Ciberespacio

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Ciberespacio por Mind Map: Ciberespacio

1. Tipos de ataques informáticos

1.1. Troyanos

1.1.1. Descripción

1.1.1.1. Se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

1.1.2. Características

1.1.2.1. Están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso".

1.1.2.2. Las acciones que el atacante puede realizar dependen de los privilegios del usuario que está siendo atacado y de las características del troyano.

1.1.2.3. Los troyanos están compuestos por dos archivos: un cliente que es el que envía las órdenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.

1.1.3. Ejemplo

1.1.3.1. Troyano Keylogger: en este caso, el troyano se encarga de monitorear y registrar todo lo que se tipea con el teclado. Está netamente orientado al robo de información confidencial. Algunos de ellos tienen la capacidad de realizar capturas de pantallas.

1.2. Gusanos

1.2.1. Descripción

1.2.1.1. Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

1.2.2. Características

1.2.2.1. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

1.2.2.2. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios.

1.2.2.3. A diferencia de los virus, los gusanos no infectan archivos.

1.2.2.4. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.

1.2.2.5. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

1.2.3. Ejemplo

1.2.3.1. El gusano: Sobig Worm Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por”[email protected]”. También realiza copias de sí mismo en máquinas remotas a través de recursos compartidos en red.

1.3. Virus (y sus variantes)

1.3.1. Descripción

1.3.1.1. El virus informático es un programa, generalmente destructivo, que se introduce en la computadora (al leer un disco o acceder a una red informática) y puede provocar pérdida de la información (programas y datos) almacenados en el disco duro.

1.3.2. Características

1.3.2.1. Un virus informático es un programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora).

1.3.2.2. Los virus están diseñados para reproducirse y evitar su detección.

1.3.2.3. Un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones.

1.3.3. Ejemplo

1.3.3.1. Los Virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de Discos flexibles.

1.4. Ingeniería Social

1.4.1. Descripción

1.4.1.1. Es la manipulación de las personas para convencerlas de que ejecuten acciones o actos que normalmente no realizan para que revele todo lo necesario para superar las barreras de seguridad. Si el atacante tiene la experiencia suficiente (generalmente es así), puede engañar fácilmente a un usuario (que desconoce las mínimas medidas de seguridad) en beneficio propio. Esta técnica es una de las más usadas y efectivas a la hora de averiguar nombres de usuarios y passwords.

1.4.2. Características

1.4.2.1. La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en el internet, para poder ver la información que ellos quieren.

1.4.2.2. Se hace para obtener acceso a sistemas o información útil.

1.4.2.3. Los objetivos de la ingeniería social son fraude, intrusión de una red.

1.4.2.4. Los atacantes se hacen pasar por otra persona y convencen a la víctima para entregar información sensible de la organización o sus contraseñas.

1.4.3. Ejemplo

1.4.3.1. Por ejemplo, suele llamarse a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. O bien, podría enviarse un mail (falsificando la dirección origen a nombre del administrador) pidiendo al usuario que modifique su password a una palabra que el atacante suministra.

1.5. APTs

1.5.1. Descripción

1.5.1.1. Una amenaza persistente avanzada, también conocida por sus siglas en inglés, APT (por Advanced Persistent Threat), es un conjunto de procesos informáticos sigilosos y continuos, a menudo orquestados por humanos, dirigidos a penetrar la seguridad informática de una entidad específica. Una APT, generalmente, fija sus objetivos en organizaciones o naciones por motivos de negocios o políticos. Los procesos de APT requieren un alto grado de cobertura durante un largo período de tiempo. El proceso avanzado involucra sofisticadas técnicas que utilizan software malicioso para explotar vulnerabilidades en los sistemas. El término ‘persistente’ sugiere que existe un control y monitorización externos para la extracción de datos de un objetivo específico de forma continua. El término ‘amenaza’ indica la participación humana para orquestar el ataque.

1.5.2. Características

1.5.2.1. Personal: el atacante selecciona objetivos con base en intereses políticos, comerciales o de seguridad y tiene una definición clara de la información que busca obtener de la víctima.

1.5.2.2. Persistencia: si un objetivo se resiste a ser penetrado, el hacker no abandonará la misión, lo que hará es cambiar la estrategia y desarrollará un nuevo tipo de ataque. Incluso podría decidirse por pasar de un vector de ataque externo a uno interno.

1.5.2.3. Control y enfoque: una APT está enfocada en tomar control de elementos cruciales de la infraestructura, como redes de distribución eléctrica o sistemas de comunicaciones; también busca comprometer la propiedad intelectual de otros o información de seguridad nacional, mientras que los datos personales no suelen ser de interés para un atacante de este estilo.

1.5.2.4. Tiempo y dinero: los perpetradores de una APT no suelen preocuparse por el costo del ataque, incluso pueden no preocuparse de los ingresos a partir del mismo, ya que a menudo están financiados por estados nacionales o por el crimen organizado.

1.5.2.5. Automatización: los hackers hacen uso de software y sistemas automatizados para aumentar el poder de penetración contra un solo objetivo, a diferencia de otros tipos de ataques que utilizan sistemas automatizados para atacar múltiples objetivos.

1.5.2.6. Una sola capa: solo un grupo u organización posee y controla todos los roles y responsabilidades durante el ataque. Estos roles y responsabilidades no están distribuidos en grupos externos a la organización atacante.

1.5.3. Ejemplo

1.5.3.1. Por ejemplo existen APTs cuyo objetivo no es el de robar información sino el de causar daño al destinatario: uno de ellos, el virus Stuxnet, está considerado como la primera “ciberarma” del mundo, y fue capaz de detener los reactores nucleares de Irán en el año 2010, causando pérdidas de suministro eléctrico que afectaron a todo el país.

2. Tipos de atacantes informáticos

2.1. Insiders

2.1.1. Descripción

2.1.1.1. Un “insider” es una persona que posee gran conocimiento de una empresa porque trabaja o trabajó en ella, y que por su situación actual en relación a la empresa, busca cierta venganza. Esta persona es capaz de realizar acciones como el cambio de credenciales importantes, un uso inadecuado de dispositivos, etc.

2.1.2. Características

2.1.2.1. Dinero: El atacante está motivado por la posibilidad de obtener una suma de dinero por las acciones que va a realizar.

2.1.2.2. Espionaje industrial: Puede darse el caso de que las acciones realizadas estén motivadas por otra empresa de la competencia para obtener información privilegiada de sus procesos.

2.1.2.3. Venganza: En este caso, el descontento suele ser la mayor motivación. Un despido en el que las 2 partes no están de acuerdo o problemas con los compañeros de trabajo, pueden motivar a que un exempleado realice acciones perjudiciales para la empresa de la que ha sido despedido.

2.1.2.4. Distracción: Una amenaza interna puede originarse como distracción para realizar otras acciones maliciosas y evitar que el objetivo principal de la operación sea desvelado.

2.1.2.5. Desconocimiento. Puede darse el caso de que un empleado deje públicos unos servicios que no deberían serlo o realice acciones sin conocer a fondo sus efectos.

2.1.3. Ejemplo

2.1.3.1. Uno de los casos más conocidos sobre empleados descontentos es el sucedido en la planta de tratamiento de aguas de Maroochy, en Australia. En este caso, el empleado descontento utilizó un ordenador portátil provisto con un software de control adecuado y un módem de radio. La forma de acceder al sistema consistía en conectar el ordenador al sistema de estación de bombeo tratando de no ser detectado. El resultado de estas intrusiones fueron litros y litros de aguas residuales vertidas en ríos y parques, además de la pérdida de imagen de la empresa encargada de gestionar el alcantarillado. El empleado fue condenado a 2 años de cárcel por el acceso ilegal al sistema de control de alcantarillado del Condado, práctica que realizaba por el descontento que tenía tras ser despedido de la empresa para la que trabajaba.

2.2. Outsiders

2.2.1. Descripción

2.2.1.1. Un outsider se considera un obrero, un trabajador externo, un asociado de la empresa etc. Para conseguir suficiente conocimiento sobre una identidad dentro de la empresa para coger y explotarla en seguida.

2.2.2. Características

2.2.2.1. No era capaz de conseguir suficiente información para aparecer creíble como un “insider”.

2.2.2.2. El atacante quiere mantener más distancia a la empresa porque tiene miedo de que su ataque se descubra.

2.2.2.3. En el escenario no es necesario coger un rol de “insider”.

2.2.3. Ejemplo

2.2.3.1. El atacante aparece como un empleado de otra empresa, ofreciendo un servicio para la empresa víctima y necesitando una información para poder hacerlo.

2.3. Espionaje

2.3.1. Descripción

2.3.2. Características

2.3.2.1. Es la actividad secreta encaminada a obtener información sobre un país, especialmente lo referente a su capacidad defensiva y ofensiva.

2.3.2.2. Esta actividad tuvo su auge en la primera y segunda guerra mundial en la cual lo métodos utilizados fueron la infiltración y la penetración.

2.3.3. Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos o información confidencial. Las técnicas comunes del espionaje han sido históricamente la infiltración y la penetración, en ambas es posible el uso del soborno y el chantaje.

2.3.4. Ejemplo

2.3.4.1. Google, esto ocurrió para el año 2010, donde Google publicó que se había detectado un ataque informático muy complejo y sofisticado desde el país de China. Este logró robar información de su propiedad intelectual. El ataque era dirigido a entrar a las cuentas de Gmail de activistas de derechos civiles chinos. También un gran grupo de empresas financieras, tecnológicas, de medios y químicas, eran el objetivo. Este ha sido uno de los más grandes planes de espionaje cibernético de los últimos años.

2.4. Hackers

2.4.1. Descripción

2.4.1.1. Los hackers son intrusos que se dedican a estas tareas como pasatiempo y como reto técnico: entran en los sistemas informáticos para demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de Internet, pero no pretenden provocar daños en estos sistemas.

2.4.2. Características

2.4.2.1. Son auténticos expertos en varios lenguajes de programación, arquitectura de ordenadores, servicios y protocolos.

2.4.2.2. Invierten un importante número de horas a la semana a su afición.

2.4.2.3. Pretenden mejorar y poner a prueba sus conocimientos

2.4.2.4. Analiza en mayor o menor medida las líneas de defensa a las que se va a enfrentar.

2.4.2.5. No suele ser muy consciente del alcance de sus acciones, pudiendo provocar mayores daños que los pretendidos y a la vez dejando suficientes pistas para su identificación.

2.4.3. Ejemplo

2.4.3.1. Un ejemplo de herramienta de hackeo es el registrador de pulsaciones. Un programa que realiza un seguimiento y registra las pulsaciones del teclado individuales, además de enviar esta información nuevamente al hacker.

2.5. Scriptkiddies

2.5.1. Descripción

2.5.1.1. El nombre hace referencia a la forma habitual en que estos intrusos comprometen los sistemas que atacan, mediante el uso de herramientas desarrolladas por otros y que aprovechan indiscriminadamente contra todos los sistemas que encuentran. El referirse a ellos como 'kiddies' ('chavalines') hace una doble referencia a la edad que tienen habitualmente y a la condición mental que les lleva a realizar sus actos. La amenaza que representan es muy similar a la de los virus informáticos, con la salvedad de que podrían intentar aprovechar agujeros de seguridad mucho más recientes.

2.5.2. Características

2.5.2.1. Aprovechan las vulnerabilidades publicadas con “exploit”

2.5.2.2. Buscan sistemas vulnerables en los que el administrador no haya solucionado el problema todavía.

2.5.2.3. Su motivación suele limitarse al simple hecho de penetrar en un sistema ajeno

2.5.2.4. Este tipo de intruso es el más habitual y para la gran mayoría de empresas y usuarios es el único que conocerán.

2.5.3. Ejemplo

2.5.3.1. Se asume que un script kiddie no tiene la capacidad de escribir sus propios programas de hacking, y su objetivo generalmente es impresionar a sus amigos. Algunos típicos programas que suelen utilizar son aplicaciones como WinNuke, Back Orifice, NetBus, Sub7, Metasploit, etc.

3. Bibliografía

3.1.  Vieites, A. G. (2013). Tipos de ataques e intrusos en las redes informáticas. Disponible en Dicembre.  Mieres, J. (2009). Ataques informáticos. Debilidades de seguridad comúnmente explotadas). Recuperado http://proton. ucting. udg. mx/tutorial/hackers/hacking. pdf.  Ovalle, S. O., & Sánchez, O. C. (2012). Seguridad Informática. Contribuciones a las Ciencias Sociales, (2012-07).  Pérez Rueda, G. J. (2017). Estudio de Seguridad informática en el Sistema Académico del Ministerio de Educación (Bachelor's thesis, Babahoyo: UTB).  Vieites, Á. G. (2011). Enciclopedia de la seguridad informática (Vol. 6). Grupo Editorial RA-MA.  Gómez, A. (2013). Tipos de ataques e intrusos en las redes informáticas. Recuperado el Marzo de 15 de 2017, de http://www. edisa. com/wpcontent/uploads/2014/08/Ponencia_ Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas. pdf.  Gallo, F., & Unnamed, I. (2011). Inseguridad informática. Lulu. com

4. CONEXIONES ASOCIATIVAS

4.1. Insiders

4.1.1. Virus (y sus variantes)

4.2. Outsiders

4.2.1. APTs

4.3. Espionaje

4.3.1. Troyanos

4.4. Hackers

4.4.1. Ingeniería Social

4.5. Scriptkiddies

4.5.1. Gusanos