Sie sind auf Seite 1von 12

Investigación ataques

informáticos, consideración
de infiltraciones y detección
mediante escaneo

TEMA: Ataques informáticos

PRESENTA: Teodoro Gerardo Montero Hernández

INGENIERÍA EN SISTEMAS
COMPUTACIONALES
Índice

TEMA: Ataques informáticos 1


Introducción 1
Desarrollo 2
Conclusión 8
Referencias Bibliográficas 9
Introducción
“La seguridad de la información es más que un problema de seguridad de datos en los
computadores; debe estar básicamente orientada a proteger la propiedad intelectual y
la información importante de las organizaciones y de las personas. Casi todas las
organizaciones públicas o privadas, al igual que las personas, dependen de alguna
manera de la tecnología de la información como una herramienta esencial para lograr
sus objetivos de negocio o para poder desarrollar actividades en su vida cotidiana.” (T,
2014)
“La expansión de internet y la masificación de dispositivos tecnológicos son factores
que han ido favoreciendo la aparición de ataques informáticos, que han afectado a
grandes empresas y bancos alrededor del mundo, ocasionando pérdidas considerables,
no solo económicas, sino en pérdidas de confianza y credibilidad por parte de los
clientes en los sistemas de información.” (Fuentes, 2018)
Los autores tienen la misma perspectiva de la seguridad informática, ya que puede ser
aplicada ya se en el ámbito empresarial para una mejor confiabilidad a los clientes y
evitar cualquier ataque informático para que la empresa no sufra pérdidas
considerables, en los diferentes servicios de comunicación para los usuarios deben de
considerar tener seguridad informática en las bases de datos para evita perdidas de
información y se eviten problemas legales.

1
Desarrollo
Llena los aparatados que se indican en la tabla

Menciona la definición de amenazas que se puede presentar en un sistema


informático.

Los ataques informáticos constituyen una de las amenazas más grandes que
existen para las empresas actualmente, afectando por igual a individuos
particulares, empresas e incluso estados y sociedades. (1)

1. Ransomware (1)
2. Spyware
3. Spam
4. Malware
5. Phishing
Nota: menciona un mínimo de 5 amenazas

Indica ataques realizados a infraestructuras de redes informáticas, que hayan


tenido repercusiones en empresas.

Nombre de la empresa donde se Banco central de Bangladesh


efectúo el ataque:

Ataque sé que aplico Primero, un sistema sencillo del banco


se ve comprometido, bien
remotamente a través de un código de
acceso vulnerable o mediante un
ataque wateringhole aprovechándose
de un exploit instalado. Una vez que
se visita esa esta web, el ordenador de
la víctima (el empleado de banco)
recibe el malware que agrega
componentes adicionales. Es entonces
cuando el grupo se mueve a otros
'hosts' del banco y despliega puertas
traseras permanentes, permitiendo
que el malware vaya y venga como
quiera. (4)

Repercusión que tuvo Varias instituciones y compañías del


sector bancario han mostrado su
2
preocupación por este acto, puesto que
quieren proteger sus sistemas de los
fallos que hicieron posible un delito de
esa magnitud. El gobernador del Banco
Central de Bangladesh, Atiur Rahman,
renunció este martes a su cargo
después de que unos piratas
informáticos robaran 81 millones de
dólares que esa institución financiera
guardaba en el Banco de la Reserva
Federal de Nueva York (Estados
Unidos). (4)

Como se solucionó o controlo dicho El banco de Nueva York canceló todas


ataque. las operaciones pendientes al leer en
la quinta transferencia (por valor de 20
millones) un error de ortografía. Los
hackers habían escrito como
destinatario del dinero a "Shalika
Fandation", en lugar de Foundation (en
inglés, fundación), un error que evitó
que se moviesen 870 millones de
dólares más. El Banco Central de
Bangladesh culpa ahora del robo a la
Reserva Federal de Nueva York.
"Tienen la resposabilidad de mantener
a salvo el dinero". (4)

Nombre de la empresa donde se el Instituto Nacional Electoral de


efectúo el ataque: México

Ataque sé que aplico Se encontró una falla a la base de


datos MongoDB. (5)

Repercusión que tuvo En un comunicado de prensa el INE


reconoció que los datos filtrados
corresponden a la Lista Nominal de
Electores con corte al 15 de febrero de
2015, por lo que interpuso una
denuncia ante la Fiscalía
Especializada para la Atención de
Delitos Electorales (FEPADE) el
pasado miércoles 20 de abril. El INE
3
indicó que “no hay indicios de que en
algún momento se vulneraran los
sistemas de seguridad del Padrón
Electoral y Lista Nominal, ni de
intromisiones externas a la base
informática del Instituto Nacional
Electoral.” (5)

Como se solucionó o controlo dicho El mismo día que Vickery descubrió la


ataque. brecha avisó al Departamento de
Defensa de los EEUU, a Seguridad
Nacional, a la embajada de México en
Washington, al INE y al propio
Amazon. Pero no pareció causarles
gran preocupación, ya que solo uno de
ellos respondió al investigador... más
de una semana después. "Me pidieron
una prueba del agujero de seguridad y
me dieron un email al que mandarla.
(5)
Les envié la explicación con la IP y dos
pantallazos como prueba. La
embajada nunca me respondió a ese
correo", cuenta el investigador a
Databreaches. De todos los
organismos a los que Vickery se dirigió,
el INE fue el único que le agradeció al
investigador la falla descubierta, que
por cierto ya han arreglado.

Nombre de la empresa donde se Play Station y Twitter, entre otros


efectúo el ataque:

Ataque sé que aplico Ataque de denegación de servicio


(DDoS). En esta ocasión se ha atacado
a Dyn, una empresa que se encarga de
gestionar los dominios y la mayor parte
de infraestuctura de Internet,
administrando las conexiones de
grandes compañí-as que operan en el
mercado estadounidense. (6)
Para formalizar los ataques, los
Repercusión que tuvo
cibercriminales han usado

4
ordenadores domésticos o zombies
(así- es como se los conoce
coloquialmente) para formalizar
cientos de miles de peticiones al mismo
tiempo, colapsando las webs por culpa
de un exceso de tráfico. Los ataques
DDoS no son puntuales ni esporádicos.
Se producen todos los dí-as y cada vez
son más sofisticados. Tanto es así-,
que en muchas ocasiones, detrás ha
estado la mano de Estados en
conflicto, con el propósito de boicotear
los bancos y las administraciones de
sus adversarios. (6)

Como se solucionó o controlo dicho Lo cierto es que Internet no se planificó


ataque. en su origen pensando en la seguridad,
y durante décadas se han ido
aplicando parches para tratar de
solucionar o mitigar los problemas
inherentes a su diseño. El
funcionamiento de los DNS es uno de
estos puntos que se ha ido parcheando
con el tiempo, pero, tal y como hemos
podido comprobar, sigue teniendo
problemas. (6)

Nombre de la empresa donde se Robo de 500 millones de cuentas a


efectúo el ataque: Yahoo

Ataque sé que aplico la información que adelanta Yahoo, los


piratas pueden haber accedido a
nombres, direcciones de correo
electrónico, números de teléfono,
fechas de nacimiento, contraseñas y,
en algunos casos, a preguntas y
respuestas encriptadas o sin cifrar de
sus clientes. Los piratas no habrían
conseguido, en cambio, hacerse con
datos de las tarjetas de pago de los
afectados o información sobre cuentas
bancarias o contraseñas sin encriptar.
(7)
5
Repercusión que tuvo Ahora se sabe que el número de
cuentas afectadas ronda los 500
millones, lo cual supondría la mayor
brecha de información de todos los
tiempos. Algunos expertos estiman
que este escándalo puede suponer
unas pérdidas de 4.800 millones de
dólares para Yahoo. Además esto llega
en un momento crítico para Yahoo que
sigue sin rumbo definido y perdiendo
dinero a raudales. (7)

Como se solucionó o controlo dicho “Vamos a evaluar a medida que la


ataque. investigación continúa, tomando en
cuenta los intereses generales de
Verizon, incluidos los clientes, los
consumidores, los accionistas y las
comunidades relacionadas”, afirmó la
compañía. Yahoo instó ayer a todos
sus usuarios que revisen sus cuentas y
procedan a cambiar las contraseñas
correspondientes, así como las
preguntas de seguridad y las
respuestas. Igualmente les pide que
eviten pinchar en los enlaces que
lleguen por correo electrónico o
descargar archivos adjuntos que
piensen que pueden resultar
sospechosos. Y, sobre todo, que no
ofrezcan información personal en una
comunicación no solicitada. (7)

Nombre de la empresa donde se Facebook sufre un ataque que afecta a


efectúo el ataque: 50 millones de cuentas

Ataque sé que aplico Test de penetración los hackers se


aprovecharon de una debilidad en el
código introducida en julio de 2017 en
una nueva funcionalidad de vídeo. A
través de la combinación inesperada
de tres errores en el código de
Facebook, los atacantes tuvieron
acceso a las llaves (token) de 50
millones de cuentas. Esas llaves
6
internas permiten que Facebook
recuerde los datos del usuario, de
forma que no haya que poner la
contraseña cada vez que accede a la
aplicación. (8)

Repercusión que tuvo En declaraciones recogidas por la


cadena de televisión norteamericana
CNBC, el CEO de la compañía, Mark
Zuckerberg, habría admitido que se
trata "de un tema de seguridad muy
grave" que la compañía " se lo está
tomando muy en serio". Sin embargo,
la empresa sostiene que no es es
necesario que los usuarios que se
hayan visto afectados, y que recibirán
una notificación en la parte alta de su
tablón explicando lo sucedido, cambien
su contraseña.Al parecer, el fallo en
Facebook se encontraba presente en
la función de "ver como", presente en
todos los perfiles y que te permite
conocer el aspecto de tu página si la
visita una tercera persona. (8)

Como se solucionó o controlo dicho Entre las medidas adoptadas por la


ataque. compañía para responder al ataque, se
procedió a la desconexión inmediata
de todas aquellas cuentas afectadas
que tenían activada la opción de
conectarse a Facebook sin necesidad
de introducir el nombre de usuario y la
contraseña. Además de los 50 millones
de cuentas afectadas se ha tomado
esta misma medida con 40 millones
más que han sido objeto de una
búsqueda "Ver como" en el último año.
(8)
Es decir, que aquellos usuarios que
solían acceder a la red social
directamente desde su aplicación para
móviles o desde el ordenador y que
conservaban sus claves de acceso
guardadas directamente en la red

7
deberán introducirlas de forma manual.
si quieren volver a conectarse.

Nota: menciona un mínimo de 5 ataques realizados y sus repercusiones

Define la importancia de llevar a cabo monitoreo en las redes de información

El monitoreo de redes es en la actualidad un punto relevante de las empresas


porque es la parte que verifica cualquier componente de TI dentro de ella con el fin
de anticiparse a posibles contratiempos. (3)
El 58% de los administradores de TI considera a la seguridad como un punto clave,
así como de constantes desafíos, pues en el pasado este tipo de soluciones vivían
bajo el paradigma que de sólo servían para ver el tráfico y los dispositivos que
estaban conectados. (3)
Sin embargo, ahora se sabe que se puede analizar lo que pasa en distintas
instancias como en servidores físicos o virtuales, en un sitio web, en aplicaciones,
en el antivirus, las bases de datos, cámaras de video, sensores de vigilancia e
incluso servicios en la nube. (3)

Conclusión
La experiencia obtenida del tema de seguridad informática, es realizando ataques
informáticos a usuarios y equipos de cómputo dentro de una red o fuera de la LAN,
esto no fue por fines de perjudicar a alguien o ver su información personal es tratar
de ver vulnerabilidades de estos ataques e intentar avisarle a usuario que mejore su
seguridad de sus equipos. la Seguridad Informática es un aspecto muchas veces
descuidado en nuestros sistemas, pero de vital importancia para el correcto
funcionamiento de todos ellos. Sería importante hacer hincapié a que todo sistema
es susceptible de ser atacado, por lo que conviene prevenir esos ataques. Conocer
las técnicas de ataque ayuda a defenderse más eficientemente. La responsabilidad
final en las empresas clientes nuestras recae casi siempre en la parte empresa hay
que ser conscientes de ello. Las principales amenazas para la seguridad informática
de la empresa pueden venir tanto del exterior como desde dentro. Para las amenazas
externas, casi siempre hay medidas de seguridad. ¿Soluciones para las amenazas
internas? Auditorías periódicas, alertas y la puesta en marcha de sistemas para
control, sobre todo en el área económica y financiera para evitar casos de
duplicidades de pagos o transferencias no deseadas.

8
Referencias Bibliográficas
1. Optical Networks. (2016) Tipos de ataques informáticos. Consultado el 17 de
noviembre 2018. Obtenido de https://www.optical.pe/tipos-de-ataques-
informaticos-y-previsiones-para-el-2018/
2. EDeconomiaDigital. (2016) Los diez mayores ataques informáticos.
Consultado el 17 de noviembre 2018. Obtenido de
https://www.economiadigital.es/tecnologia-y-tendencias/los-diez-mayores-
ataques-informaticos-de-2016_188964_102.html
3. Echeverría, C. (2016) ¿Por qué es importante el monitoreo de redes?
Consultado el 17 de noviembre 2018. Obtenido de
https://itcomunicacion.com.mx/por-que-es-importante-el-monitoreo-de-redes/
4. ABCRedes. (2018) Así actúa Lazarus, el grupo de cibercriminales al que se
atribuye el robo de 81 millones del Banco de Bangladesh. Consultado el 17
de noviembre 2018. Obtenido de https://itcomunicacion.com.mx/por-que-es-
importante-el-monitoreo-de-redes/
5. Televisa.news. (2018) INE enfrentó ataques informáticos antes de elecciones
revela Córdova. Consultado el 17 de noviembre 2018. Obtenido de
https://noticieros.televisa.com/ultimas-noticias/ine-ataques-informaticos-
elecciones/
6. La prensa/mundo. (2014) Ataque informático a los servicios de PlayStation y
Xbox. Consultado el 17 de noviembre 2018. Obtenido de
https://www.prensa.com/mundo/Ataque-informatico-servicios-PlayStation-
Xbox_0_4103589807.html
7. Jiménez, C. (2014) Yahoo admite el robo de datos de 500 millones de
cuentas. Consultado el 17 de noviembre 2018. Obtenido de
https://elpais.com/tecnologia/2016/09/22/actualidad/1474570081_475155.ht
ml
8. Techbit. (2014) Facebook sufre un hackeo del 50 millón de cuentas.
Consultado el 17 de noviembre 2018. Obtenido de
https://www.eluniversal.com.mx/techbit/facebook-sufre-ataque-que-afecta-
50-millones-de-cuentas
9. Hernández, C. (2014) AMENAZAS INFORMÁTICAS Y SEGURIDAD DE LA
INFORMACIÓN. Consultado el 17 de noviembre 2018. Obtenido de
https://revistas.uexternado.edu.co/index.php/derpen/article/download/965/915/

10. Villalta, J. (2013) Vulnerabilidades comunes en sistemas de información escolares y


posibles soluciones. Consultado el 17 de noviembre 2018. Obtenido de
https://riunet.upv.es/bitstream/handle/10251/14609/Memoria.pdf?sequence=1

9
11. Ramiro, R. (2016) Algunos tipos de ataques informático. Consultado el 17 de
noviembre 2018. Obtenido de https://ciberseguridad.blog/algunos-tipos-de-
ataques-informaticos/
12. Henderson, J. (2016) Top 10 most notorious cyber attacks in history.
Consultado el 17 de noviembre 2018. Obtenido de
https://www.arnnet.com.au/slideshow/341113/top-10-most-notorious-cyber-
attacks-history/ 13

13. Fuentes , J. (2016) Seguridad Informática: La vulnerabilidad de los sistemas


de información. Consultado el 17 de noviembre 2018. Obtenido de
http://elreporterodeiquique.com/seguridad-informatica-la-vulnerabilidad-de-
los-sistemas-de-informacion/

10

Das könnte Ihnen auch gefallen