Para muchos, significa programadores de Internet que
intentan ganar acceso no autorizado a dispositivos en Internet.
Individuos que corren programas para prevenir o reducir la
velocidad del acceso a las redes por parte de un gran nmero de usuarios, o corromper o eliminar los datos de los servidores. (Black Hat)
Profesional de redes que utiliza habilidades de
programacin de Internet sofisticadas para asegurarse de que las redes no sean vulnerables a ataques. (White Hat) Bueno o malo, el hacking es una fuerza impulsora de la seguridad en redes.
Desde una perspectiva de negocios, es Importante
minimizar los efectos de los hackers con malas intenciones.
Los negocios pierden productividad cuando la red es
lenta o no responde. Las ganancias se ven impactadas por la prdida y la corrupcin de datos. Antecedentes: Como resultado de los exploits de los hackers, la sofisticacin de sus herramientas y la legislacin gubernamental, las soluciones de seguridad se desarrollaron rpidamente en los aos 1990. Con estas soluciones llegaron nuevas oportunidades de trabajo y mejor compensacin en el campo de la seguridad en redes. Los profesionales de la seguridad en redes son responsables de mantener la seguridad de los datos de una organizacin y garantizar la integridad y confidencialidad de la informacin. Estos pueden ser responsable de montar firewalls y sistemas de prevencin de intrusos, as como tambin de asegurar el cifrado de los datos de la compaa. Dominios de seguridad: Virus, Gusanos y Troyanos Un virus es un software malicioso que se adjunta a otro programa para ejecutar una funcin indeseada especfica en una computadora.
Un gusano ejecuta cdigo arbitrario e instala copias de s mismo
en la memoria de la computadora infectada, que luego infecta a otros hosts.
Un troyano es una aplicacin escrita para parecerse a otra cosa.
Cuando se descarga y ejecuta un troyano, ataca a la computadora del usuario final desde dentro. Gusanos Son un tipo de cdigo hostil particularmente peligroso. Se multiplican explotando vulnerabilidades en las redes independientemente.
Los gusanos generalmente hacen que las redes operen ms
lentamente.
Pueden ejecutarse solos, no requieren la participacin del
usuario y pueden diseminarse muy rpidamente en la red.
Luego de una explotacin exitosa, el gusano se copia del
host atacante al sistema recientemente explotado y el ciclo vuelve a comenzar. Troyanos Malware que realiza operaciones maliciosas bajo el disfraz de una funcin deseada. Un virus o gusano puede llevar consigo un troyano.
El concepto de troyano es flexible. Puede causar dao inmediato,
proveer acceso remoto al sistema (una puerta trasera), o llevar a cabo acciones instrudas remotamente, como "envame el archivo de la contrasea una vez por semana".
Los juegos suelen llevar un troyano adjunto. Cuando el juego se
est ejecutando, el troyano funciona en segundo plano, el troyano ha sido instalado en el sistema y contina ejecutndose luego de que el juego ha sido cerrado. Los troyanos generalmente se clasifican de acuerdo al dao que causan o la manera en que violan el sistema:
De Acceso Remoto (permiten el acceso remoto no autorizado)
De Envo de Datos (provee al atacante de datos sensibles como contraseas) Destructivo (corrompe o elimina archivos) Proxy (la computadora del usuario funciona como un servidor proxy) Inhabilitador de software de seguridad (detiene el funcionamiento de programas antivirus y/o firewalls) Denegacin de servicio (reduce la velocidad o detiene la actividad en la red) Antivirus El principal recurso para la mitigacin de ataques de virus y troyanos es el software antivirus, el cual ayuda a prevenir a los hosts de ser infectados y diseminar cdigo malicioso.
Es el producto de seguridad ms ampliamente desplegado en el
mercado de hoy en da. Muchas empresas e instituciones educativas compran licencias al por mayor para sus usuarios. Los usuarios pueden identificarse en un sitio con su cuenta y descargar el software antivirus en sus computadoras de escritorio, notebooks o servidores. Catalogacin de Ataques Ataques de reconocimiento En la mayora de los casos, precede un ataque de acceso o de DoS. En un ataque de estos, el intruso malicioso comienza por llevar a cabo un barrido de ping en la red objetivo para determinar qu direcciones IP estn siendo utilizadas. El intruso determina qu servicios o puertos estn disponibles en las direcciones IP activas. Las principales herramientas para realizar este tipo de ataques son: Sniffers de paquetes (registra la informacin que envan los perifricos) Barridos de ping (detectar los equipos activos en una red) Escaneo de puertos Bsquedas de informacin en Internet Nmap es la aplicacin ms popular para escanear puertos. Ataques de Acceso Los hackers utilizan los ataques de acceso en las redes o sistemas por tres razones: obtener datos, ganar acceso y escalar privilegios de acceso.
Hay cinco tipos de ataques de acceso:
De contrasea El atacante intenta adivinar las contraseas del
sistema. Un ejemplo comn es un ataque de diccionario.
Explotacin de la confianza El atacante usa privilegios otorgados a
un sistema en una forma no autorizada, posiblemente causando que el objetivo se vea comprometido. Redireccin de puerto Se usa un sistema ya comprometido como punto de partida para redireccionar los puertos.
Ataques contra otros objetivos. Se instala una herramienta de
intrusin en el sistema comprometido para redireccin de sesiones.
Ataque Man in the Middle El atacante se ubica en el medio de una
comunicacin entre dos entidades legtimas para leer o modificar los datos que pasan entre las dos partes. Frecuentemente el usuario est en un lugar pblico conectado a un punto de acceso inalmbrico. Desbordamiento de buffer El programa escribe datos ms all de la memoria de buffer alocada. Los desbordamientos de buffer surgen generalmente como consecuencia de un error en un programa C o C++. Un resultado del desbordamiento es que los datos vlidos se sobreescriben o explotan para permitir la ejecucin de cdigo malicioso.
Los ataques de acceso en general pueden ser detectados
revisando los registros, el uso del ancho de banda y la carga de los procesos. Ataques de Denegacin de Servicio El ataque de DoS es un ataque de red que resulta en algn tipo de interrupcin en el servicio a los usuarios, dispositivos o aplicaciones. El mtodo ms simple es generar grandes cantidades de lo que simula ser trfico de red vlido, este tipo de ataque de DoS satura la red para que el trfico de usuario vlido no pueda pasar.
El ataque de DoS se aprovecha del hecho de que los sistemas
objetivo como los servidores deben mantener informacin de estado. Las aplicaciones pueden depender de los tamaos de buffer esperados y el contenido especfico de los paquetes de red. Un ataque de DoS puede explotar esto enviando tamaos de paquetes o valores de datos que no son esperados por la aplicacin receptora. Un ejemplo de un ataque DoS es el envo de un paquete venenoso, que es un paquete formateado inapropiadamente designado para hacer que el dispositivo receptor procese el paquete de manera inapropiada, este hace que el dispositivo receptor se cuelgue o ande muy lentamente. Este ataque puede hacer que todas las comunicaciones hacia y desde el dispositivo se interrumpan. Como ejemplo, un ataque DDoS podra proceder de la siguiente manera:
Un hacker escanea los sistemas que son accesibles.
Una vez que el hacker accede a varios sistemas "picaportes", el
hacker instala software zombie en ellos.
Los zombies luego escanean e infectan sistemas agentes.
Cuando el hacker accede a los sistemas agentes, el hacker carga
software de ataque por control remoto para llevar a cabo el ataque DDoS. Ransomware Programa informtico malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restriccin. Este tipo de virus se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer clic. Algunos ejemplos de estos camuflajes seran:
Archivos adjuntos en correos electrnicos.
Vdeos de pginas de dudoso origen. Actualizaciones de sistemas.
Luego, una vez que ha penetrado en el ordenador, el ransomware
se activa y provoca el bloqueo de todo el sistema operativo, lanza el mensaje de advertencia con la amenaza y el importe del rescate que se ha de pagar para recuperar toda la informacin. TIPOS Reveton Su funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley, preferentemente correspondiente al pas donde reside la vctima. Para hacer creer a la vctima que su computador est siendo rastreado por la ley, se muestra la direccin IP del computador en pantalla, adems se puede mostrar material de archivo y simular que la cmara web est filmando a la vctima. CryptoLocker Basado en el cifrado de archivos tambin conocido como CryptoLocker, el cual genera un par de claves de 2048-bit con las que se controla el servidor y se cifran archivos de un tipo de extensin especfica. El virus elimina la clave privada a travs del pago de un bitcoin o un bono prepago en efectivo dentro de los tres das tras la infeccin. Debido al largo de la clave utilizada, se considera que es extremadamente difcil reparar la infeccin de un sistema. CryptoWall Dirigido a los sistemas operativos Microsoft Windows. Se propaga a travs del correo electrnico con suplantacin de identidad, cifra archivos y as pide el pago del rescate del computador. El rango de precios se encuentra entre los 500 y 1000 dlares. WannaCry Este cdigo malicioso ataca una vulnerabilidad descrita en el boletn MS17-010 en sistemas Windows que no estn actualizados de una manera adecuada. Provoc el cifrado de datos en ms de 75 mil ordenadores por todo el mundo afectando, entre otros, a: Rusia: red semafrica, metro e incluso el Ministerio del Interior; Reino Unido: gran parte de los centros hospitalarios; Espaa: empresas tales como: Telefnica, BBVA, Gas Natural e Iberdrola. Mitigacin Al igual que ocurre con otras formas de malware, los programas de seguridad puede que no detecten la carga til (payload) de un programa ransomware hasta que el cifrado de archivos est en proceso o ha concluido, especialmente si se distribuye una nueva versin desconocida para el antivirus, para evitar esto es recomendable usar software o polticas de seguridad para bloquear cargas tiles conocidas ayudar a prevenir las infecciones. Mantener copias de seguridad offline en lugares inaccesibles para el ordenador infectado, como por ejemplo discos duros externos, evita que el ransomware acceda a ellas, lo que ayuda a restaurar los datos en caso de infeccin. Educar al usuario a no descargar archivos o abrir correos electrnicos no solicitados. El ultimo ataque masivo de Ransomware en Junio 2017 Paralizacin total en las oficinas de grandes multinacionales en Espaa y medio mundo: la empresa de alimentacin Mondelez (matriz de empresas como Cadbury y Nabisco y duea de marcas como Oreo, Chips Ahoy, TUC) y el bufete DLA Piper, una de las mayores firmas legales de todo el mundo, han sufrido un ataque de 'ransomware' similar al ocurrido con Wannacry. Ucrania fue el pas mas afectado con este nuevo ataque. Multinancionales, como la danesa Maersk, gigante del sector transporte y logstica, la firma de publicidad WPP, la farmacutica estadounidense MSD (Merck Sharp & Dohme), o Saint Gobain se estn viendo afectadas en Espaa y a nivel mundial. En total, cerca de 100 empresas en lo que ya es un nuevo ataque global con un 'ransomware' llamado Petya que est afectando a Ucrania, India, Espaa, Rusia, Francia y Reino Unido, entre otros pases.
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social
ChatGPT Ganar Dinero Desde Casa Nunca fue tan Fácil Las 7 mejores fuentes de ingresos pasivos con Inteligencia Artificial (IA): libros, redes sociales, marketing digital, programación...