Você está na página 1de 11

FUNDAMENTOS DE SEGURIDAD INFORMATICA

Act. Trabajo Colaborativo 2



Grupo 233001_22







Presentado por:


NESTOR FABIAN BARON MENDEZ COD 7181179
ESNODIO MENA PADILLA COD 11798807
ANDRS FERNANDO ZAMBRANO ORDOES COD 98394911
MARIA DEL PILAR LOTERO OROZCO COD 30305367






Tutor
WILSON CASTAO











UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Tunja, 24 de Noviembre de 2013
2



INTRODUCCIN




El presente documento se refiere a los ataques ms recientes que se han producido en la
actualidad y adems como incide la ingeniera social sobre una empresa u organizacin en el
cual se puede interactuar con las personas manejando psicolgicamente su voluntad, dicho de
otra forma la ingeniera social est orientada a hackear personas para llegar a un fin. Que es
obtener datos importantes y cuando estos se dan cuenta han sido vulnerados, adems
estudiaremos otras formas penetracin o ataques que en la actualidad gracias a la investigacin
podremos hacer la diferencia en alternativas para su proteccin.

La caracterstica principal es dar a conocer la diversidad de formas que hay para vulnerar la
seguridad de una empresa u organizacin mediante la ingeniera social, o tambin mediante
programas automatizados que llegan a ser parte de redes criminales que tienen fines muy bien
definidos para obtener informacin valiosa y ingresar a cualquier sistema sin importar sus lmites
para proporcionar daos invaluables.

Con la realizacin de este trabajo se produjo por el inters en conocer y aprender de qu manera
podemos tomar medidas de proteccin ante tales eventos de vulnerabilidad que da a da
sorprenden ms y ms a nuestras organizaciones. Por tanto es muy importante trabajar a la
vanguardia de la tecnologa y de la investigacin que promete llevarnos al conocimiento
enriquecido para ayudar a las personas a que no hagan clics catastrficos que puedan llevar a las
empresas u organizaciones a prdidas millonarias.

La aplicacin de la seguridad de la informacin es relevante desde todos los puntos de vista, toda
vez que se aplica en cualquier empresa, para el conocimiento y manejo de la misma se requiere
conocer los diferentes ejemplos, en casos reales, con el fin de establecer estrategias de proteccin
de datos en nuestro campo de accin, como ingenieros y especialistas en el rea.














3



OBJETIVOS



Conocer los diferentes casos relevantes, ocurridos en el mundo real.
Aprender la aplicacin de las diferentes estrategias, en pro de la proteccin de la
informacin.
Identificar los factores de riesgo, en el entorno de nuestro campo de accin.
Aplicar las posibles soluciones a los ataques cibernticos.
Estudiar cmo evitar que las empresas sigan siendo vctimas de la ingeniera social y los
programas automatizados que conllevan a prdidas millonarias en el da a da.
Crear una estrategia para que la informacin circule de una forma adecuada en las
empresas y sea la proteccin en los equipos se sistemas a los cuales les corresponde la
proteccin de la informacin.
Formar equipos de concienciacin a los empleados donde la verificacin de correos sea
netamente de uso de la empresa, para que estos nos ayuden a evadir las diferentes
vulnerabilidades.
Analizar cmo se podra llevar a cabo un ataque a un sistema informtico dentro de las
categoras estudiadas en nuestro trabajo.

























4

1. Describir cuatro ataques que se hayan dado en los ltimos meses, tanto a nivel
mundial como a nivel nacional y que en cualquier momento puedan ser perpetrados
a una empresa como las que ustedes laboran.

Ciber ataques que han marcado el 2013 en el mundo

Para que la historia no solo recuerde a PRISM, les dejamos una pequea muestra de lo realizado
este ao por los malhechores digitales (excluyendo a PRISM):

Abril. Australia. La Polica Federal Australiana detiene all autoproclamado lder del grupo de
hackers LulzSec internacional, el colectivo que se atribuy la responsabilidad por la infiltracin
y el cierre de la pgina web de la CIA. La polica dijo que el jugador de 24 aos de edad,
trabajador de TI, quien ocup un cargo de confianza en una empresa internacional, fue arrestado
en Sydney y acusado de delitos de piratera que llevan una pena mxima de 10 aos. Glen
McEwen, director de operaciones de delito ciberntico de la Polica Federal de Australia, dijo
que el hombre fue detenido en el trabajo, donde tuvo acceso a informacin confidencial de los
clientes, incluyendo las agencias gubernamentales.

Ataques a pginas de internet colombianas:

1. "Pginas web de organizaciones sociales y sindicales han sido vctimas de ataques
cibernticos, que se han arreciado en los ltimos meses. An no se han determinado los
causantes, pero el objetivo es acabar con una red de comunicaciones que cada da se
fortalece y crece ms."

"Uno de los proyectos vctimas de esta persecucin ciberntica es Cronopios Comunicaciones.
Una agencia dedicada a la difusin de noticias del mbito sindical y social del pas. Nace para
responder a las necesidades comunicativas de las organizaciones sindicales, con la intencin de
avanzar en el proceso de unidad, que tanto hace falta en el movimiento sindical y colombiano. La
gran fortaleza de Cronopios es su infraestructura tecnolgica, ya que cuenta con un equipo
tecnolgico que es competitivo ante el desarrollo de las multinacionales y las empresas que estn
al servicio de quienes oprimen al pueblo colombiano, coment Germn Reyes, director de la
Agencia de Noticias eldia.com.co y de Cronopios Comunicaciones."

2. "Hace aproximadamente dos meses, las pginas web www.eldia.com.co y las de sus
organizaciones sindicales aliadas han sido blanco de ataques directos cada vez ms
fuertes y continuos. Bsicamente, buscan sacarlos del aire o hackear sus cuentas.
Mientras, Cronopios posee la infraestructura propia que ha permitido sostener la red, pero
el resultado es que a veces la navegacin se torna muy lenta."

"La semana pasada recibieron la visita de tres organizaciones que han recibido ataques similares.
Lo que ms me preocupa es que a una organizacin la han echado de dos empresas de hosting.
Los ataques son tan frecuentes que las empresas de hosting no son capaces de soportar los sitios
y les sale ms rentable cancelar las cuentas de las organizaciones, dice Reyes."

5

"Las investigaciones preliminares de la agencia descubrieron que se trata de robots que trafican
las pginas al tiempo, hasta hacerlas caer por la cantidad de trfico simultneo. Esto le ha pasado
a sindicatos y ONGs, como la USO, Fensuagro, el Partido Comunista y el Comit Permanente de
Derechos Humanos. Incluso, la pgina web de Fecode reporta un incremento sospechoso en el
nmero de usuarios que slo entran al sitio pero no navegan."

"El objetivo es aburrir a los consumidores que no soportan esperar por una pgina que no carga y
desacreditar los contenidos, que por su lentitud, nadie termina leyndolos. Es de resaltar que las
comunicaciones en internet se han convertido en la alternativa de informacin para los
habitantes, que buscan enfoques y noticias diferentes a las de los medios masivos, que manipulan
u ocultan informacin."

"Debido al aislamiento de los casos no se haba determinado una conexin entre ellos y, por
ende, una causa y los responsables de los ataques. El director de Cronopios especfica que lo que
quieren hacer es acabar con la red informtica. Ya se ha dado un primer paso para atacar el
problema, hemos conversando con varias organizaciones sociales y sindicales; estn dispuestas
a interponer las denuncias internacionales y nacionales. Frente a la Polica hacer una
investigacin en la Oficina de Delitos Informticos; mientras eso sucede, ratifica que seguir
brindando informacin oportuna, alternativa y actualizada.

3. En agosto de 2013, los internautas de China encontraron problemas de acceso a muchos
servicios web del pas. El motivo? China sufri el mayor ataque de denegacin de
servicio de su historia.

Aunque siempre nos haya parecido como algo sacado de una pelcula made in Hollywood,
Internet y las redes de comunicacin se han convertido en un nuevo campo de batalla. Casos
como los de Stuxnet y la central nuclear de Irn, espionaje industrial o ataques de denegacin de
servicio son algunos ejemplos reales que hemos visto en estos dos ltimos aos. Pases como
Reino Unido, Estados Unidos o China cuentan con sus propios ciber comandos bien organizados
y se dice que Rusia, por ejemplo, ha lanzado algn ataque contra pases vecinos como parte de
una estrategia agresiva de negociacin. Si bien an no se conocen muchos detalles al respecto,
China, que normalmente suele ser origen de ciberataques, fue la vctima de uno y durante la
maana de ayer el pas se enfrent al mayor ataque de denegacin de servicio que han sufrido en
su historia.

Creemos que es importante partir de la base que China es un pas en el Internet est limitado y
servicios como Twitter o Facebook estn limitados por el gobierno. De hecho, existen redes
sociales alternativas (como Weibo) que son las que utilizan los internautas del pas pero, a pesar
de estas restricciones, estamos hablando de un mercado de 564 millones de Internautas que
pueden hacer bastante ruido su sufren cortes de servicio.
Entre las 2 y las 4 de la madrugada del domingo, China sufri un intenso ataque DoS que
provoc deficiencias del servicio de acceso a Internet el pas y que, por ejemplo, fuese imposible
acceder a pginas con dominio.cn. Aun as, la cada del servicio no fue total porque algunos
sitios recurrieron a servir pginas cacheadas y tambin a servicios de CDN. Segn CloudFare, un
proveedor de servicios de seguridad y tambin de CDN, el trfico de Internet de China, que est
relacionado con sus servicios, cay en un 32% en las horas en las que se produjo el ataque.
6

4. En octubre del ao 2013, la Comisin Nacional de Seguridad (CNS) alert por la
circulacin un virus ciberntico que atacan principalmente a pequeas y medianas
empresas que no cuentan con la seguridad suficiente para proteger sus archivos, y sus
usuarios utilizan regularmente dispositivos remotos para ingresar a los servidores de las
empresas con el propsito de extorsionar.

La CNS inform en un comunicado que mediante el patrullaje en redes de Internet, los policas
cibernticos confirmaron que esta amenaza autodenominada "Anti-child Porn Spam Protection
2.0", es un intruso operado a distancia por defraudadores, quienes ingresan a los equipos
mediante la funcin Escritorio Remoto.

Al conseguir el acceso, el intruso deshabilita los programas antivirus que se hayan instalado
para infectar el equipo y encriptar la informacin colocando una leyenda en un correo
electrnico, donde se exige a los usuarios una cantidad de dinero a cambio de una contrasea
para recuperar sus archivos, precis.
Por ello, alertamos a las empresas a mantener actualizados los programas instalados en sus
equipos, principalmente los antivirus; evitar la exposicin del escritorio remoto a Internet o
mantenerlo deshabilitado y crear respaldos regulares de la informacin importante que almacena
en las computadoras.

Tambin recomend establecer canales de comunicacin seguros como redes privadas virtuales
(VPN); el uso de contraseas seguras en los programas, para evitar que la amenaza realice
cambios en su configuracin, y deshabilitar cuentas de usuario que no se encuentren en uso

2. Describa al menos 10 estrategias que puedan ser usadas dentro del contexto de la
Ingeniera Social y que ustedes puedan explicar y propender porque no se lleven a
cabo en su organizacin o empresa.

En el campo de la seguridad informtica, ingeniera social es la prctica de obtener informacin
confidencial a travs de la manipulacin de usuarios legtimos. Es una tcnica que pueden usar
ciertas personas, tales como investigadores privados, criminales, o delincuentes
computacionales, para obtener informacin, acceso o privilegios en sistemas de informacin
que les permitan realizar algn acto que perjudique o exponga la persona u organismo
comprometido a riesgo o abusos.
Las principales estrategias empleadas por los ciber delincuentes para propagar ataques
informticos se valen del ofrecimiento de tentadores premios y tambin del envo de supuestos
videos erticos.

Suplantacin de identidad: se conoce como la actividad maliciosa en la que un atacante se hace
pasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying o
grooming Un caso tpico de suplantacin de identidad es, en las redes sociales, crear un perfil de
otra persona e interactuar con otros usuarios hacindose pasar por ella.

1. Telefonear a los centros de datos y fingir ser un cliente que perdi su contrasea: Las
llamadas que aseguran proceder de un banco y en las que se solicita la actualizacin de
7

los datos personales incluyendo la contrasea deben ser tomadas con precaucin porque
muchos intrusos utilizan esta informacin para poder robar a los usuarios.

2. Crear sitios web, en donde ofrecen concursos o cuestionarios que piden a los usuarios
contraseas, el hacker la utiliza para entrar en la red sin tener que descifrar ninguna clave.

3. Buscar en las papeleras y los alrededores del puesto de trabajo con el fin de conseguir
listados que puedan contener contraseas y otra ms informacin tiles para acceder a
los equipos: es uno de los mtodos empleados por los impostores para hacerse con los
datos personales de alguien. Para ello, suelen pagar a alguien que se encarga de revolver
entre los desperdicios en busca de extractos del banco y de tarjetas de crdito,
documentos sobre crditos preaprobados e informacin sobre impuestos.

4. Hacerse pasar por empleado de la empresa y solicitar informacin sobre seguridad de los
empleados: algunas personas al ser despedidos de una organizacin aprovechan la
informacin que poseen de esta para realizar fraudes que pueden ser multi millonarios
para la empresa y de gran beneficio para quien la recibe que generalmente es la
competencia.
5. Pharming: Se denomina a la manipulacin de la resolucin de nombres producido por
un cdigo malicioso, normalmente en forma de troyano, que se introduce en el ordenador
Mientras realiza una descarga, a travs de P.E. famoso spam, copia desde un CD-Rom,
etc.

Simplificando un poco todo el proceso antes comentado, el pharming consiste en que estando
el ordenador infectado por un troyano o programa que permita realizar los cambios en las DNS,
(Domain Name System) en espaol sistema de nombre de dominio, un usuario intenta acceder a
una pgina web introduciendo para ello la URL y estando confiado de que esa es la web deseada,
realizar las compras o accesos a las cuentas bancarias en una pgina falsa, con lo que finalmente
los atacantes obtendran los cdigos secretos y por ende la puerta abierta para cometer el fraude.

6. Malware: Es la abreviatura de Malicious software (software malicioso), trmino que
engloba a todo tipo de programa o cdigo de computadora cuya funcin es daar un
sistema o causar un mal funcionamiento. Dentro de este grupo se encuentran trminos
como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware,
Hijackers, Keyloggers, FakeAVs, Rogues, etc.

En la actualidad y dado que los antiguos llamados virus ahora comparten funciones con sus
otras familias, se denomina directamente a cualquier parsito/infeccin, directamente como un
Malware.

7. Keylogger: Derivado del ingls: key (tecla) y logger (registrador) o registrador de teclas
o tambin Capturador de teclado. Es un Programa que recoge y guarda una lista de
todas las teclas pulsadas por un usuario; dicho programa puede hacer pblica la
lista, permitiendo que terceras personas conozcan estos datos, lo que ha escrito el usuario
afectado (informacin introducida por teclado: contraseas, texto escrito en documentos,
mensajes de correo, combinaciones de teclas, entre otros.).
8

8. El uso de redes sociales, por parte de los funcionarios de las empresas debe hacerse en
forma responsable, eligiendo y seleccionando cada uno de sus contactos, toda vez que los
ciberdelincuentes estn al acecho, con el fin de adquirir y sustraer datos en busca de
remuneracin.

9. Disear un programa de capacitacin, para la atencin y prevencin del delito
informtico va virtual, con los funcionarios de la empresa

10. Elaborar Censo y realizar planes de control a cada uno de los equipos de la empresa, en
cumplimiento a las polticas de seguridad informtica de la empresa.

11. Evitar el uso desprevenido, de computadores no seguros por parte de los usuarios, se
reporta la informacin a cuentas de correos de la organizacin delictiva donde es
remitida la informacin capturada en las sesiones de usuarios de los servicios de la banca
online para realizar el traspaso de dineros a otra cuenta o pagos de servicios.

3. Describa como se podra desarrollar un ataque por a un sistema informtico, puede
estar dentro de cualquiera de las categoras vistas en el curso.

Frente a la propuesta del inciso 3, proponemos dos tipos de ataque de denegacin el ataque de
(DOS) y PHISHING:

En qu consiste un ataque de DOS?

Un ataque de Denegacin de Servicio tiene como objetivo dejar inaccesible a un determinado
recurso (generalmente un servidor web). Estos ataques generalmente se llevan a cabo mediante el
uso de herramientas que envan una gran cantidad de paquetes de forma automtica para
desbordar los recursos del servidor logrando de esta manera que el propio servicio quede
inoperable. Adems, se suelen coordinar ataques involucrando un gran nmero de personas para
que inicien este tipo de ataque en simultneo, tratndose as de un ataque de denegacin de
servicio distribuido, el cul muchas veces es un poco ms difcil de contener.

Qu mtodos de defensa existen?

Se debe revisar la configuracin de Routers y Firewalls para detener IPs invlidas as como
tambin el filtrado de protocolos que no sean necesarios. Algunos firewalls y routers proveen la
opcin de prevenir inundaciones (floods) en los protocolos TCP/UDP. Adems es aconsejable
habilitar la opcin de logging (logs) para llevar un control adecuado de las conexiones que
existen con dichos routers.

Cmo medida de respuesta es muy importante contar con un plan de respuesta a incidentes. Si
ocurre algn hecho de este tipo, cada persona dentro de la organizacin debera saber cul es su
funcin especfica.
Otras de las alternativas que se deben tener en cuenta es la solicitud ayuda al Proveedor de
Servicios de Internet (ISP). Esto puede ayudar a bloquear el trfico ms cercano a su origen sin
necesidad de que alcance a la organizacin.
9


En caso de contar con IDS/IPS (intrusin-detection/prevention system), estos pueden detectar el
mal uso de protocolos vlidos como posibles vectores de ataque. Se debe tener en cuenta,
adems, la configuracin de estas herramientas. Esto debe realizarse con el tiempo necesario y
mediante personal capacitado, intentando en lo posible mantener actualizadas las firmas de estos
dispositivos. Cabe destacar que es de suma importancia analizar los casos de falsos positivos
para llevar a cabo una posible reconfiguracin de este tipo de herramientas.

Algunos consejos un poco ms tcnicos que pueden ayudar son:
Limitar la tasa de trfico proveniente de un nico host.
Limitar el nmero de conexiones concurrentes al servidor.
Restringir el uso del ancho de banda por aquellos hosts que cometan violaciones.
Realizar un monitoreo de las conexiones TCP/UDP que se llevan a cabo en el servidor
(permite identificar patrones de ataque).

ATAQUES DE DENEGACIN DEL SERVICIO PHISHING

Una de las tcnicas ms comunes de phishing consiste en la capacidad de un atacante de duplicar
una web para hacer creer a travs de engaos (ingeniera social) que se est accediendo a la
original en lugar de a una pgina Web falsa alojada en un servidor controlado por l. Creado este
sitio Web falso en Internet, el hacker comienza un ataque realizando el envo masivo de emails a
una infinidad de direcciones de correo, en los que se solicita el acceso a la web suplantada
(banco, tienda online, etc.) para realizar determinados cambios en su informacin personal.

Una vez el usuario atacado accede a travs del enlace que incluye el correo y que supuestamente
dirige a la web legitima, el hacker se apropia de los datos personales facilitados. La informacin
que normalmente se obtiene a travs de este tipo de ataques son nombre de usuario, contrasea,
nmeros de su tarjeta de crdito, claves de acceso, y otros datos con los que tener acceso a
servicios privados del usuario que permitan obtener un beneficio econmico.

Para mejorar la proteccin frente a este tipo de ataques Phishing, es importante seguir las
siguientes recomendaciones:

Nunca responda a solicitudes de informacin personal a travs de correo electrnico.
Instale y actualice su software antivirus y firewalls.
Mantenga su sistema operativo actualizado.
Maneje un gestor de correo electrnico con funciones anti-spam que borre directamente
del servidor el correo no deseado.
Tras recibir un mail con un fichero adjunto no lo ejecute hasta analizarlo con un antivirus.
Sepa que es mucho ms seguro tipear la URL de un banco que acceder al mismo a travs
de un enlace.
Tenga precaucin con aquellas entidades con las que intercambie informacin sensible y
no dispongan de certificacin de autentificacin.
Avise a su banco o entidad cada vez que haya sido vctima de un ataque Phishing.
Use el sentido comn, es la mejor herramienta de proteccin frente a cualquier tipo de
ataque de seguridad.
10

CONCLUSIONES




Con la presentacin de este trabajo logramos conocer de los elementos bsicos que se manejan
en la Seguridad Informtica y los aspectos ms importantes acerca de este tema.

En la actualidad los ataque a los sistemas computacionales se han venido incrementando, ya sea
con robos de informacin, ataques a los sistemas servidores (ej: Anonymous), ataques a
infraestructura de datos petroleros, entre otros, los cuales nos hacen pensar en que nuestros datos
pueden estar expuestos a cualquier tipo de ataque o robo de los mismos.

No es posible disear un sistema computacional sin tener en cuenta que la seguridad informtica
es base fundamental para tratar de evitar las prdidas de la informacin y de la posible quiebra
econmica de la institucin que haya sido vulnerada en cuanto a sus sistemas informticos.

La prdida de informacin se convierte en la prdida de continuidad de la institucin y hasta el
posible cierre de la misma, ya que se est vulnerando el primer activo de cualquier institucin.

Es de destacar que la formacin de personas en el rea de la seguridad informtica permitir
incrementar niveles de seguridad a los datos y posibles prdidas muy grandes a las
organizaciones.























11

BIBLIOGRAFA

Kioskea.net.Articulos (2013) recuperado http://es.kioskea.net/contents/25-ingenieria-social
Empresas aguas del choco. Aguas para toda la vida (2013). Recuperado
www.aguasdelchoco.gov.co

Tema 9 Esta entrada fue publicada el mayo 24, 2009 en 2:19 pm y est archivada dentro de LA
INGENIERIA SOCIAL Y LA SEGURIDAD. Puedes seguir las respuestas de esta entrada a
travs de sindicacin RSS.2.2.0 Recuperado: .http://sheila1992.wordpress.com/2009/05/24/6-
estrategias-de-la-ingenieria-social/

Navarro N. Antonio, Tics consulting, consultora y seguridad (2013) Recuperado
http://www.ticsconsulting.es/blog/generar-claves-seguras-3

Blog de Laboratorio Security Shield Un Rogu Modesto (2013) Recuperado http://blogs.eset-
la.com/laboratorio/2011/06/20/guia-para-controlar-un-ataque-de-denegacion-de-servicio/

Martinez Guaita Alvaro, Desarrollo Web.com (2013) 10 claves contra ataques Phishing (2013)
Recuperado http://www.desarrolloweb.com/de_interes/10-claves-contra-ataques-phishing-
5024.html

Artculo: Ataques informticos. Disponible en: "www.alegsa.com.ar". Consultado: 18 de enero
del 2012.

Documento (pdf): Ataques informticos. Disponible en: "www.evilfingers.com". Consultado: 18
de enero del 2012.

Artculo: Virus informticos. Disponible en: "www.docstoc.com". Consultado: 18 de enero del
2012.
Artculo: Virus. Disponible en: "www.microsoft.com". Consultado: 18 de enero del 2012.

Annimo. (2013). Artculos Kioskea.net. Recuperado de http://es.kioskea.net/contents/17-
introduccion-a-los-
ataques#q=Historia+de+los+ataques+a+sistemas+computacionales&cur=1&url=%2F;
DEUSESFRITBR.

Escrito por Jorge Lpez Werner. (2010-2013). MONOGRFICO: Seguridad en Internet -
Aspectos generales de la seguridad en Informtica, EQUIPAMIENTO TECNOLGICO -
Seguridad y Mantenimiento, Recuperado de
http://recursostic.educacion.es/observatorio/web/es/component/content/article/805-monografico-
seguridad-en-internet?start=2

Annimo. (2008). CRYPTEX, Seguridad de la Informacin: Auditoria informtica.
(Recopilacin de principales noticias, eventos, polticas de seguridad, guas de buenas prcticas,
normas, estndares, herramientas, otros). Recuperado de http://seguridad-
informacion.blogspot.com/

Você também pode gostar