Ataques Informaticos
Ataques Informaticos
Ataques Informaticos
efectos una vez infectado son severamente peligrosos. Este tipo de virus pueden eliminar
ficheros o destruir la informacin contenida en un disco duro u ordenador de una persona,
adems tambin poseen la funcionalidad de capturar y reenviar datos confidenciales a una
direccin externa o abrir puertos de comunicaciones sin el consentimiento del usuario,
permitiendo que un ciber atacante controle de manera general un ordenador remotamente.
Las vas regularmente para la propagacin de un troyano son normalmente por correo
electrnico, la transferencia de archivos durante una conversacin en tiempo real (Chat) o
mensajera instantnea, la descargar de software libre o descara de sitios desconocidos de
internet y tambin por medio de los recursos compartidos en una red local.
El correo electrnico es muy usado, puesto que es el medio ms fcil por el cual un atacante
puede enviar un archivo camuflado en el contenido de un correo para que la vctima lo
ejecute. Por lo general estos mensajes traen como asunto referencias de juegos, pornografa,
ocio, tarjetas de felicitaciones y aparentan en los archivos ser documentos de texto, imgenes
o archivos PDF, cuando su contenido trae el cdigo malicioso que permite el puente entre el
ordenador infectado y el atacante.
Una vez se ejecuta el cdigo malicioso en un ordenador, este notifica al atacante y permite a
su vez la conexin remota para que el delincuente tenga control total del ordenador sin que
el usuario se d cuenta y mucho menos sin el consentimiento del mismo.
Cmo protegernos?
Existen muchas medidas preventivas para evitar la infeccin de este tipo de virus y que no
necesitan de conocimientos tcnicos avanzados:
Cmo funciona?
Este ataque engaa a todos los componentes de la red, al router se le da a entender que es el
equivalente a todos los usuarios en la red local y a los usuarios conectados se les da a entender
que es el router que sirve como puerta de acceso, e esta manera ambas partes envan
informacin y a pesar de que muchos datos se encuentran encriptados, muchas partes se
envan en texto plano.
Para protegerse de este tipo de amenaza es necesario usar siempre sitios web con conexin
cifrada a travs de SSL HTTPS.
Activar la verificacin de dos pasos, es un mtodo efectivo que se aplica en muchos servicios
de mensajera instantnea, redes sociales y correos electrnicos, este factor aumenta la
seguridad del acceso a cuentas de usuarios.
El uso de redes VPN permite comunicacin por medio de un tnel de manera cifrada entre el
cliente y un servidor hacienda de este un proceso seguro.
Botnets: Es un trmino que hace referencia a un conjunto o a una red de robots informticos
conocidos tambin como bots que se ejecutan de manera automtica y de manera autnoma
donde el objetivo de estos es controlar de manera absoluta y remota los ordenadores y
servidores infectados.
Cmo funcionan?
Una botnet suele usar el protocolo IRC y en la actualidad hacen uso del protocolo HTTP lo
cual hace ms complejo la desarticulacin de esta amenaza en operacin.
Cmo protegerse?
Las posibilidades de un ataque Mitm siempre sern altas, por tales razones existen varios
tipos de tcnicas de defensas de autenticacin basadas en claves pblicas, contraseas, claves
secretas, autenticacin mutual fuerte y el uso de sistemas biomtricos. La integridad de las
claves pblicas deben asegurarse de alguna manera por lo cual debern ser secretas para las
contraseas debern contar con un requerimiento adicional de confidencialidad.
UDR Cali.
UNAD.
Referencias:
URL http://www.shellshocklabs.com/2012/10/funcionamiento-de-un-mitm-y-
como.html
URL http://www.itsitio.com/ar/que-es-un-ataque-man-in-the-middle-mitm/
URLhttps://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)#M.C3.A9tod
os_de_propagaci.C3.B3n
Qu es un troyano y cmo protegernos? - Panda Security
URL http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/
URL https://www.genbeta.com/seguridad/que-es-un-troyano-como-funciona-y-
como-podemos-protegernos