Sunteți pe pagina 1din 49

Seguridad Informtica

Ataques I

Parte

Introduccin
Comprendido el funcionamiento bsico de un navegador
web, se puede entender los distintos tipos de amenazas
que afectan a estas aplicaciones.
A continuacin se explicara los peligros a los cuales est
expuesto un usuario cuando navega por la web. Esta
amplia gama de riesgos incluye cdigos maliciosos que
emplean tcnicas informticas para lograr una mayor tasa
de xito y aplicaciones potencialmente indeseables.

Ataque Informtico
Es un mtodo por el cual un individuo, mediante
un sistema informtico, intenta tomar el control,
desestabilizar o daar otro sistema informtico
(ordenador, red privada).

Malware
Cdigo maligno, software malicioso o software
malintencionado, es un tipo de software que
tiene como objetivo infiltrarse o daar
una computadora o Sistema de informacin sin
el consentimiento de su propietario.

Propsito
En sus inicios fueron elaborados como experimentos,
como bromas o simplemente como algo molesto, no
para causar graves daos en las computadoras.
Sin embargo, debido al aumento de usuarios de
Internet, el software malicioso ha llegado a ser
diseado para sacar beneficio de l, ya sea legal o
ilegalmente.

Virus (MW infeccioso)


Un virus en simplemente un programa. Una
secuencia de instrucciones y rutinas creadas con
el nico objetivo de alterar el correcto
funcionamiento del sistema y, en la inmensa
mayora de los casos, corromper o destruir parte
o la totalidad de los datos almacenados en el
disco.

Worms
Un worm o gusano es un programa cuya nica
finalidad es la de ir consumiendo la memoria del
sistema, mediante la replica de ste a travs de
las redes, hasta desbordar la RAM, siendo sta
su nica accin maligna.

Troyanos
Un troyano es un programa que parece que hace una cosa pero
hace otra, se diferencia de los virus y gusanos en que no se
copian a ficheros ni programas, tampoco se copian a si mismo
hasta saturar el PC. Su nombre deriva del parecido en su forma
de actuar con los astutos griegos de la mitologa: llegan al
ordenador como un programa aparentemente inofensivo. Al
ejecutarlo abrir una puerta trasera, permitiendo que el intruso
controle nuestro PC. Todo esto sin permiso del usuario.

Spyware
Los programas spyware son creados para recopilar
informacin sobre las actividades realizadas por un
usuario y distribuirla a agencias de publicidad u
otras organizaciones interesadas. La mayora de los
programas spyware son instalados como troyanos junto
a software deseable bajado de Internet.

Adware
Son programas que muestran publicidad al usuario de forma
intrusiva en forma de ventana emergente (pop-up) o de
cualquier otra forma. Este tipo de adware no debera ser
considerado malware, pero muchas veces los trminos de uso
no son completamente transparentes y ocultan lo que el
programa realmente hace.

Spam
Es el hecho de enviar mensajes electrnicos no
solicitados y en cantidades masivas.
Aunque se puede hacer por distintas vas, la ms
utilizada entre el pblico en general.
Es la basada en el correo electrnico y hoy en
da provoca muchas prdidas para las empresas.

CiberGrafitti/Defacements
Penetrar sitios web para modificar su contenido,
desplegando imgenes obscenas, amenazas,
mensajes ridiculizantes, burlas, etc.

Scam
Nombre utilizado para referirse a la modalidad de estafas que
son propagadas utilizando medios electrnicos. Mediante el
engao, se busca obtener alguna ganancia ilcita haciendo uso
de la tecnologa. Ellos ofrecen trabajos fciles y bien
remunerados, herencias, premios de juegos de azar, falsas
peticiones de caridad humanitaria, entre otros, para que la
vctima deposite una cantidad de dinero a cambio y as se
concrete el fraude.

Hoax
Son correos electrnicos sobre temas diversos como supuestos
cdigos maliciosos, historias solidarias, leyendas urbanas, entre otros;
son distribuidos como cadenas que buscan que las personas crean algo
falso como real. A diferencia de los ataques anteriores, este tipo de
mensajes no persiguen un fin econmico sino de generar confusin,
inseguridad y miedo en el receptor. Tambin son utilizados para
conseguir direcciones de correos de usuarios que hayan reenviado el
engao.

Typosquatting
Es un tipo de ataque informtico en donde un
tercero se aprovecha de los errores ortogrficos y
de escritura de un usuario en el momento que este
ingresa una direccin URL en el navegador, para
dirigirlo a un sitio falso con fines que pueden ser el
de distribuir publicidad, propagar cdigos
maliciosos, o realizar ataques de phishing.

Inyeccin de cdigo
Consiste en explotar alguna vulnerabilidad en el sistema e
ingresar informacin invlida. Los atacantes suelen
utilizar esta tcnica para inyectar cdigo malicioso en otro
que no lo es. Con esto se logra modificar silenciosamente
el actuar de un programa informtico sin que el usuario lo
note. Por ejemplo, es posible instalar malware
automticamente en sistema mediante la inyeccin de
cdigo en un navegador web o plugin que sea vulnerable.

Backdoors
Mtodo para eludir los procedimientos habituales
de autenticacin al conectarse a una computadora. Una
vez que el sistema ha sido comprometido, puede
instalarse una puerta trasera para permitir un acceso
remoto ms fcil en el futuro. Los crackers suelen
usarlas para asegurar el acceso remoto, intentando
permanecer ocultos ante una posible inspeccin, usan
troyanos, gusanos u otros mtodos.

Drive-by Download
Son descargas de algn tipo de malware que se
efecta sin consentimiento del usuario, lo cual ocurre
al visitar un sitio web, al revisar un mensaje de correo
electrnico o al entrar a una ventana pop-up, la cual
puede mostrar un mensaje de error. Sin ser su
verdadera intencin, el usuario consiente la descarga
de software indeseable o de malware, y estas
vulnerabilidades se aprovechan.

Rootkits
Modifican el sistema operativo de una computadora
para permitir que el malware permanezca oculto al
usuario. Los rootkits evitan que un proceso malicioso
sea visible en la lista de procesos del sistema o que sus
ficheros sean visibles en el explorador de archivos. Este
tipo de modificaciones consiguen ocultar cualquier
indicio de que el ordenador est infectado por un
malware.

Hijacking
Tcnica que utilizan los secuestradores de
navegadores mediante programas que realizan
cambios en la configuracin del mismo. Por
ejemplo, algunos cambian la pgina de inicio del
navegador por pginas web de publicidad o
pgina pornogrfica, otros redireccionan los
resultados de los buscadores hacia anuncios de
pago o pginas de phishing bancario.

Keylogger
Los keyloggers monitorizan todas las pulsaciones
del teclado y las almacenan para un posterior
envo al creador. La mayora los keyloggers son
usados para recopilar contraseas de acceso
pero tambin pueden ser usados para espiar
conversaciones de chat u otros fines.

Tipos de Keyloggers
Por Hardware
Por software
En cuanto a la PROTECCION se pueden usar
Antispyware, Firewall, Monitores de red o Soft
anti keylogger.

Stealers
Es el nombre genrico de programas informticos
maliciosos del tipo troyano, que se introducen a
travs de internet en un ordenador con el propsito
de obtener de forma fraudulenta informacin
confidencial del propietario, tal como su nombre de
acceso a sitios web, contrasea o nmero de tarjeta
de crdito.

Dialers
Los dialers son programas maliciosos que toman
el control del mdem dial-up, realizan una
llamada a un nmero de telfono de tarificacin
especial, muchas veces internacional, y dejan la
lnea abierta cargando el coste de dicha llamada
al usuario infectado.

Rogue
Software que hacen creer al usuario que la
computadora est infectada por algn tipo de virus
u otro tipo de software malicioso, esto induce al
usuario a pagar por un software intil o a instalar
un software malicioso que supuestamente elimina
las infecciones, pero el usuario no necesita ese
software puesto que no est infectado.

Ransomware
Tambin llamados criptovirus o secuestradores,
son programas que cifran los archivos
importantes para el usuario, hacindolos
inaccesibles, y piden que se pague un "rescate"
para poder recibir la contrasea que permite
recuperar los archivos.

Exploit
Es un fragmento de software, fragmento de
datos o secuencia de comandos y/o acciones,
utilizada con el fin de aprovechar
una vulnerabilidad de seguridad de un SI para
conseguir un comportamiento no
deseado del mismo.

Clasificacin de Exploits
Segn la forma en la que el exploit contacta con el software
vulnerable:
Exploit remoto.
Exploit local.
Exploit ClientSide.

Segn el propsito de su ataque:


Curiosidad
Fama personal
Beneficio personal
Espionaje

Denegacin de Servicio DoS


Es un ataque a un sistema de computadoras o red que
causa que un servicio o recurso sea inaccesible a los
usuarios legtimos. Normalmente provoca la prdida
de la conectividad de la red por el consumo del ancho
de banda de la red de la vctima o sobrecarga de los
recursos computacionales del sistema de la vctima.

DOS

DDoS
Ataque distribuido de denegacin de servicio, se lleva a
cabo generando un gran flujo de informacin desde
varios puntos de conexin. La forma ms comn de
realizar un DDoS es a travs de una botnet, siendo esta
tcnica el ciberataque ms usual y eficaz por su
sencillez tecnolgica.

DDOS

Ping de la muerte
Es un tipo de ataque enviado a una computadora que
consiste en mandar numerosos paquetes ICMP muy
grandes (mayores a 65.535 bytes) con el fin de colapsar
el sistema atacado. Un ping normalmente tiene un
tamao de 64 bytes. enviar un paquete de "Ping de la
Muerte" de un tamao de 65.536 bytes es invlido
segn los protocolos de establecimiento de una red.

Ping Flood
Consiste en saturar una lnea de comunicacin con un
nmero excesivo de paquetes ICMP. Esta saturacin
causar una degradacin de los servicios prestados por
otros protocolos. El ataque en cuestin utiliza las
definiciones de la longitud mxima de protocolo IP as
como la capacidad de fragmentacin de los
datagramas IP.

Spoofing
Hace referencia al uso de tcnicas de suplantacin de
identidad generalmente con usos maliciosos o de
investigacin.

Clasificacin
IP Spoofing: suplantacin de IP.
ARP Spoofing: Suplantacin de identidad por
falsificacin de tabla ARP.
DNS Spoofing Suplantacin de identidad por
nombre de dominio (pharming).
Web Spoofing: Suplantacin de una pgina
web real (no confundir con phishing).

Clasificacin
Mail Spoofing: Suplantacin en correo electrnico de la
direccin de correo electrnico de otras personas o
entidades.
GPS Spoofing: Un ataque de GPS spoofing intenta
engaar a un receptor de GPS transmitiendo una seal
ligeramente ms poderosa que la recibida desde
los satlites del sistema GPS, estructurada para parecerse
a un conjunto normal de seales GPS.

Smurf
Es un ataque de denegacin de servicio que utiliza
mensajes de ping al broadcast con spoofing para
inundar (flood) un objetivo (sistema atacado).
En este tipo de ataque, el perpetrador enva grandes
cantidades de trfico ICMP (ping) a la direccin de
broadcast, todos ellos teniendo la direccin de origen
cambiada (spoofing) a la direccin de la vctima.

Man in the middle


Es una situacin donde un atacante supervisa una
comunicacin entre dos partes y falsifica los intercambios
para hacerse pasar por una de ellas.
Es un ataque en el que el enemigo adquiere la capacidad
de leer, insertar y modificar a voluntad, los mensajes
entre dos partes sin que ninguna de ellas conozca que el
enlace entre ellos ha sido violado.

Ataque de da cero
Es un ataque contra una aplicacin o sistema que tiene
como objetivo la ejecucin de cdigo malicioso gracias
al conocimiento de vulnerabilidades que, por lo
general, son desconocidas para la gente y el fabricante
del producto.

Ataque por fuerza bruta


En criptografa, se denomina ataque de fuerza bruta a la
forma de recuperar una clave probando todas las
combinaciones posibles hasta encontrar aquella que
permite el acceso. Los ataques por fuerza bruta, dado que
utilizan el mtodo de prueba y error, son muy costosos en
tiempo computacional.
La fuerza bruta suele combinarse con un ataque de
diccionario.

Ataque diccionario
Es un mtodo de cracking que consiste en intentar
averiguar una contrasea probando todas las palabras del
diccionario. Este tipo de ataque suele ser ms eficiente
que un ataque de fuerza bruta, ya que muchos usuarios
suelen utilizar una palabra existente en su lengua como
contrasea para que la clave sea fcil de recordar, lo cual
no es una prctica recomendable.

Bsquedas de pass

Phishing
Abuso informtico y que se comete mediante el uso de
un tipo de ingeniera social caracterizado por intentar
adquirir informacin confidencial de forma fraudulenta.
El cibercriminal (phisher) se hace pasar por una persona o
empresa de confianza en una aparente comunicacin
oficial electrnica, por lo comn un correo electrnico, o
algn sistema de mensajera instantnea o incluso
utilizando tambin llamadas telefnicas.

Botnets
Son redes de computadoras infectadas, tambin llamadas
"zombis", que pueden ser controladas a la vez por un individuo y
realizan distintas tareas. Este tipo de redes son usadas para el
envo masivo de spam o para lanzar ataques DDoS contra
organizaciones como forma de extorsin o para impedir su
correcto funcionamiento. La ventaja que ofrece a
los spammers el uso de ordenadores infectados es el anonimato,
que les protege de la persecucin policial.

Redes p2p

Cookies
Una cookie (o galleta informtica) es una
pequea informacin enviada por un sitio web y
almacenada en el navegador del usuario, de
manera que el sitio web puede consultar la
actividad previa del usuario.

Funciones
Llevar el control de usuarios: cuando un usuario
introduce su nombre de usuario y contrasea, se
almacena una cookie para que no tenga que estar
introducindolas para cada pgina del servidor.
Conseguir informacin sobre los hbitos de
navegacin
del
usuario,
e
intentos
de spyware (programas espa), por parte de agencias
de publicidad y otros.

Malware en Linux
El SO GNU/Linux, Unix y otros derivados generalmente son
calificados como bien protegidos contra los virus de ordenador.
No se conoce la existencia de ninguna amenaza de malware, en
Linux que se haya expandido a un nivel siquiera similar a las
amenazas existentes en el sistema operativo Microsoft Windows.
Esto se atribuye en gran parte a que el malware carece
usualmente de permisos para realizar actividades nocivas dentro
del sistema y a las rpidas actualizaciones frente
a Vulnerabilidades que se eliminan a diario en GNU/Linux,
propias del modelo de software de cdigo abierto.

S-ar putea să vă placă și