Está en la página 1de 12

Tabla de contenido

Resumen......................................................................................................................... 2
Descripción..................................................................................................................... 3
Que es un ataque whaling......................................................................................................3
Nivel de Riesgo................................................................................................................. 3
Funcionamiento............................................................................................................... 4
3 Ejemplos de ataques más importantes y su impacto.................................................... 4
Que es la tunelización de DNS......................................................................................... 5
Nivel de riesgo..................................................................................................................6
Funcionamiento............................................................................................................... 7
5 ideas principales...........................................................................................................8
Conclusiones................................................................................................................... 8
Conclusión individual Juan Manuel Aguilera Rangel........................................................ 8
Conclusión individual Jorge Ivan Cruz Barriga.................................................................. 8
Conclusión individual Fernando Aparicio Ponce.............................................................. 9
Conclusión grupal.............................................................................................................9
Referencias....................................................................................................................10

Página 1 de 12
Resumen

El "whaling" es una forma especializada de ataque cibernético que se centra en individuos


de alto rango dentro de una organización. A menudo se le denomina "caza de ballenas"
debido a su enfoque en objetivos de gran valor. Este tipo de ciberataque se dirige
principalmente a altos ejecutivos, gerentes de nivel superior y otras personas influyentes
dentro de una empresa. El objetivo principal del "whaling" es obtener acceso a
información confidencial, robar fondos o llevar a cabo actividades delictivas en nombre de
la organización. Para llevar a cabo un ataque de "whaling," los ciberdelincuentes suelen
emplear tácticas de ingeniería social para engañar a sus objetivos y obtener acceso a sus
cuentas o sistemas.

Los ataques de "whaling" pueden llevarse a cabo de diversas maneras. Por ejemplo, los
ciberdelincuentes pueden solicitar transferencias de dinero a cuentas bancarias
controladas por ellos, utilizando la autoridad aparente de un alto ejecutivo. También
pueden robar información confidencial de la empresa, como datos financieros o de
propiedad intelectual. En ocasiones, los atacantes pueden utilizar las credenciales de los
altos ejecutivos para llevar a cabo actividades maliciosas en nombre de la organización.

La tunelización de DNS es un proceso que permite a las solicitudes y respuestas de DNS


(Domain Name System) ser transmitidas a través de protocolos o redes que normalmente
no son compatibles con DNS. Esto es útil en situaciones en las que el tráfico de DNS está
bloqueado o restringido, como en redes corporativas o países que censuran Internet.

El funcionamiento de la tunelización de DNS implica que las solicitudes de DNS se


encapsulan en protocolos de transporte alternativos, como HTTP, HTTPS o ICMP, en lugar
de utilizar el protocolo DNS tradicional. Este proceso permite que las solicitudes y
respuestas de DNS atraviesen firewalls o restricciones de red que normalmente bloquean
el tráfico de DNS.

Página 2 de 12
Que es un ataque whaling

Un ataque de "whaling" es una táctica empleada por ciberdelincuentes para hacerse pasar
por personas de alto rango en una empresa y así dirigirse directamente a los ejecutivos de
nivel superior u otros individuos de importancia dentro de la organización. Su objetivo es
robar fondos, obtener información confidencial o acceder a sistemas informáticos de
manera ilegal. El "whaling," también conocido como "CEO fraud," se asemeja al phishing al
utilizar estrategias como la falsificación de sitios web y correos electrónicos con el
propósito de engañar a la víctima y persuadir para que revele información confidencial o
realice transferencias de dinero, entre otras actividades perjudiciales.

Nivel de Riesgo.

El nivel de riesgo asociado a un ataque de “whaling” o “caza de ballenas” puede ser


bastante alto, ya que este tipo de ciberataque está dirigido a individuos de alto rango en
organizaciones, como altos ejecutivos, gerentes de nivel superior y otras personas
influyentes. Algunos factores que contribuyen al alto nivel de riesgo incluyen:

● Acceso a información crítica: Los “peces gordos” suelen tener acceso a información
sensible y privilegios dentro de la organización, lo que convierte a sus cuentas en
objetivos valiosos para los ciberdelincuentes.
● Potencial para pérdidas financieras: Los ataques de “whaling” a menudo tienen
como objetivo realizar transferencias de dinero no autorizadas o estafar a la
empresa de otras maneras, lo que puede resultar en pérdidas financieras
significativas.
● Reputación de la empresa: Los ataques exitosos de “whaling” pueden dañar la
reputación de la empresa y la confianza de sus partes interesadas, lo que puede
tener un impacto duradero en su imagen y credibilidad.

Página 3 de 12
● Credibilidad del atacante: Los ciberdelincuentes que realizan “whaling” a menudo
se esfuerzan por parecer creíbles, lo que aumenta la probabilidad de que los
objetivos caigan en la trampa.
● Dificultad de detección: Debido a la sofisticación de estos ataques, pueden ser
difíciles de detectar a tiempo, lo que permite que los ciberdelincuentes continúen
sus actividades maliciosas.

Funcionamiento.

Una de las tácticas podría implicar el envío de un correo electrónico que simula provenir
de un alto ejecutivo de la empresa y haga referencia a detalles que el atacante haya
recopilado en línea. Por ejemplo, podrían haber observado fotos de la fiesta de Navidad de
la compañía en las redes sociales y utilizar esa información para redactar el siguiente
mensaje: "Hola, John, soy Steve. Te noté bastante animado en la fiesta del jueves pasado.
Espero que hayas podido limpiar la mancha de cerveza de tu camiseta roja."

Además, el correo electrónico del remitente suele aparentar ser auténtico, incluso
llegando a incorporar logotipos de la empresa o enlaces a sitios web falsos diseñados para
parecer genuinos. Dado que estos individuos de alto perfil suelen disfrutar de una gran
credibilidad y un alto nivel de acceso dentro de la organización, los ciberdelincuentes
tienen una fuerte motivación para dedicar esfuerzos adicionales en la creación de un
ataque que resulte altamente convincente

3 Ejemplos de ataques más importantes y su impacto.

Un notable ataque de caza de ballenas ocurrió en 2016 cuando un empleado de alto rango
en Snapchat recibió un correo electrónico de un atacante que pretendía ser el CEO. Se
engañó al empleado para que le diera al atacante información sobre la nómina del
empleado; finalmente, el FBI investigó el ataque.

Página 4 de 12
Mattel (una de las principales empresas de fabricación de juguetes) fue víctima de un
ataque de whaling luego de que un ejecutivo financiero de alto nivel recibiera un correo
electrónico de un estafador que suplanta al nuevo director ejecutivo y que solicitaba una
transferencia de dinero. Como resultado, la empresa casi pierde USD 3 millones.

Otro ataque de caza de ballenas de 2016 involucró a un empleado de Seagate que, sin
saberlo, envió por correo electrónico los datos del impuesto sobre la renta de varios
empleados actuales y anteriores de la empresa a un tercero no autorizado. Después de
informar la estafa de phishing al IRS y al FBI, se anunció que los datos personales de miles
de personas estaban expuestos en ese ataque de caza de ballenas.

Que es la tunelización de DNS

En el mundo físico, los túneles representan una manera de cruzar áreas o barreras que
normalmente serían difíciles de atravesar. De manera similar, en el ámbito de las redes
informáticas, los túneles se utilizan como un método para transmitir datos a través de una
red utilizando protocolos que no son nativos de esa red. Este proceso de tunelización
opera al envolver paquetes de datos dentro de otros paquetes, donde los paquetes son
fragmentos pequeños de información que pueden ser recompuestos en su forma original
una vez lleguen a su destino, formando así un archivo más grande.

La tunelización se emplea comúnmente en el contexto de las redes privadas virtuales


(VPN) y tiene la capacidad de establecer conexiones seguras y eficientes entre diferentes
redes, lo que permite la utilización de protocolos de red que, de otro modo, no serían
compatibles. En algunos casos, la tunelización incluso posibilita a los usuarios evitar los
cortafuegos o firewalls para acceder a ciertos recursos de manera más libre.

Nivel de riesgo

El nivel de riesgo asociado a la tunelización de DNS depende de varios factores y del


contexto en el que se aplique. Aquí están algunas consideraciones:

Página 5 de 12
● Riesgo de evasión de seguridad: La tunelización de DNS puede utilizarse para eludir
firewalls y otras medidas de seguridad en una red. Esto puede permitir a usuarios
malintencionados evadir restricciones legítimas o acceder a contenido o servicios
no autorizados, lo que representa un riesgo para la seguridad de la red y la
integridad de los datos.
● Posibles amenazas de malware: Al permitir el tráfico de DNS a través de túneles, se
puede abrir una puerta a posibles amenazas de malware y ataques cibernéticos.
Los ciberdelincuentes pueden utilizar la tunelización de DNS para ocultar
actividades maliciosas y comunicarse con servidores de comando y control de
manera encubierta.
● Integridad de datos y autenticación: La tunelización de DNS puede socavar la
integridad de los datos y la autenticación en una red. Al pasar por alto las políticas
de seguridad, las organizaciones pueden verse expuestas a riesgos de manipulación
de datos y suplantación de identidad.
● Cumplimiento normativo: En algunos contextos, la tunelización de DNS puede
incumplir regulaciones y normativas de seguridad, lo que puede tener
consecuencias legales y sanciones.
● Uso legítimo: Es importante recordar que la tunelización de DNS también se utiliza
de manera legítima en situaciones donde se necesita acceder a recursos de
Internet a través de redes con restricciones, como en redes corporativas. En tales
casos, el riesgo se minimiza mediante la aplicación de políticas y prácticas de
seguridad apropiadas.

Funcionamiento

El funcionamiento de la tunelización de DNS implica varios pasos:

● Solicitud de DNS: Cuando un dispositivo en una red necesita resolver un nombre de


dominio en una dirección IP, realiza una solicitud de DNS a un servidor DNS. Esta
solicitud se hace en el protocolo de DNS tradicional.

Página 6 de 12
● Encapsulación: En lugar de enviar directamente la solicitud de DNS a través de la
red, se encapsula en un protocolo que permitirá su transporte. Por lo general, se
utiliza un protocolo de transporte alternativo, como HTTP, HTTPS o incluso ICMP
(Internet Control Message Protocol).
● Transmisión a través de la red: La solicitud encapsulada se envía a través de la red
utilizando el protocolo seleccionado. Esto permite que la solicitud de DNS atraviesa
firewalls u otras restricciones de red que normalmente bloquearían el tráfico de
DNS.
● Destino final: En el extremo receptor de la red, la solicitud encapsulada se
desencapsula para revelar la solicitud de DNS original.
● Respuesta de DNS: Una vez que el servidor DNS del destino procesa la solicitud,
envía una respuesta, que sigue el mismo proceso: se encapsula, se transmite a
través de la red y se desencapsula en el extremo del dispositivo solicitante.
● Entrega al solicitante: Finalmente, la respuesta de DNS se entrega al dispositivo que
realizó la solicitud original. El dispositivo obtiene la información de resolución de
nombres que necesitaba

Página 7 de 12
5 ideas principales

1. El nivel de riesgo asociado a un ataque de “whaling” o “caza de ballenas” puede ser


bastante alto, ya que este tipo de ciberataque está dirigido a individuos de alto
rango en organizaciones

2. Los whaling suelen tener acceso a información sensible y privilegios dentro de la


organización.

3. Los ciberdelincuentes que realizan “whaling” a menudo se esfuerzan por parecer


creíbles, lo que aumenta la probabilidad de que los objetivos caigan en la trampa.
4. La tunelización de DNS puede utilizarse para eludir firewalls y otras medidas de
seguridad en una red.
5. Al permitir el tráfico de DNS a través de túneles, se puede abrir una puerta a
posibles amenazas de malware y ataques cibernéticos.

Conclusiones
Conclusión individual Juan Manuel Aguilera Rangel

La realización de esta investigación fue sumamente interesante ya que en lo personal este


tema me intriga mucho, una vez más caemos en cuenta en la importancia de la
capacitación del personal, así como la prevención de estos ataques, es fundamental
siempre estar alertas ante cualquier indicio de ataque, ya que se nos presentan de forma
muy común. Por otro lado en la tunelización de dns me pareció un método interesante de
introducir datos a redes privadas con restricciones y también pude observar que tiene sus
riesgos utilizar este método.

Conclusión individual Jorge Ivan Cruz Barriga

Durante la elaboración de este documento se concluye que el whaling supone un riesgo al


enfocarse en individuos de alto rango en organizaciones, comprometiendo la seguridad de
datos confidenciales y las finanzas de la entidad. Los atacantes utilizan tácticas de

Página 8 de 12
ingeniería social para suplantar identidades y sacar partido de la aparente autoridad de
altos ejecutivos, con el propósito de acceder a información sensible, realizar transferencias
de dinero no autorizadas y cometer acciones delictivas a nombre de la organización.

Por otro lado, la tunelización de DNS es una práctica útil para sortear restricciones en
redes, permitiendo que el tráfico de DNS pase a través de cortafuegos y barreras. Sin
embargo, si se emplea de manera maliciosa, puede conllevar riesgos, como la evasión de
medidas de seguridad legítimas y actividades maliciosas en línea.

Conclusión individual Fernando Aparicio Ponce

Puedo concluir que al realizar esta investigación me quedo mas claro que los ataques
cibernéticos son muy comunes y que tanto empresas diminutas como mega empresas son
susceptibles a ataques tan simples como lo es un correo electronico, y tambien pude notar
que muchas veces la falta de conocimiento o descuidos de los empleados dan puerta a
este tipo de ataques, referente a la tunelización de dns es un método muy utilizado en
redes privadas exclusivamente cuando hay restricciones en su configuración, hay que ser
cuidadosos en cómo utilizamos este método.

Conclusión grupal

Durante la investigación de este tema se rescató como equipo que el "whaling" representa
una amenaza dirigida a individuos de alto rango en las organizaciones, poniendo en peligro
la seguridad de datos confidenciales y la integridad financiera. Los ciberdelincuentes que
ejecutan ataques de "whaling" emplean técnicas de ingeniería social para suplantar
identidades y aprovechar la autoridad aparente de altos ejecutivos. Su objetivo es obtener
acceso a información sensible, realizar transferencias de dinero no autorizadas o llevar a
cabo actividades delictivas en nombre de la organización.

Por otro lado, la tunelización de DNS es una práctica útil para superar restricciones de red,
permitiendo que el tráfico de DNS atraviese barreras como firewalls. A pesar de su utilidad
legítima, la tunelización de DNS presenta riesgos si se utiliza con malas intenciones, como
eludir medidas de seguridad válidas o realizar actividades maliciosas en línea.

Página 9 de 12
En última instancia, estas tendencias resaltan la importancia de una sólida ciberseguridad
y la necesidad de que las organizaciones estén al tanto de las amenazas que enfrentan, así
como de las prácticas y políticas necesarias para proteger sus activos y datos críticos. La
educación y la concienciación en seguridad cibernética son esenciales para prevenir estos
ataques y garantizar la integridad de las redes y sistemas de información

Referencias

Guarategúa, J. V. (1601764603000). Un ataque de caza de ballenas, también

conocido como phishing de ballenas o ataque de phishing de ballenas, m.

Linkedin.com.

https://es.linkedin.com/pulse/ataque-de-caza-ballenas-whaling-phishing-javier-var

gas-guarateg%C3%BAa

¿Qué es un ataque de whaling? (2023, abril 19). latam.kaspersky.com.

https://latam.kaspersky.com/resource-center/definitions/what-is-a-whaling-attack

un ataque de whaling? (2023, abril 19). latam.kaspersky.com.

https://latam.kaspersky.com/resource-center/definitions/what-is-a-whaling-attack

(S/f). Cloudflare.com. Recuperado el 17 de octubre de 2023, de

https://www.cloudflare.com/es-es/learning/network-layer/what-is-tunneling/?__c

f_chl_rt_tk=j963MiaoQO1Bv9mC8pPbRikmY7.Y3HZMffiYF.bKb5Y-1697580410-0-ga

NycGzNDOU

Página 10 de 12
Deola, E. (2023, mayo 13). FlashStart lo protege de los problemas de seguridad de

DNS. FlashStart; FlashStart Internet Protection.

https://flashstart.com/es/problemas-de-seguridad-de-los-dns/

Página 11 de 12

También podría gustarte