You are on page 1of 25

Seguridad Informtica

Licenciatura en Tecnologa y Administracin de


Telecomunicaciones
Hackers

Para muchos, significa programadores de Internet que


intentan ganar acceso no autorizado a dispositivos en
Internet.

Individuos que corren programas para prevenir o reducir la


velocidad del acceso a las redes por parte de un gran
nmero de usuarios, o corromper o eliminar los datos de
los servidores. (Black Hat)

Profesional de redes que utiliza habilidades de


programacin de Internet sofisticadas para asegurarse de
que las redes no sean vulnerables a ataques. (White Hat)
Bueno o malo, el hacking es una fuerza impulsora de la
seguridad en redes.

Desde una perspectiva de negocios, es Importante


minimizar los efectos de los hackers con malas intenciones.

Los negocios pierden productividad cuando la red es


lenta o no responde.
Las ganancias se ven impactadas por la prdida y la
corrupcin de datos.
Antecedentes:
Como resultado de los exploits de los hackers, la
sofisticacin de sus herramientas y la legislacin
gubernamental, las soluciones de seguridad se
desarrollaron rpidamente en los aos 1990. Con estas
soluciones llegaron nuevas oportunidades de trabajo y
mejor compensacin en el campo de la seguridad en redes.
Los profesionales de la seguridad en redes son
responsables de mantener la seguridad de los datos de una
organizacin y garantizar la integridad y confidencialidad
de la informacin. Estos pueden ser responsable de montar
firewalls y sistemas de prevencin de intrusos, as como
tambin de asegurar el cifrado de los datos de la compaa.
Dominios de seguridad:
Virus, Gusanos y Troyanos
Un virus es un software malicioso que se adjunta a otro
programa para ejecutar una funcin indeseada especfica en una
computadora.

Un gusano ejecuta cdigo arbitrario e instala copias de s mismo


en la memoria de la computadora infectada, que luego infecta a
otros hosts.

Un troyano es una aplicacin escrita para parecerse a otra cosa.


Cuando se descarga y ejecuta un troyano, ataca a la
computadora del usuario final desde dentro.
Gusanos
Son un tipo de cdigo hostil particularmente peligroso. Se
multiplican explotando vulnerabilidades en las redes
independientemente.

Los gusanos generalmente hacen que las redes operen ms


lentamente.

Pueden ejecutarse solos, no requieren la participacin del


usuario y pueden diseminarse muy rpidamente en la red.

Luego de una explotacin exitosa, el gusano se copia del


host atacante al sistema recientemente explotado y el
ciclo vuelve a comenzar.
Troyanos
Malware que realiza operaciones maliciosas bajo el disfraz de una
funcin deseada. Un virus o gusano puede llevar consigo un
troyano.

El concepto de troyano es flexible. Puede causar dao inmediato,


proveer acceso remoto al sistema (una puerta trasera), o llevar a
cabo acciones instrudas remotamente, como "envame el archivo
de la contrasea una vez por semana".

Los juegos suelen llevar un troyano adjunto. Cuando el juego se


est ejecutando, el troyano funciona en segundo plano, el troyano
ha sido instalado en el sistema y contina ejecutndose luego de
que el juego ha sido cerrado.
Los troyanos generalmente se clasifican de acuerdo al dao que
causan o la manera en que violan el sistema:

De Acceso Remoto (permiten el acceso remoto no autorizado)


De Envo de Datos (provee al atacante de datos sensibles como
contraseas)
Destructivo (corrompe o elimina archivos)
Proxy (la computadora del usuario funciona como un servidor
proxy)
Inhabilitador de software de seguridad (detiene el funcionamiento
de programas antivirus y/o firewalls)
Denegacin de servicio (reduce la velocidad o detiene la actividad
en la red)
Antivirus
El principal recurso para la mitigacin de ataques de virus y
troyanos es el software antivirus, el cual ayuda a prevenir a los
hosts de ser infectados y diseminar cdigo malicioso.

Es el producto de seguridad ms ampliamente desplegado en el


mercado de hoy en da. Muchas empresas e instituciones
educativas compran licencias al por mayor para sus usuarios.
Los usuarios pueden identificarse en un sitio con su cuenta y
descargar el software antivirus en sus computadoras de
escritorio, notebooks o servidores.
Catalogacin de
Ataques
Ataques de reconocimiento
En la mayora de los casos, precede un ataque de acceso o de
DoS. En un ataque de estos, el intruso malicioso comienza por
llevar a cabo un barrido de ping en la red objetivo para
determinar qu direcciones IP estn siendo utilizadas. El
intruso determina qu servicios o puertos estn disponibles en
las direcciones IP activas.
Las principales herramientas para realizar este tipo de ataques son:
Sniffers de paquetes (registra la informacin que envan los
perifricos)
Barridos de ping (detectar los equipos activos en una red)
Escaneo de puertos
Bsquedas de informacin en Internet
Nmap es la aplicacin ms popular para escanear puertos.
Ataques de Acceso
Los hackers utilizan los ataques de acceso en las redes o
sistemas por tres razones: obtener datos, ganar acceso y
escalar privilegios de acceso.

Hay cinco tipos de ataques de acceso:

De contrasea El atacante intenta adivinar las contraseas del


sistema. Un ejemplo comn es un ataque de diccionario.

Explotacin de la confianza El atacante usa privilegios otorgados a


un sistema en una forma no autorizada, posiblemente causando
que el objetivo se vea comprometido.
Redireccin de puerto Se usa un sistema ya comprometido como
punto de partida para redireccionar los puertos.

Ataques contra otros objetivos. Se instala una herramienta de


intrusin en el sistema comprometido para redireccin de
sesiones.

Ataque Man in the Middle El atacante se ubica en el medio de una


comunicacin entre dos entidades legtimas para leer o modificar
los datos que pasan entre las dos partes. Frecuentemente el
usuario est en un lugar pblico conectado a un punto de acceso
inalmbrico.
Desbordamiento de buffer El programa escribe datos ms all de
la memoria de buffer alocada. Los desbordamientos de buffer
surgen generalmente como consecuencia de un error en un
programa C o C++. Un resultado del desbordamiento es que los
datos vlidos se sobreescriben o explotan para permitir la
ejecucin de cdigo malicioso.

Los ataques de acceso en general pueden ser detectados


revisando los registros, el uso del ancho de banda y la carga de
los procesos.
Ataques de Denegacin de Servicio
El ataque de DoS es un ataque de red que resulta en algn tipo de
interrupcin en el servicio a los usuarios, dispositivos o
aplicaciones. El mtodo ms simple es generar grandes cantidades
de lo que simula ser trfico de red vlido, este tipo de ataque de
DoS satura la red para que el trfico de usuario vlido no pueda
pasar.

El ataque de DoS se aprovecha del hecho de que los sistemas


objetivo como los servidores deben mantener informacin de
estado. Las aplicaciones pueden depender de los tamaos de
buffer esperados y el contenido especfico de los paquetes de red.
Un ataque de DoS puede explotar esto enviando tamaos de
paquetes o valores de datos que no son esperados por la
aplicacin receptora.
Un ejemplo de un ataque DoS es el envo de un paquete
venenoso, que es un paquete formateado inapropiadamente
designado para hacer que el dispositivo receptor procese el
paquete de manera inapropiada, este hace que el dispositivo
receptor se cuelgue o ande muy lentamente. Este ataque puede
hacer que todas las comunicaciones hacia y desde el dispositivo se
interrumpan.
Como ejemplo, un ataque DDoS podra proceder de la siguiente
manera:

Un hacker escanea los sistemas que son accesibles.

Una vez que el hacker accede a varios sistemas "picaportes", el


hacker instala software zombie en ellos.

Los zombies luego escanean e infectan sistemas agentes.

Cuando el hacker accede a los sistemas agentes, el hacker carga


software de ataque por control remoto para llevar a cabo el
ataque DDoS.
Ransomware
Programa informtico malintencionado que restringe el acceso a
determinadas partes o archivos del sistema infectado, y pide un
rescate a cambio de quitar esta restriccin. Este tipo de virus se
camufla dentro de otro archivo o programa apetecible para el
usuario que invite a hacer clic. Algunos ejemplos de estos
camuflajes seran:

Archivos adjuntos en correos electrnicos.


Vdeos de pginas de dudoso origen.
Actualizaciones de sistemas.

Luego, una vez que ha penetrado en el ordenador, el ransomware


se activa y provoca el bloqueo de todo el sistema operativo, lanza
el mensaje de advertencia con la amenaza y el importe del rescate
que se ha de pagar para recuperar toda la informacin.
TIPOS
Reveton
Su funcionamiento se basa en desplegar un mensaje perteneciente a una
agencia de la ley, preferentemente correspondiente al pas donde reside la
vctima. Para hacer creer a la vctima que su computador est siendo
rastreado por la ley, se muestra la direccin IP del computador en pantalla,
adems se puede mostrar material de archivo y simular que la cmara
web est filmando a la vctima.
CryptoLocker
Basado en el cifrado de archivos tambin conocido como CryptoLocker, el
cual genera un par de claves de 2048-bit con las que se controla el
servidor y se cifran archivos de un tipo de extensin especfica. El virus
elimina la clave privada a travs del pago de un bitcoin o un bono prepago
en efectivo dentro de los tres das tras la infeccin. Debido al largo de la
clave utilizada, se considera que es extremadamente difcil reparar la
infeccin de un sistema.
CryptoWall
Dirigido a los sistemas operativos Microsoft Windows. Se propaga a
travs del correo electrnico con suplantacin de identidad, cifra
archivos y as pide el pago del rescate del computador. El rango de
precios se encuentra entre los 500 y 1000 dlares.
WannaCry
Este cdigo malicioso ataca una vulnerabilidad descrita en el boletn
MS17-010 en sistemas Windows que no estn actualizados de una
manera adecuada. Provoc el cifrado de datos en ms de 75 mil
ordenadores por todo el mundo afectando, entre otros, a:
Rusia: red semafrica, metro e incluso el Ministerio del Interior;
Reino Unido: gran parte de los centros hospitalarios;
Espaa: empresas tales como: Telefnica, BBVA, Gas Natural e Iberdrola.
Mitigacin
Al igual que ocurre con otras formas de malware, los programas de
seguridad puede que no detecten la carga til (payload) de un programa
ransomware hasta que el cifrado de archivos est en proceso o ha
concluido, especialmente si se distribuye una nueva versin
desconocida para el antivirus, para evitar esto es recomendable usar
software o polticas de seguridad para bloquear cargas tiles conocidas
ayudar a prevenir las infecciones.
Mantener copias de seguridad offline en lugares inaccesibles para el
ordenador infectado, como por ejemplo discos duros externos, evita
que el ransomware acceda a ellas, lo que ayuda a restaurar los datos en
caso de infeccin.
Educar al usuario a no descargar archivos o abrir correos electrnicos no
solicitados.
El ultimo ataque masivo de Ransomware en Junio 2017
Paralizacin total en las oficinas de grandes multinacionales en Espaa y
medio mundo: la empresa de alimentacin Mondelez (matriz de
empresas como Cadbury y Nabisco y duea de marcas como Oreo, Chips
Ahoy, TUC) y el bufete DLA Piper, una de las mayores firmas legales de
todo el mundo, han sufrido un ataque de 'ransomware' similar al
ocurrido con Wannacry. Ucrania fue el pas mas afectado con este nuevo
ataque.
Multinancionales, como la danesa Maersk, gigante del sector transporte
y logstica, la firma de publicidad WPP, la farmacutica estadounidense
MSD (Merck Sharp & Dohme), o Saint Gobain se estn viendo afectadas
en Espaa y a nivel mundial. En total, cerca de 100 empresas en lo que ya
es un nuevo ataque global con un 'ransomware' llamado Petya que est
afectando a Ucrania, India, Espaa, Rusia, Francia y Reino Unido, entre
otros pases.

You might also like