Sie sind auf Seite 1von 9

24-5-2018

ANÁLISIS DE UN
CIBERATAQUE

SEGURIDAD INFORMATICA
Instituto de Educación Superior Tecnológico Público

LUIS NEGREIROS VEGA

Tema:

ANALISIS DE UN CIBERATAQUE

Unidad didáctica:

SEGURIDAD INFORMATICA

Especialidad:

COMPUTACIÓN E INFORMÁTICA

Ciclo:

Turno:

DIURNO

Docente:

ALAVE OSCO, OVER FRANK

Integrantes:

CASTRO RIVERA, RONALD

FLORES TAPIA, JAVIER

QUISPE CAMPOMANES, JOSÉ

REAL MEJIA, RENSO JAVIER

2018
ANÁLISIS DE UN CIBERATAQUE

Antecedentes:

A partir de los años 80’ el uso del ordenador comienza a hacerse común, y con ello
la preocupación por la integridad y seguridad de los datos almacenados. Ya en la
década de los 90’ aparecen los virus y gusanos, con lo cual se toma conciencia del
peligro que nos asecha como usuarios de PC’s y equipos conectados a internet.
Además, comienzan a proliferar ataques a sistemas informáticos, y aparece por
primera vez el término hacker. A comienzo del año 2000 los acontecimientos fuerzan
a que se tome muy enserio la seguridad informática.

CIBERATAQUE

Un ataque informático o ciberataque es un método por el cual un individuo, mediante


un sistema informático, intenta tomar el control, desestabilizar o dañar otro
sistema informático (ordenador, red privada, etcétera).

DEFICINION Y CAUSAS

Un ataque informático es un intento organizado e intencionado causado por una o


más personas para infringir daños o problemas a un sistema informático o red. Los
ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que
suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar
dinero, entre otras. Los ataques suelen pasar en corporaciones.

Un ataque informático consiste en aprovechar alguna debilidad o falla en el software,


en el hardware, e incluso, en las personas que forman parte de un ambiente
informático; para obtener un beneficio, por lo general de condición económica,
causando un efecto negativo en la seguridad del sistema, que luego pasa
directamente en los activos de la organización.

Cabe citar a los hackers éticos, cuya finalidad no es otra que buscar vulnerabilidades
en sistemas informáticos (ordenadores, dispositivos móviles, redes, etc.) con el fin de
poder desarrollar soluciones informáticas que las palien. Este tipo de hackers no basa
sus actividades en una lucración económica, sino ética, que mejore la seguridad de
las empresas e incluso del ciudadano de a pie.
Tipos de Ataques Informáticos

Malware
El término Malware se refiere de forma genérica a cualquier software malicioso que
tiene por objetivo infiltrarse en un sistema para dañarlo. Aunque se parece a lo que
comúnmente se le conoce como virus, el virus es un tipo de malware. Igualmente
existen otros como los gusanos, troyanos, etc.

Virus
El virus es un código que infecta los archivos del sistema mediante un código
maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo
ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde
nuestro equipo o cuenta de usuario tenga acceso, desde dispositivos de hardware
hasta unidades virtuales o ubicaciones remotas en una red.

Gusanos
Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí
mismo y las difunde por la red. A diferencia del virus, no necesita nuestra
intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las
redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el
difundirse e infectar a otros equipos, no afectan al funcionamiento normal del sistema.
Su uso principal es el de la creación de botnets, que son granjas de equipos zombies
utilizados para ejecutar acciones de forma remota como por ejemplo un ataque DDoS
a otro sistema.
Tal vez te interese leer mas a cerca de esto en nuestro artículo:
Ataques DDoS: Conozca la amenaza y las posibles soluciones.

Troyanos
Son similares a virus, pero no completamente iguales. Mientras que el virus es
destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para
favorecer la entrada de otros programas maliciosos.
Su nombre es alusivo al “Caballo de Troya” ya que su misión es precisamente, pasar
desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza
potencial. No se propagan a sí mismos y suelen estar integrados en archivos
ejecutables aparentemente inofensivos.
Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener información.
Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para
que puedan recolectar información sobre nuestro equipo con total tranquilidad, e
incluso instalar otros programas sin que nos demos cuenta de ello.

AdWare
La función principal del adware es la de mostrar publicidad. Aunque su intención no
es la de dañar equipos, es considerado por algunos una clase de spyware, ya que
puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los
usuarios y orientar mejor el tipo de publicidad.

Ransomware
Este es uno de los más sofisticados y modernos malwares ya que lo que hace
es secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se
solicita una transferencia en bitcoins, la moneda digital, para evitar el rastreo y
localización. Este tipo de ciberataque va en aumento y es uno de los más temidos en
la Actualidad.

Phishing
El phishing no es un software, se trata más bien de diversas técnicas de suplantación
de identidad para obtener datos de privados de las víctimas, como por ejemplo las
contraseñas o datos de seguridad bancarios.
Los medios más utilizados son el correo electrónico, mensajería o llamadas
telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando
datos confidenciales, para posteriormente utilizar esos datos en beneficio propio.

Denegación de servicio distribuido (DDoS)


De todos los tipos de ataques informáticos este es uno de los más conocidos y
temidos, ya que es muy económico su ejecución y muy difícil de rastrear al atacante.
La eficacia de los ataques DDoS se debe a que no tienen que superar las medidas
de seguridad que protegen un servidor, pues no intentan penetrar en su interior, sólo
bloquearlo.
Los ataques de DDoS consisten en realizar tantas peticiones a un servidor, como
para lograr que este colapse o se bloquee. Existen diversas técnicas, entre ellas la
más común es el uso de botnets, equipos infectados con troyanos y gusanos en los
cuales los usuarios no saben que están formando parte del ataque.

Vulnerabilidades
Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada
para causar un daño. Las debilidades pueden aparecer en cualquiera de los
elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en
el software.

Como ejemplo de vulnerabilidad podemos comentar el siguiente. En su casa hay una


computadora conectada a Internet, dónde además tiene configurada una cuenta de
correo electrónico a través de la que recibe mensajes diariamente. También tiene
instalado un antivirus que es capaz de chequear los mensajes electrónicos, incluidos
los archivos que están adjuntos. Pero el antivirus lo instalo cuándo compró el equipo
hace más de un año y no lo ha vuelto a actualizar. En este caso su equipo es
vulnerable a los virus más recientes que puedan llegar mediante su correo
electrónico, ya que el antivirus no está actualizado y no sabe que estos nuevos virus
existen.

Pero una cosa sí que es cierta, que exista una vulnerabilidad no significa que se
produzca un daño en el equipo de forma automática. Es decir, la computadora tiene
un punto flaco, pero no por eso va a fallar, lo único que ocurre es que es posible que
alguien ataque el equipo aprovechando ese punto débil. Las vulnerabilidades están
en directa interrelación con las amenazas porque si no existe una amenaza, tampoco
existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un
daño.

Dependiendo del contexto de la institución, se puede agrupar las vulnerabilidades en


grupos característicos: Ambiental, Física, Económica, Social, Educativo, Institucional
y Política.
Para reducir aún más el riesgo de sufrir un ataque y apegarse a las buenas prácticas
de una cultura de ciberseguridad integral, compartimos las principales
vulnerabilidades que las empresas deberían estar gestionando.
 Fugas de información a través de dispositivos móviles
Las organizaciones deben administrar el uso de memorias USB, tabletas o
Smartphone, con características de almacenamiento extraíble. Los usuarios deben
estar conscientes de los riesgos de un mal uso o pérdida del dispositivo.

 Robos de información y fraudes


A través del robo de información, en manos ajenas, es posible que los delincuentes
realicen algún fraude con el objetivo de rentabilizarlo económicamente. Con una
buena política preventiva frente a los ciberataques, estas pérdidas pueden llegar a
ser escasas.

 Falta de formación y concientización


Las personas y empleados no se encuentran 100% conscientes de los riesgos de
estar conectados y en muchos casos la propia empresa tampoco.

 Inexistencia de planes de gestión de los incidentes


Esta es otra consecuencia de esa falta de cultura de seguridad informática. Y con
ello tampoco hay una previsión de contar con un protocolo de actuación frente a estos
casos.

 Baja inversión en ciberseguridad


También es una vulnerabilidad y las empresas no conocen realmente los riesgos a
los que están expuestos. En otras ocasiones, se piensa que nunca se va a sufrir un
ciberataque, con lo cual no hay medios para afrontar este problema.

 Falta de un plan de continuidad de negocio


Tanto en el negocio como en la operación, es necesario tener los procesos para que,
ante cualquier incidente, la productividad no se vea perjudicada.

 Incapacidad de detectar un ataque de forma rápida


No se tienen los recursos adecuados para detectar un ciberataque. Eso sucede en
muchas ocasiones. Realmente ahora no es tan caro tener un servicio de estas
características u optar por la externalización, como lo hacen muchas empresas.
 Uso de software creado a medida sin garantías de seguridad
En muchas ocasiones, la empresa prefiere crear su propio software para trabajar de
forma adecuada. Sin embargo, cualquier herramienta desarrollada debe tener las
medidas de seguridad ideales para evitar un ciberataque.

Éstas son sólo algunas de las principales vulnerabilidades que las organizaciones
deben tomar en cuenta para reducir los riesgos de sufrir un ataque informático. Sin
embargo, se debe recordar que una estrategia integral debe estar soportada en tres
pilares: tecnología, educación y procesos.

CONCLUSION
Podemos concluir, con el mayor ataque de la historia realizado con “ransomware”
comienza a dejar algunos datos para la reflexión y, además, convendría recordar que
es cuestión de tiempo que un ataque similar se vuelva a repetir.

Por ello, es fundamental la prevención frente a este tipo de conductas que debe tener
una clara dimensión técnica, no sólo jurídica. El software antivirus y los sistemas de
seguridad y de detección de intrusos son ejemplos de este tipo de medidas, sin
olvidar que, el ataque ahora sufrido infectó a aquellos ordenadores que no tenían
instalado el parche recomendado el 14 de marzo del 2017 por Microsoft.

En cualquier caso y, en resumen, el impacto que ha tenido este ciberataque se puede


relacionar con aspectos como, en general, la escasa concienciación y, en el sector
empresarial, la poca formación del personal para controlar aquellos ficheros que
vienen en emails “sospechosos”, así como el diferente potencial de las empresas
para detectar que están sufriendo los efectos de un ataque y ser capaces de activar
mecanismos de respuesta.

Aunque todavía quedan muchos interrogantes por resolver, algunas conclusiones ya


son inevitables, como pensar si los atacantes de verdad buscaban dinero, incógnita
que se despejará en breve, tras la investigación correspondiente, o cuando suframos
otro ciberataque similar.

Lo cierto es que hay un crecimiento de la amenaza (en magnitud y violencia) y un


incremento notable de la ciberdelincuencia que requiere un mayor monitoreo y
respuestas rápidas.

No obstante, aunque, al parecer, este ciberataque ha tenido más impacto mediático


en las redes sociales que en el funcionamiento interno de las entidades y países
afectados, urge realizar las investigaciones y los análisis correspondientes y tratar
los problemas globales con soluciones globales inmediatas.

Das könnte Ihnen auch gefallen