3. Introducción.
Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque.
Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema
operativo, programa de software o sistema del usuario) con propósitos desconocidos por el
operador del sistema y que, por lo general, causan un daño.
Los ataques siempre se producen en Internet, a razón de varios ataques por minuto en cada
equipo conectado. En su mayoría, se lanzan automáticamente desde equipos infectados (a
través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En
casos atípicos, son ejecutados por piratas informáticos.
Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y
tomar medidas preventivas por lo cual en este informe veremos los principales y más
peligrosos tipos de ataques informáticos, sus problemas y soluciones, además de poder
diferenciar entre virus, malware, spyware, troyano, gusano, etc.
4. Tipos de ataque
Los sistemas informáticos usan una diversidad de componentes, desde electricidad para
suministrar alimentación a los equipos hasta el programa de softwareejecutado mediante el
sistema operativo que usa la red.
Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una
vulnerabilidad que pueda aprovecharsea continuación veremos los distintos tipos de ataques
tanto como físicos como lógicos.
Accesofísico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos:
-Interrupción delsuministro eléctrico.
-Apagado manual del equipo.
-Vandalismo.
-Apertura de la carcasa del equipo y robo del disco duro.
-Monitoreo del tráfico de red.
Intercepciónde comunicaciones:
-Secuestro de sesión.
-Falsificación de identidad.
-Re direccionamiento o alteración de mensajes.
Denegaciones de servicio: elobjetivo de estos ataques reside en interrumpir el
funcionamiento normalde un servicio. Por lo general, las denegaciones de servicio se dividen
de la siguiente manera:
Explotación de las debilidades del protocolo TCP/IP.
Explotación de las vulnerabilidades del softwaredel servidor.
5. Intrusiones:
-Análisis de puertos.
-Elevación de privilegios: este tipo de ataque consisteen aprovechar una vulnerabilidad en una
aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos,
esto genera comportamientos atípicos que permiten acceder al sistema con derechos de
aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este
principio.
-Ataques malintencionados (virus, gusanos, troyanos).
Ingenieríasocial: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas
veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el
sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un
archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la
falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas
utilizadas pueden ayudar a evitar este tipo de errores.
Puertas trampa: son puertas traseras ocultas en un programa de softwarequebrindan acceso
a su diseñador en todo momento.
Es por ello que los errores de programación delos programas son corregidos con bastante
rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en
manos de los administradores (o usuarios privados con un buen conocimiento) mantenerse
informados acercade las actualizaciones de los programas queusan a fin de limitar los riesgos
de ataques.
Además, existen ciertos dispositivos (firewalls, sistemas dedetección de intrusiones, antivirus)
que brindan la posibilidad de aumentar el nivel de seguridad.
6. Man in the middle: (a veces abreviado MitM) es una situación donde un atacante supervisa
(generalmente mediante un rastreador de puertos) una comunicación entre dos partes y
falsifica los intercambios para hacersepasar por una de ellas.
Ataques de REPLAY: una forma de ataque de red, en el cual una transmisión de datos válida es
maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un
adversario queintercepta la información y la retransmite, posiblemente como parte de un
ataque enmascarado.
Ataque de denegaciónde servicio: también llamado ataque DoS (Denial of Service), es un
ataque a un sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de
la red por el consumo del ancho de banda de la red de la víctima o sobrecarga delos recursos
computacionales del sistema de la víctima.
Ataque de día-cero:(en inglés zero-day attack o 0-day attack) es un ataque contra una
aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al
conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el
fabricante del producto. Esto suponeque aún no hayan sido arregladas. Este tipo de exploit
circula generalmente entre las filas de los potenciales atacantes hasta que finalmente es
publicado en foros públicos. Un ataque de día cero se considera uno de los más peligrosos
instrumentos de una guerra informática.
Ataque por fuerzabruta: No es necesariamente un procedimiento que se deba realizar por
procesos informáticos, aunqueeste sistema ahorraría tiempos, energías y esfuerzos. El
sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las
combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al
sistema, programa o archivo en estudio.
Ataque por rebote:
Cuando se ejecuta un ataque, el pirata informático siempresabe que puede ser descubierto,
por lo que generalmente privilegia los ataques por rebote (en oposición a los ataques
directos). Los primeros consisten en atacar un equipo a través de otro para ocultar los rastros
que podrían revelar la identidad del pirata (como su dirección IP) con el objetivo de utilizar los
recursos delequipo atacado.
7. Esto comprueba la importancia de proteger su red o PC, ya que podría terminar siendo
"cómplice" de un ataque y, si las víctimas realizan una denuncia, la primera persona
cuestionada será el propietario del equipo que se utilizó como rebote.
Con el desarrollo de las redes inalámbricas, este tipo de situación podría ser cada vez más
común ya que estas redes no son demasiado seguras y los piratas ubicados en sus
inmediaciones podrían usarlas para ejecutar un ataque.
Diferencias entre malware, virus, etc.
Primero que todo debemos aclarar que La mayoría de los usuarios serefieren comúnmente
como “virus” a cualquier programa que seinstala en su ordenador y que realiza una mala
acción sobreél. Las empresas de seguridad también se suelen referir a sus programas como
“antivirus” o “antimalware” por generalizar y simplificar el nombrede sus productos, pero
existen varios tipos de malware o “softwaremalicioso” y cada uno realiza unas determinadas
acciones sobrenuestro equipo.
A continuación definiremos los distintos tipos de softwaremaliciosos que ponen en riesgos
nuestros datos y equipos.
Virus:
Fue el primer término acuñado a finales de los años 80, cuando empezaban a aparecer y a
distribuirseestas amenazas. El término virus viene dado por su característicasimilar a la de un
virus biológico, que necesita un huésped para insertar su ADNy seguir extendiéndose.
Normalmente, un virus infecta hasta el último archivo del sistema dejando este inutilizable
para el usuario.
Troyano:
Es un programa que se hace pasar por otro legítimo y que, una vez el usuario lo instala,
permite al atacante tomar el control del equipo víctima. Normalmente este tipo de software
malicioso es utilizado para instalar otro softwarede control como keyloggers, puertas traseras
o ejecutar exploits que tomen el control del sistema.
Worms (gusano):
8. También conocidos como gusanos informáticos. Su objetivo es extenderse por todos los
archivos del sistema una vez la víctima ha sido infectada. También se caracterizan por su
habilidad para extenderse a través de email, memorias USB, discos duros externos y cualquier
dispositivo de almacenamiento. Un wormafecta directamente al rendimiento del PC o de la
red llegando a ser imposible trabajar con ello.
Keyloggers:
Un keylogger se encarga de registrar todas las pulsaciones del teclado y se las envía al
atacante con el fin de robar contraseñas y datos personales de las víctimas.
Dialers:
A los dialers se les consideran prácticamente extintos. Cuándo se utilizaba el acceso a internet
a través de la línea RTB, estos programas seencargaban de mandar al modem llamar a
números de pago, lo que suponía un aumento exponencial en la factura de teléfono. Con las
líneas ADSL ya no tienen ningún efecto.
Backdoor:
Las backdoor o puertas traseras son unas líneas de código que los desarrolladores introducen
en los programas para permitir un control remoto de estos. Normalmente es una parte de
código existente en los troyanos desdelos que sepuede acceder al sistema desde un equipo
remoto.
Exploits:
Los exploits son programas que permiten “explotar” los fallos o vulnerabilidades de los
diferentes programas. Con ellos, los atacantes pueden llegar a tomar hasta el control del
sistema.
Spyware:
Este tipo de malwarese encarga de recopilar una serie de datos, sin consentimiento del
usuario y del equipo, para su posterior envío a los atacantes.
Adware:
9. La función del adwarees mostrar un sin fin de ventanas de publicidad al usuario. Por lo
general no realiza ningún tipo de daño al sistema ni a los datos de este.
Rootkit:
Un rootkit consta de varios elementos que otorgan el acceso al sistema de un atacante.
Normalmente se esconden para no ser detectados bajo la apariencia y el nombre de proceso
de diferentes programas. Un rootkitnormalmente es utilizado a través de un exploit o un
troyano.
Rogue / Scareware:
También conocidos como “falsos antivirus”. Estas aplicaciones se instalan en el sistema y
muestran una serie de falsos avisos y amenazas pidiendo a la víctima que compreun software
para poder desinfectar el equipo. Por lo general son bastante complicados de desinstalar y
suelen causar problemas de rendimiento.
Ransomware:
Este tipo de malwarese está utilizando mucho en los últimos días. Se encarga de cifrar el
contenido completo del equipo de la víctima, bloquea el ordenador y le solicita un pago para
descifrarlo y poder volver a usar el sistema.
En resumenLa principal diferenciaentre adware, malware y spyware es sumodo de
operacióny la forma como se ejecutan
10. Seguridad ante ataques informáticos.
Lo primero que hay que tener en cuenta para evitar ataques informáticos más básicos es la
importancia de actualizar periódicamente el sistema operativo y las aplicaciones instaladas en
el ordenador. Otro modo de evitarlo es instalar los antivirus más desarrollados quevan
apareciendo en el mercado, ya que están cada vez más preparados para detectar este tipo de
virus. A continuación veremos distintos tipos de defensas ante ataques informáticos.
DEFENSAS ACTIVAS
Son actividades y programas cuya función es evitar los ataques informáticos como los virus,
gusanos, troyanos y otros invasores (malware) quepuedan dañar el equipo, mientras éste esté
funcionando.
La función que realizan es comparar el código de cada archivo con una basede datos de los
códigos de lo virus conocidos, por lo que es primordial actualizarla periódicamente para evitar
que un nuevo virus sea detectado.
-Empleo de contraseñas adecuadas.
-Encriptación de los datos.
-Uso de softwarede seguridad informática
USO DE CONTRASEÑAS ADECUADAS
-No debe tener menos de siete dígitos.
11. -Debemos mezclar mayúsculas y minúsculas, letras y números.
-No debe contener el nombrede usuario.
-Debe cambiarseperiódicamente.
ENCRIPTACION DEDATOS
Se trata del cifrado de datos con el que se garantiza que:
-Nadie lea la información por el camino.
-El remitente sea realmente quien dice ser.
-El contenido del mensaje enviado, no sea modificado en su tránsito.
SOFTWARES DESEGURIDAD INFORMATICA
-El antivirus: Detecta, impide que se ejecute y elimina el softwaremaligno de nuestro equipo.
-El cortafuego:Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e
Internet, para evitar que alguien haga funcionar una aplicación en nuestro ordenador sin
permiso.
-Software Anti spam:Son filtros que detectan el correo basura.
-Software Antispyware: orientados a la detección, bloqueo y eliminación de softwareespía.
-Otros: Filtros anti-phising, monitorización wifi, software“reinicie y restaure”….
EL FIREWALL O CORTA FUEGOS
12. Un firewall es un software, quese instala en el equipo y que funciona como un cortafuego
entre redes, es decir, controla todas las comunicaciones permitiendo o denegando las
transmisiones quepasan de una red a la otra.
Éste se sitúa entre una red local y la red de internet, ya que para permitir o denegar una
comunicación o una transmisión debe examinar el tipo de servicio al que corresponde.
DEFENSAS PASIVAS
Sirvepara minimizar las consecuencias de un ataque
-Hardwareadecuado.
-Copias de seguridad de datos.
-Partición del disco duro.
HARDWAREADECUADO
-Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que sereinicia,
cada semana, etc.
-Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el
polvo que seacumula en los ventiladores del micro, gráfica y fuente de alimentación.
-Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica,
que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.
PARTICION DEDISCO DURO
Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el
sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar
todos los datos.
13. COPIAS DE SEGURIDAD
Sirven para restaurar un ordenador queya no arrancao para recuperar el contenido de
ficheros que se han perdido.
Estas garantizan la recuperación de los datos y la repuesta cuando nada de lo anterior ha
funcionado. Es conveniente disponer de una licencia activa de antivirus; ya que ésta se
empleará para la generación de discos de recuperación y emergencia, pero no es
recomendable el uso continuo de antivirus. Los filtros de correos con detectores de virus son
imprescindibles, ya que de esta forma se asegurará una reducción importante de usuarios que
pueden poner en riesgo la red.
14. Conclusión
Existen múltiples puntos de acceso y caminos que el atacante puede seguir para obtener
Información y acceso a un entorno que se considera seguro. Por lo tanto, no obviar ninguna
de las cuestiones relacionadas al ambiente informático por mínimas que parezcan, y seguir
las mejores prácticas recomendadas por los profesionales de seguridad es un buen consejo
a tener en cuenta.
Por este motivo hay que recordar siempreque el enemigo es la ignorancia y que el
desconocimiento siemprefavorecea los atacantes.
15. Bibliografía.
Los datos utilizados para este informefueron investigados de los siguientes sitios y foros:
http://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
http://www.coreoneit.com/tipos-de-ataques-informaticos/
http://es.slideshare.net/sm2099/tipos-de-ataques-informaticos-17557769
https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf
http://cyberseguridad.net/index.php/ataques-informaticos
http://es.kioskea.net/contents/17-introduccion-a-los-ataques
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Aprende-todo-sobre-
Malware-virus-troyanos-spywares-y-otros.php
http://www.cavsi.com/preguntasrespuestas/cual-es-la-diferencia-entre-adware-malware-y-
spyware/
http://seguridadinformatica-umex.blogspot.com/p/objetivo-este-blog-estacreado-con-
la_29.html