Beruflich Dokumente
Kultur Dokumente
ANÁLISIS DE UN
CIBERATAQUE
SEGURIDAD INFORMATICA
Instituto de Educación Superior Tecnológico Público
Tema:
ANALISIS DE UN CIBERATAQUE
Unidad didáctica:
SEGURIDAD INFORMATICA
Especialidad:
COMPUTACIÓN E INFORMÁTICA
Ciclo:
Turno:
DIURNO
Docente:
Integrantes:
2018
ANÁLISIS DE UN CIBERATAQUE
Antecedentes:
A partir de los años 80’ el uso del ordenador comienza a hacerse común, y con ello
la preocupación por la integridad y seguridad de los datos almacenados. Ya en la
década de los 90’ aparecen los virus y gusanos, con lo cual se toma conciencia del
peligro que nos asecha como usuarios de PC’s y equipos conectados a internet.
Además, comienzan a proliferar ataques a sistemas informáticos, y aparece por
primera vez el término hacker. A comienzo del año 2000 los acontecimientos fuerzan
a que se tome muy enserio la seguridad informática.
CIBERATAQUE
DEFICINION Y CAUSAS
Cabe citar a los hackers éticos, cuya finalidad no es otra que buscar vulnerabilidades
en sistemas informáticos (ordenadores, dispositivos móviles, redes, etc.) con el fin de
poder desarrollar soluciones informáticas que las palien. Este tipo de hackers no basa
sus actividades en una lucración económica, sino ética, que mejore la seguridad de
las empresas e incluso del ciudadano de a pie.
Tipos de Ataques Informáticos
Malware
El término Malware se refiere de forma genérica a cualquier software malicioso que
tiene por objetivo infiltrarse en un sistema para dañarlo. Aunque se parece a lo que
comúnmente se le conoce como virus, el virus es un tipo de malware. Igualmente
existen otros como los gusanos, troyanos, etc.
Virus
El virus es un código que infecta los archivos del sistema mediante un código
maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo
ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde
nuestro equipo o cuenta de usuario tenga acceso, desde dispositivos de hardware
hasta unidades virtuales o ubicaciones remotas en una red.
Gusanos
Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí
mismo y las difunde por la red. A diferencia del virus, no necesita nuestra
intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las
redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el
difundirse e infectar a otros equipos, no afectan al funcionamiento normal del sistema.
Su uso principal es el de la creación de botnets, que son granjas de equipos zombies
utilizados para ejecutar acciones de forma remota como por ejemplo un ataque DDoS
a otro sistema.
Tal vez te interese leer mas a cerca de esto en nuestro artículo:
Ataques DDoS: Conozca la amenaza y las posibles soluciones.
Troyanos
Son similares a virus, pero no completamente iguales. Mientras que el virus es
destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para
favorecer la entrada de otros programas maliciosos.
Su nombre es alusivo al “Caballo de Troya” ya que su misión es precisamente, pasar
desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza
potencial. No se propagan a sí mismos y suelen estar integrados en archivos
ejecutables aparentemente inofensivos.
Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener información.
Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para
que puedan recolectar información sobre nuestro equipo con total tranquilidad, e
incluso instalar otros programas sin que nos demos cuenta de ello.
AdWare
La función principal del adware es la de mostrar publicidad. Aunque su intención no
es la de dañar equipos, es considerado por algunos una clase de spyware, ya que
puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los
usuarios y orientar mejor el tipo de publicidad.
Ransomware
Este es uno de los más sofisticados y modernos malwares ya que lo que hace
es secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se
solicita una transferencia en bitcoins, la moneda digital, para evitar el rastreo y
localización. Este tipo de ciberataque va en aumento y es uno de los más temidos en
la Actualidad.
Phishing
El phishing no es un software, se trata más bien de diversas técnicas de suplantación
de identidad para obtener datos de privados de las víctimas, como por ejemplo las
contraseñas o datos de seguridad bancarios.
Los medios más utilizados son el correo electrónico, mensajería o llamadas
telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando
datos confidenciales, para posteriormente utilizar esos datos en beneficio propio.
Vulnerabilidades
Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada
para causar un daño. Las debilidades pueden aparecer en cualquiera de los
elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en
el software.
Pero una cosa sí que es cierta, que exista una vulnerabilidad no significa que se
produzca un daño en el equipo de forma automática. Es decir, la computadora tiene
un punto flaco, pero no por eso va a fallar, lo único que ocurre es que es posible que
alguien ataque el equipo aprovechando ese punto débil. Las vulnerabilidades están
en directa interrelación con las amenazas porque si no existe una amenaza, tampoco
existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un
daño.
Éstas son sólo algunas de las principales vulnerabilidades que las organizaciones
deben tomar en cuenta para reducir los riesgos de sufrir un ataque informático. Sin
embargo, se debe recordar que una estrategia integral debe estar soportada en tres
pilares: tecnología, educación y procesos.
CONCLUSION
Podemos concluir, con el mayor ataque de la historia realizado con “ransomware”
comienza a dejar algunos datos para la reflexión y, además, convendría recordar que
es cuestión de tiempo que un ataque similar se vuelva a repetir.
Por ello, es fundamental la prevención frente a este tipo de conductas que debe tener
una clara dimensión técnica, no sólo jurídica. El software antivirus y los sistemas de
seguridad y de detección de intrusos son ejemplos de este tipo de medidas, sin
olvidar que, el ataque ahora sufrido infectó a aquellos ordenadores que no tenían
instalado el parche recomendado el 14 de marzo del 2017 por Microsoft.