes corporativas. En tales
casos, el riesgo se minimiza mediante la aplicación de políticas y prácticas de
seguridad apropiadas.
Funcionamiento
Página 6 de 12
● Encapsulación: En lugar de enviar directamente la solicitud de DNS a través de la
red, se encapsula en un protocolo que permitirá su transporte. Por lo general, se
utiliza un protocolo de transporte alternativo, como HTTP, HTTPS o incluso ICMP
(Internet Control Message Protocol).
● Transmisión a través de la red: La solicitud encapsulada se envía a través de la red
utilizando el protocolo seleccionado. Esto permite que la solicitud de DNS atraviesa
firewalls u otras restricciones de red que normalmente bloquearían el tráfico de
DNS.
● Destino final: En el extremo receptor de la red, la solicitud encapsulada se
desencapsula para revelar la solicitud de DNS original.
● Respuesta de DNS: Una vez que el servidor DNS del destino procesa la solicitud,
envía una respuesta, que sigue el mismo proceso: se encapsula, se transmite a
través de la red y se desencapsula en el extremo del dispositivo solicitante.
● Entrega al solicitante: Finalmente, la respuesta de DNS se entrega al dispositivo que
realizó la solicitud original. El dispositivo obtiene la información de resolución de
nombres que necesitaba
Página 7 de 12
5 ideas principales
Conclusiones
Conclusión individual Juan Manuel Aguilera Rangel
Página 8 de 12
ingeniería social para suplantar identidades y sacar partido de la aparente autoridad de
altos ejecutivos, con el propósito de acceder a información sensible, realizar transferencias
de dinero no autorizadas y cometer acciones delictivas a nombre de la organización.
Por otro lado, la tunelización de DNS es una práctica útil para sortear restricciones en
redes, permitiendo que el tráfico de DNS pase a través de cortafuegos y barreras. Sin
embargo, si se emplea de manera maliciosa, puede conllevar riesgos, como la evasión de
medidas de seguridad legítimas y actividades maliciosas en línea.
Puedo concluir que al realizar esta investigación me quedo mas claro que los ataques
cibernéticos son muy comunes y que tanto empresas diminutas como mega empresas son
susceptibles a ataques tan simples como lo es un correo electronico, y tambien pude notar
que muchas veces la falta de conocimiento o descuidos de los empleados dan puerta a
este tipo de ataques, referente a la tunelización de dns es un método muy utilizado en
redes privadas exclusivamente cuando hay restricciones en su configuración, hay que ser
cuidadosos en cómo utilizamos este método.
Conclusión grupal
Durante la investigación de este tema se rescató como equipo que el "whaling" representa
una amenaza dirigida a individuos de alto rango en las organizaciones, poniendo en peligro
la seguridad de datos confidenciales y la integridad financiera. Los ciberdelincuentes que
ejecutan ataques de "whaling" emplean técnicas de ingeniería social para suplantar
identidades y aprovechar la autoridad aparente de altos ejecutivos. Su objetivo es obtener
acceso a información sensible, realizar transferencias de dinero no autorizadas o llevar a
cabo actividades delictivas en nombre de la organización.
Por otro lado, la tunelización de DNS es una práctica útil para superar restricciones de red,
permitiendo que el tráfico de DNS atraviese barreras como firewalls. A pesar de su utilidad
legítima, la tunelización de DNS presenta riesgos si se utiliza con malas intenciones, como
eludir medidas de seguridad válidas o realizar actividades maliciosas en línea.
Página 9 de 12
En última instancia, estas tendencias resaltan la importancia de una sólida ciberseguridad
y la necesidad de que las organizaciones estén al tanto de las amenazas que enfrentan, así
como de las prácticas y políticas necesarias para proteger sus activos y datos críticos. La
educación y la concienciación en seguridad cibernética son esenciales para prevenir estos
ataques y garantizar la integridad de las redes y sistemas de información
Referencias
Linkedin.com.
https://es.linkedin.com/pulse/ataque-de-caza-ballenas-whaling-phishing-javier-var
gas-guarateg%C3%BAa
https://latam.kaspersky.com/resource-center/definitions/what-is-a-whaling-attack
https://latam.kaspersky.com/resource-center/definitions/what-is-a-whaling-attack
https://www.cloudflare.com/es-es/learning/network-layer/what-is-tunneling/?__c
f_chl_rt_tk=j963MiaoQO1Bv9mC8pPbRikmY7.Y3HZMffiYF.bKb5Y-1697580410-0-ga
NycGzNDOU
Página 10 de 12
Deola, E. (2023, mayo 13). FlashStart lo protege de los problemas de seguridad de
https://flashstart.com/es/problemas-de-seguridad-de-los-dns/
Página 11 de 12