You are on page 1of 12

Tipos de amenazas cibernticas

Ilustracin 1 Tipo de amenazas cibernticas

Relaciona los 5 tipos de amenazas para conocer las diferentes etapas que conforman un
ataque informtico, brinda la ventaja de aprender a pensar como los atacantes y a jams
subestimar su mentalidad. Desde la perspectiva del profesional de seguridad, se debe
aprovechar esas habilidades para comprender y analizar la forma en que los atacantes
llevan a cabo un ataque.

Fases de una amenaza ciberntica

Fase 1: Reconnaissance (Reconocimiento)


Esta etapa involucra la obtencin de informacin con respecto a una potencial vctima
que puede ser una persona u organizacin. Por lo general, durante esta fase se recurre a
diferentes recursos de Internet como Google, redes sociales, correos electrnicos entre
tantos otros, para recolectar datos del objetivo. Algunas de las tcnicas utilizadas en este
primer paso son la Ingeniera Social o una tcnica utilizada para escuchar todo lo que
ocurre dentro de una red, esto se suele hacer en redes internas o de intranet (sniffing).
Fase 2: Scanning (Exploracin)

En esta segunda etapa se utiliza la informacin obtenida en la fase de reconocimiento


para sondear el blanco y tratar de obtener informacin sobre el sistema vctima como
direcciones IP, nombres de host, datos de autenticacin, entre otros. Entre las
herramientas que un atacante puede emplear durante la exploracin se encuentra el
mapeo de Internet de la conectividad fsica (Internet network mappers, nework
scanners, port scanners, y vulnerability scanners).

Fase 3: Gaining Access (Obtener acceso)

En esta instancia comienza a materializarse el ataque a travs de la explotacin de las


vulnerabilidades y defectos del sistema (Flaw exploitation) descubiertos durante las
fases de reconocimiento y exploracin. Algunas de las tcnicas que el atacante puede
utilizar son ataques de Buffer Overflow, de Denial of Service (DoS), Distributed Denial
of Service (DDos), Password filtering y Session hijacking

Fase 4: Maintaining Access (Mantener el acceso)

Una vez que el atacante ha conseguido acceder al sistema, buscar implantar


herramientas que le permitan volver a acceder en el futuro desde cualquier lugar donde
tenga acceso a Internet. Para ello, suelen recurrir a utilidades backdoors, rootkits y
troyanos.

Fase 5: Covering Tracks (Borrar huellas)

Una vez que el atacante logr obtener y mantener el acceso al sistema, intentar borrar
todas las huellas que fue dejando durante la intrusin para evitar ser detectado por el
profesional de seguridad o los administradores de la red. En consecuencia, buscar
eliminar los archivos de registro (log) o alarmas del Sistema de Deteccin de Intrusos
(IDS).
Modelo de amenazas

Una fase importante en el proceso de programacin de aplicaciones ms seguras


consiste en ser capaz de anticipar las amenazas que se puede sufrir. Microsoft ha
elaborado un sistema de clasificacin de las amenazas en distintas categoras:
suplantacin, manipulacin, repudio, revelacin de informacin, denegacin de servicio
y concesin de privilegio. En las secciones siguientes se describen brevemente estas
amenazas y cmo afectan a las aplicaciones Web.

Suplantacin

Suplantar (spoof) es utilizar los datos de identificacin de otro usuario o proceso de


forma no autorizada. En su versin ms simple, la suplantacin consistira en introducir
las credenciales de un usuario diferente. Un usuario malintencionado podra tambin
cambiar el contenido de una cookie para fingir que es otra persona o que la cookie
proviene de un servidor diferente.

En general, es posible contribuir a evitar la suplantacin mediante una autenticacin


estricta. Siempre que alguien solicita acceso a informacin privada, es preciso
asegurarse de que es quien dice ser. Tambin se puede contribuir a la defensa contra la
suplantacin manteniendo la informacin de credenciales a salvo. Por ejemplo, no se
debe guardar nunca una contrasea ni otro tipo de datos confidenciales o privados en
una cookie, donde un usuario malintencionado podra encontrarlos y modificarlos
fcilmente.
Manipulacin

Manipular significa cambiar o eliminar un recurso sin autorizacin. El ejemplo tpico


consiste en desfigurar una pgina Web, para lo cual, el usuario malintencionado logra
acceso al sitio y cambia algunos archivos. Un modo indirecto de manipulacin son
los ataques mediante secuencias de comandos. Un usuario malintencionado consigue
que se ejecute cdigo (secuencia de comandos) enmascarndolo como la entrada de
datos de un usuario en una pgina o como un vnculo.

Una defensa fundamental contra la manipulacin consiste en usar la seguridad de


Windows para bloquear los archivos, directorios y otros recursos de Windows. La
aplicacin tambin debera ejecutarse con privilegios mnimos. Para reforzar la
proteccin contra los ataques al sistema que aprovechan las secuencias de comandos,
desconfe ante cualquier informacin que proceda de un usuario o, incluso, de una base
de datos. Siempre que se obtenga informacin de una fuente que no sea de confianza, es
preciso asegurarse de que no contiene cdigo ejecutable.

Repudio

Una amenaza de repudio implica llevar a cabo una transaccin de manera que no haya
pruebas fehacientes de los actores principales de la transaccin. En una aplicacin Web,
esto puede significar que se est suplantando a un usuario inocente usando sus
credenciales. Contribuir a la proteccin contra el repudio es posible, de nuevo,
aplicando una autenticacin estricta. Adems, se deben usar las funciones de inicio de
sesin de Windows para mantener un registro de auditora de cualquier actividad en el
servidor.

Revelacin de informacin

Supone que es confidencial. Un ejemplo tpico es el robo de contraseas, pero la


revelacin de informacin tambin incluye el acceso a cualquier archivo o recurso del
servidor. La mejor proteccin contra la revelacin de informacin es no tener
informacin que revelar. Por ejemplo, si se evita el almacenamiento de contraseas,
ningn usuario malintencionado podr robarlas. Una alternativa al almacenamiento de
las contraseas consiste en guardar slo un valor hash de stas. De este modo, cuando
un usuario presenta sus credenciales, se puede extraer el valor hash de su contrasea y
compararlo con el almacenado. Si, aun as, se almacena informacin confidencial, se
debe utilizar la seguridad de Windows para ayudar a protegerla. Como en todos los
casos anteriores, se debera utilizar la autenticacin para contribuir a garantizar que slo
los usuarios autorizados pueden tener acceso a la informacin restringida. Si tiene que
exponer informacin confidencial, es recomendable que la cifre cuando la almacene y
que utilice SSL (Secure Sockets Layer) para cifrar la informacin cuando se enva al
explorador o se recibe de ste.

Denegacin de servicio

Consiste en hacer deliberadamente que una aplicacin est menos disponible de lo que
debera. Un ejemplo tpico es sobrecargar una aplicacin Web de forma que no pueda
servir a los usuarios normales. Como alternativa, los usuarios malintencionados pueden
intentar simplemente bloquear el servidor. Los servicios IIS permiten limitar las
aplicaciones de forma que slo sirvan un nmero determinado de solicitudes, lo que
podra resultar til para denegar el acceso a los usuarios o direcciones IP que se sabe
que tienen malas intenciones. Para mantener sus aplicaciones en lnea, es esencial
ejecutar cdigo slido. Debe probar exhaustivamente su aplicacin y responder
apropiadamente a los errores siempre que sea posible.

Concesin de privilegio
Un ataque de concesin de privilegio consiste en usar medios malintencionados para
obtener ms permisos de los asignados normalmente. Por ejemplo, en un ataque de
concesin de privilegio que tenga xito, un usuario malintencionado consigue obtener
privilegios administrativos para el servidor Web, lo que le proporciona acceso a todos
los datos del servidor, as como el control de las funciones de ste.

Como ayuda para protegerse contra ataques de concesin de privilegio, se debe ejecutar
la aplicacin en un contexto con los permisos mnimos, si resulta factible. Por ejemplo,
se recomienda no ejecutar las aplicaciones de ASP.NET con la cuenta de usuario
SYSTEM (administrador).

Aspectos de seguridad que compromete un ataque


La seguridad consta de tres elementos fundamentales que forman parte de los objetivos
que intentan comprometer los atacantes. Estos elementos son la confidencialidad, la
integridad y la disponibilidad de los recursos.

Bajo esta perspectiva, el atacante intentar explotar las vulnerabilidades de un sistema o


de una red para encontrar una o ms debilidades en alguno de los tres elementos de
seguridad.

Para que, conceptualmente hablando, quede ms claro de qu manera se compromete


cada uno de estos elementos en alguna fase del ataque, tomemos como ejemplo los
siguientes casos hipotticos segn el elemento que afecte.

Confidencialidad

Un atacante podra robar informacin sensible como contraseas u otro tipo de datos
que viajan en texto claro a travs de redes confiables, atentando contra la
confidencialidad al permitir que otra persona, que no es el destinatario, tenga acceso a
los datos. Un ejemplo que compromete este elemento es el envenenamiento de la tabla
ARP (ARP Poisoning).

Integridad
Mientras la informacin se transmite a travs del protocolo de comunicacin, un
atacante podra interceptar el mensaje y realizar cambios en determinados bits del texto
cifrado con la intencin de alterar los datos del criptograma. Este tipo de ataques se
denomina Bit-Flipping y son considerados ataques contra la integridad de la
informacin.El ataque no se lleva a cabo de manera directa contra el sistema de cifrado
pero s en contra de un mensaje o de una serie de mensajes cifrados. En el extremo, esto
puede convertirse en un ataque de denegacin de servicio contra todos los mensajes en
un canal que utiliza cifrado.

Disponibilidad

En este caso, un atacante podra utilizar los recursos de la organizacin, como el ancho
de banda de la conexin DSL para inundar de mensaje el sistema vctima y forzar la
cada del mismo, negando as los recursos y servicios a los usuarios legtimos del
sistema. Esto se conoce como Denial of Service (DoS) y atenta directamente contra la
integridad de la informacin.

Cdigos maliciosos

Los cdigos maliciosos, o malware, constituyen tambin una de las principales


amenazas de seguridad para cualquier Institucin u Organizaciones y aunque parezca
un tema trivial, suele ser motivo de importantes prdidas econmicas. Esta amenaza
se refiere a programas que causan algn tipo de dao . Dentro de esta categora se
incluyen los programas troyanos, gusanos, virus informticos, spyware, backdoors,
rootkits, keyloggers, entre otros.

Consejos para seguridad en internet

E-mailCorreo Electrnico
El correo electrnico es una de las funciones ms utilizadas en los computadores con
conexin a Internet. Los menores pueden utilizar el Correo Electrnico de manera
eficiente de muchas formas para escribirles a miembros de su familia y amigos, para
comunicarse con sus maestros, y aun para escribir a personas famosas y a expertos en
varias ramas.

Consejos para de seguridad para el uso de e-mail


Escoja Contraseas Escoja una contrasea que no sea fcil de descifrar por un
Inteligentes pirata informtico, que de preferencia contenga letras
maysculas Y minsculas, as como uno o dos dgitos. No
comparta su contrasea con nadie.
No abra Archivos Nunca descargue o abra archivos adjuntos que provengan de
Adjuntos personas que no conozca. Tenga cuidado al abrir archivos
Sospechosos adjuntos que provengan de personas que SI conoce el
mensaje puede haber sido interceptado (la direccin del
remitente puede ser falsa), o el computador de su amigo puede
estar contaminado con un virus.
Correo Comercial No responda a correo comercial no solicitado (mensajes no
No Solicitado deseados). Muchos mensajes incluyen un enlace para cancelar
la suscripcin que al abrirlo lo que hace es confirmar su
direccin a los remitentes del correo no deseado, y como
resultado usted recibir an ms correo no deseado.
Cierre la Sesin Si usted utiliza un computador de uso pblico y un sistema de
correo basado en la Web (como Yahoo, AOL, o Hotmail),
asegrese de siempre cerrar la sesin una vez que haya
terminado. El abrir una pgina nueva en el buscador no cierra
la sesin y deja su cuenta abierta al acceso de cualquiera que
utilice el mismo computador.
Tabla 1 Seguridad para el uso de e-mail.

Mensajes Instantneos

Un mensaje instantneo (IM) permite que dos o ms personas se comuniquen


escribindose unos a otros en tiempo real. Los programas de Mensajes Instantneos
usualmente aparecen en la pantalla como una especie de cuadros, una pantalla dividida,
o una pantalla pequea donde los mensajes van y vienen. Algunos de estos programas le
permiten ver lo que la persona est escribiendo mientras lo hace.

Descargas/Uso Compartido de Archivos


Compartir archivos es otra de las actividades preferidas de los adolescentes. Se puede
compartir archivos por medio de programas relativamente fciles de obtener los cuales
permiten a los usuarios conectarse directamente a otro computador y copiar (compartir)
archivos de msica, pelculas, y otros programas y archivos. El uso del Internet con este
fin pone en riesgo la seguridad ya que los archivos pueden estar infectados, o puede que
se estn violando algunos derechos de autor.

Riesgos de Seguridad Consecuencias Legales


Existe un riesgo de seguridad real para Las personas que compartan copias
cada usuario que decida compartir personales de archivos con derecho de
archivos mediante software de tipo P2P autor, de pelculas, televisin o msica en
[redes pares]. El software P2P deja a su el Internet, corren el riesgo de ser
computador abierto a otros usuarios, y los demandados legalmente.
archivos que usted descarga pueden estar
infectados con virus troyanos, gusanos
informticos u otros virus, dejando a su
computador vulnerable al ataque o al mal
uso.
Tabla 2 Riesgos y Consecuencias de descargas

Recomendaciones para la seguridad en internet

Caractersticas Recomendaciones
Es necesario cambiar las contraseas de gestin para evitar de
Cambiar las nuevo el acceso al FTP, el servidor, las conexiones a las bases de
contraseas datos, las cuentas de correo electrnico para evitar as nuevos
ataques
Comprobar los Revisar los permisos asignados a los usuarios y archivos y, en caso
permisos de los necesario, restablecerlos correctamente para evitar que puedan ser
archivos usados como va de acceso
Elaborar una lista de todo el software que se utiliza en el equipo y
Actualizar a las asegurarse que est actualizado a la ltima versin. Las pginas
ltimas versiones oficiales de los distintos fabricantes suelen disponer de enlaces
para tal fin.
La labor de identificar las IPs atacantes es relativamente sencilla
Identificar la IP o IPs una vez detectado el vector de ataque. Dicho vector se puede
que realizaron el obtener analizando los logs de acceso al servidor web o FTP, por
ataque ejemplo. Sin embargo, esto no garantiza que en esa IP haya un
usuario malintencionado, puesto que las intrusiones se suelen
realizar desde ordenadores comprometidos
Ejecutar antivirus y Una de las mayores causas de robo de credenciales de acceso al
anti espas en los servidor FTP es la infeccin de los equipos que los alojan.
equipos de los
administradores
Tabla 3 Recomendaciones para la seguridad en internet

Proteja su equipo

Mantenga su software actualizado (incluido el navegador web) con Microsoft


Update.Instale software antivirus y antispyware legtimos, como por ejemplo Microsoft
Security Essentials, Mantenga el firewall activado, Proteja su enrutador inalmbrico con
una contrasea y no conecte unidades flash (o memorias USB) desconocidas a su PC. Si
sta tiene un virus, infectar su PC. Por eso antes de abrir un archivo adjunto o hacer
clic en un enlace que est en un correo electrnico, un mensaje instantneo (IM) o una
red social, confirme con el contacto que el mensaje sea legtimo. No haga clic en
enlaces o botones de una ventana emergente que sea sospechosa.

Proteja la informacin personal confidencial


Antes de ingresar informacin confidencial en un formulario web o una pgina web,
busque indicios como una direccin web con https o un candado cerrado (Candado) a su
lado y seal que es un sitio seguro. Nunca d informacin confidencial (como nmeros
de cuentas o contraseas) como respuesta a una peticin en un correo electrnico, IM o
en una red social. No responda a peticiones de dinero de parte de familiares, ofertas
que parecen ser demasiado buenas, loteras en las que no particip u otros tipos de
estafas.

Cree contraseas seguras y no las revele

Cree contraseas compuestas de frases largas o frases que mezclen maysculas y


minsculas, nmeros y smbolos. Use contraseas distintas para sitios diferentes,
especialmente para aquellos en los que tiene informacin financiera. Use nuestro
comprobador de contraseas para saber cun seguras son sus contraseas. Aprenda ms
acerca de cmo crear contraseas seguras.

http://dgti.salud.gob.mx/media/241026/Seguridad_en_Aplicaciones_Web_Primera_Part
e.pdf

http://www.cyberangels.org/docs/cybersafetyguide_spanish.pdf

http://www.webcontrol.es/recursos/doc/comunidad/2015/04/24/guia-sobre-seguridad-
en-sitios-web.pdf

https://www.microsoft.com/es-xl/security/family-safety/online-safety-tips.aspx
Informe sobre malware en Amrica Latina, Laboratorio ESET Latinoamrica
http://www.eset-la.com/threat-center/1732-informe-malware-america-latina

You might also like