Capítulo 3
Capítulo 3
Capítulo 3
Las amenazas, las vulnerabilidades y los ataques son el objetivo central de los paladines de
ciberseguridad. Una amenaza a la ciberseguridad es la posibilidad de que ocurra un evento nocivo, como
un ataque. Una vulnerabilidad es una debilidad que hace que un objetivo sea susceptible a un ataque. Un
ataque es una explotación deliberada de una debilidad detectadas en sistemas de información de la
computadora, ya sea como objetivos específicos o simplemente como objetivos de la oportunidad. Los
delincuentes informáticos pueden tener diferentes motivaciones para seleccionar un objetivo de un
ataque. Los delincuentes cibernéticos tienen éxito al buscar e identificar continuamente los sistemas con
vulnerabilidades evidentes. Las víctimas comunes incluyen sistemas sin parches o sistemas que no
cuentan con detección de virus y de correo no deseado.
En este capítulo se examinan los ataques más comunes a la ciberseguridad. Los hechiceros cibernéticos
deben saber cómo funciona cada ataque, lo que aprovecha y cómo afecta a la víctima. El capítulo
comienza explicando la amenaza de malware y de código malicioso, y luego explica los tipos de trucos
involucrados en la ingeniería social. Un ataque cibernético es un tipo de maniobra ofensiva utilizada por
los delincuentes cibernéticos para atacar a los sistemas de información de la computadora, las redes
informáticas u otros dispositivos de la computadora, mediante un acto malicioso. Los delincuentes
cibernéticos lanzan maniobras ofensivas contra redes cableadas e inalámbricas.
¿Qué es el malware?
El software malicioso, o malware, es un término que se utiliza para describir el software diseñado para
interrumpir las operaciones de la computadora u obtener acceso a los sistemas informáticos, sin el
conocimiento o el permiso del usuario. El malware se ha convertido en un término general que se utiliza
para describir todo el software hostil o intruso. El término malware incluye virus, gusanos, troyanos,
ransomware, spyware, adware, scareware y otros programas maliciosos. El malware puede ser obvio y
simple de identificar o puede ser muy sigiloso y casi imposible de detectar.
Los delincuentes cibernéticos apuntan a los terminales del usuario mediante la instalación de malware.
Haga clic en Reproducir para ver una animación de los tres tipos más comunes de malware.
Virus
Un virus es un código malicioso ejecutable asociado a otro archivo ejecutable, como un programa
legítimo. La mayoría de los virus requieren la inicialización del usuario final y pueden activarse en un
momento o fecha específica. Los virus informáticos generalmente se propagan en una de tres maneras:
desde medios extraíbles; desde descargas de Internet y desde archivos adjuntos de correo electrónico.
Los virus pueden ser inofensivos y simplemente mostrar una imagen o pueden ser destructivos, como los
que modifican o borran datos. Para evitar la detección, un virus se transforma. El simple acto de abrir un
archivo puede activar un virus. Un sector de arranque o un virus del sistema de archivos, infecta las
unidades de memoria flash USB y puede propagarse al disco duro del sistema. La ejecución de un
programa específico puede activar un virus del programa. Una vez que el virus del programa está activo,
infectará generalmente otros programas en la computadora u otras computadoras de la red. El virus
Melissa es un ejemplo de virus que se propaga por correo electrónico. Melissa afectó a decenas de miles
de usuarios y causó daños por una cifra estimada en USD 1,2 mil millones. Haga clic aquí para leer más
sobre los virus.
Gusanos
Los gusanos son códigos maliciosos que se replican al explotar de manera independiente las
vulnerabilidades en las redes. Los gusanos, por lo general, ralentizan las redes. Mientras que un virus
requiere la ejecución de un programa del host, los gusanos pueden ejecutarse por sí mismos. A
excepción de la infección inicial, los gusanos ya no requieren la participación del usuario. Después de que
un gusano afecta a un host, se puede propagar muy rápido en la red. Los gusanos comparten patrones
similares. Todos tienen una vulnerabilidad de activación, una manera de propagarse y contienen una
carga útil.
Los gusanos son responsables de algunos de los ataques más devastadores en Internet. Por ejemplo, en
2001, el gusano Code Red infectó a 658 servidores. En 19 horas, el gusano infectó a más de 300 000
servidores.
Troyano
Un troyano es un malware que ejecuta operaciones maliciosas bajo la apariencia de una operación
deseada. Este código malicioso ataca los privilegios de usuario que lo ejecutan. Un troyano se diferencia
de un virus debido a que el troyano está relacionado con los archivos no ejecutables, como archivos de
imagen, de audio o juegos.
Una bomba lógica es un programa malicioso que utiliza un activador para reactivar el código malicioso.
Por ejemplo, los activadores pueden ser fechas,horas, otros programas en ejecución o la eliminación de
una cuenta de usuario. La bomba lógica permanece inactiva hasta que se produce el evento activador.
Una vez activada, una bomba lógica implementa un código malicioso que provoca daños en una
computadora. Una bomba lógica puede sabotear los registros de bases de datos, borrar los archivos y
atacar los sistemas operativos o aplicaciones. Los paladines cibernéticos descubrieron recientemente las
bombas lógicas que atacan y destruyen a los componentes de hardware de una estación de trabajo o un
servidor, como ventiladores de refrigeración, CPU, memorias, unidades de disco duro y fuentes de
alimentación. La bomba lógica abruma estos dispositivos hasta que se sobrecalientan o fallan.
El ransomware mantiene cautivo a un sistema informático o los datos que contiene hasta que el objetivo
haga un pago. El ransomware trabaja generalmente encriptando los datos de la computadora con una
clave desconocida para el usuario. El usuario debe pagar un rescate a los delincuentes para eliminar la
restricción.
Algunas otras versiones de ransomware pueden aprovechar vulnerabilidades específicas del sistema para
bloquearlo. El ransomware se propaga como un troyano y es el resultado de un archivo descargado o de
alguna debilidad del software.
El pago a través de un sistema de pago ilocalizable siempre es el objetivo del delincuente. Una vez que la
víctima paga, los delincuentes proporcionan un programa que descifra los archivos o envían un código de
desbloqueo. Haga clic aquí para leer más sobre el ransomware.
Una puerta trasera o un rootkit se refiere al programa o al código que genera un delincuente que ha
comprometido un sistema. La puerta trasera omite la autenticación normal que se utiliza para tener
acceso a un sistema. Algunos programas comunes de puerta trasera son Netbus y Back Orifice, que
permiten el acceso remoto a los usuarios no autorizados del sistema. El propósito de la puerta trasera es
otorgar a los delincuentes cibernéticos el acceso futuro al sistema, incluso si la organización arregla la
vulnerabilidad original utilizada para atacar al sistema. Por lo general, los delincuentes logran que los
usuarios autorizados ejecuten sin saberlo un programa de troyanos en su máquina para instalar la puerta
trasera.
Un rootkit modifica el sistema operativo para crear una puerta trasera. Los atacantes luego utilizan la
puerta trasera para acceder a la computadora de forma remota. La mayoría de los rootkits aprovecha las
vulnerabilidades de software para realizar el escalamiento de privilegios y modificar los archivos del
sistema. El escalamiento de privilegios aprovecha los errores de programación o las fallas de diseño para
otorgar al delincuente el acceso elevado a los recursos y datos de la red. También es común que los
rootkits modifiquen la informática forense del sistema y las herramientas de supervisión, por lo que es
muy difícil detectarlos. A menudo, el usuario debe limpiar y reinstalar el sistema operativo de una
computadora infectada por un rootkit.
Agregue la transcripción de medios
Defensa contra malware
Algunos pasos simples pueden ayudar a brindar protección contra todas las formas de malware.
Programa antivirus: la mayoría de los conjuntos de antivirus adquieren las formas más
generalizadas de malware. Sin embargo, los delincuentes cibernéticos desarrollan e implementan
nuevas amenazas a diario. Por lo tanto, la clave para una solución antivirus eficaz es mantener
actualizadas las firmas. Una firma es como una huella. Identifica las características de un código
malicioso.
El correo electrónico es un servicio universal utilizado por miles de millones de personas en todo el
mundo. Como uno de los servicios más populares, el correo electrónico se ha convertido en una
vulnerabilidad importante para usuarios y organizaciones. El correo no deseado, también conocido como
“correo basura”, es correo electrónico no solicitado. En la mayoría de los casos, el correo no deseado es
un método publicitario. Sin embargo, el correo no deseado se puede utilizar para enviar enlaces nocivos,
malware o contenido engañoso. El objetivo final es obtener información confidencial, como información de
un número de seguro social o de una cuenta bancaria. La mayor parte del correo no deseado proviene de
varias computadoras en redes infectadas por un virus o gusano. Estas computadoras comprometidas
envían la mayor cantidad posible de correo electrónico masivo.
Incluso con la implementación de estas características de seguridad, algunos correos no deseados aún
pueden llegar a la bandeja de entrada. Algunos de los indicadores más comunes de correo no deseado
son los siguientes:
El texto del correo electrónico tiene palabras mal escritas o puntuación extraña.
Si un usuario recibe un correo electrónico que contiene uno o más de estos indicadores, este no debe
abrir el correo electrónico ni los archivos adjuntos. Es muy común que la política de correo electrónico de
una organización requiera que un usuario que recibe este tipo de correo electrónico lo informe al personal
de seguridad cibernética. Casi todos los proveedores de correo electrónico filtran el correo electrónico no
deseado. Desafortunadamente, el correo electrónico no deseado aún consume ancho de banda y el
servidor del destinatario debe procesar el mensaje de igual manera.
El adware muestra generalmente los elementos emergentes molestos para generar ingresos para sus
autores. El malware puede analizar los intereses del usuario al realizar el seguimiento de los sitios web
visitados. Luego puede enviar la publicidad emergente en relación con esos sitios. Algunas versiones de
software instalan automáticamente el adware. Algunos adwares solo envían anuncios, pero también es
común que el adware incluya spyware.
El scareware convence al usuario a realizar acciones específicas según el temor. El scareware falsifica
ventanas emergentes que se asemejan a las ventanas de diálogo del sistema operativo. Estas ventanas
transportan los mensajes falsificados que exponen que el sistema está en riesgo o necesita la ejecución
de un programa específico para volver al funcionamiento normal. En realidad, no existen problemas y si el
usuario acepta y permite que el programa mencionado se ejecute, el malware infectará su sistema.
Falsificación de identidad
La suplantación de identidad es una forma de fraude. Los delincuentes cibernéticos utilizan el correo
electrónico, la mensajería instantánea u otros medios sociales para intentar recopilar información como
credenciales de inicio de sesión o información de la cuenta disfrazándose como una entidad o persona de
confianza. La suplantación de identidad ocurre cuando una parte maliciosa envía un correo electrónico
fraudulento disfrazado como fuente legítima y confiable. El objetivo de este mensaje es engañar al
destinatario para que instale malware en su dispositivo o comparta información personal o financiera. Un
ejemplo de suplantación de identidad es un correo electrónico falsificado similar al que provino de un
negocio minorista, que solicita al usuario que haga clic en un enlace para reclamar un premio. El enlace
puede ir a un sitio falso que solicita información personal o puede instalar un virus.
El «Smishing» (suplantación del servicio de mensajes cortos) es una suplantación de identidad mediante
la mensajería de texto en los teléfonos móviles. Los delincuentes se hacen pasar por una fuente legítima
en un intento por ganar la confianza de la víctima. Por ejemplo, un ataque de «smishing» puede enviar a
la víctima un enlace de sitio web. Cuando la víctima visita el sitio web, el malware se instala en el teléfono
móvil.
El «Pharming» es la suplantación de un sitio web legítimo en un esfuerzo por engañar a los usuarios al
ingresar sus credenciales. El «Pharming» dirige erróneamente a los usuarios a un sitio web falsas que
parece ser oficial. Las víctimas luego ingresan su información personal pensando que se conectaron a un
sitio legítimo.
El «Whaling» es un ataque de suplantación de identidad que apunta a objetivos de alto nivel dentro de
una organización, como ejecutivos sénior. Los objetivos adicionales incluyen políticos o celebridades.
Haga clic aquí para leer un artículo de RSA sobre la suplantación de identidad y las actividades de
«smishing», «vishing» y «whaling».
Las infracciones a la seguridad pueden afectar a los navegadores web al mostrar anuncios emergentes,
recopilar información de identificación personal o instalar adware, virus o spyware. Un delincuente puede
hackear el archivo ejecutable de un navegador, los componentes de un navegador o sus complementos.
Complementos
Hasta hace poco, los complementos tenían un registro notable de seguridad. Si bien el contenido basado
en flash creció y se hizo más popular, los delincuentes examinaron los complementos y el software de
Flash, determinaron las vulnerabilidades y atacaron a Flash Player. El ataque exitoso puede provocar el
colapso de un sistema o permitir que un delincuente tome el control del sistema afectado. Espere el
aumento de las pérdidas de datos a medida que los delincuentes sigan investigando las vulnerabilidades
de los complementos y protocolos más populares.
Envenenamiento SEO
Los motores de búsqueda, como Google, funcionan clasificando páginas y presentando resultados
relevantes conforme a las consultas de búsqueda de los usuarios. Según la importancia del contenido del
sitio web, puede aparecer más arriba o más abajo en la lista de resultados de la búsqueda. La SEO
(optimización de motores de búsqueda) es un conjunto de técnicas utilizadas para mejorar la clasificación
de un sitio web por un motor de búsqueda. Aunque muchas empresas legítimas se especializan en la
optimización de sitios web para mejorar su posición, el envenenamiento SEO utiliza la SEO para hacer
que un sitio web malicioso aparezca más arriba en los resultados de la búsqueda.
El objetivo más común del envenenamiento SEO es aumentar el tráfico a sitios maliciosos que puedan
alojar malware o perpetrar la ingeniería social. Para forzar un sitio malicioso para que califique más alto
en los resultados de la búsqueda, los atacantes se aprovechan de los términos de búsqueda populares.
Secuestrador de navegadores
Los métodos para tratar con correo no deseado incluyen el filtrado de correo electrónico, la formación del
usuario sobre las precauciones frente a correos electrónicos desconocidos y el uso de filtros de host y del
servidor.
Es difícil detener el correo electrónico no deseado, pero existen maneras de reducir sus efectos. Por
ejemplo, la mayoría de los ISP filtran el correo no deseado antes de que llegue a la bandeja de entrada
del usuario. Muchos antivirus y programas de software de correo electrónico realizan automáticamente el
filtrado de correo electrónico. Esto significa que detectan y eliminan el correo no deseado de la bandeja
de entrada del correo electrónico.
Las organizaciones también advierten a los empleados sobre los peligros de abrir archivos adjuntos de
correo electrónico que pueden contener un virus o un gusano. No suponga que los archivos adjuntos de
correo electrónico son seguros, aun cuando provengan de un contacto de confianza. Un virus puede
intentar propagarse al usar la computadora del emisor. Siempre examine los archivos adjuntos de correo
electrónico antes de abrirlos.
El Grupo de trabajo contra la suplantación de identidad (APWG) es una asociación del sector que se
dedica a eliminar el robo de identidad y el fraude ocasionado por la suplantación de identidad y la
suplantación de correo electrónico.
Si mantiene todo el software actualizado, esto garantiza que el sistema tenga todos los últimos parches
de seguridad aplicados para remover las vulnerabilidades conocidas. Haga clic aquí para obtener más
información sobre cómo evitar ataques al navegador
Ingeniería social
La ingeniería social es un medio completamente no técnico por el que el delincuente reúne información
sobre un objetivo. La ingeniería social es un ataque que intenta manipular a las personas para que
realicen acciones o divulguen información confidencial.
Los ingenieros sociales con frecuencia dependen de la disposición de las personas para ser útiles, pero
también se aprovechan de sus vulnerabilidades. Por ejemplo, un atacante puede llamar a un empleado
autorizado con un problema urgente que requiere acceso inmediato a la red. El atacante puede atraer la
vanidad o la codicia del empleado o invocar la autoridad mediante técnicas de nombres.
Pretexto: esto es cuando un atacante llama a una persona y miente en el intento de obtener acceso a
datos privilegiados. Un ejemplo implica a un atacante que pretende necesitar datos personales o
financieros para confirmar la identidad del destinatario.
Algo por algo (quid pro quo): esto es cuando un atacante solicita información personal de una parte a
cambio de algo, por ejemplo, un obsequio.
En esta figura se muestra un ejemplo de ingeniería social. El atacante se hace pasar por un compañero
de trabajo de confianza para recopilar información de una víctima desprevenida. Por ejemplo, el atacante
puede llamar y decir, “Hola, soy Amy de soporte técnico. Necesitamos actualizar el software de su
computadora después del horario laboral. ¿Cuáles son su nombre de usuario y su contraseña? Puede
cambiar la contraseña mañana cuando inicie sesión.”
Los ingenieros sociales utilizan varias tácticas. Las tácticas de ingeniería social incluyen las siguientes:
Autoridad: es más probable que las personas cumplan cuando reciben las instrucciones de “una
autoridad”
Intimidación: los delincuentes hostigan a una víctima para que tome medidas
Consenso/prueba social: las personas tomarán medidas si sienten que a otras personas les gusta
también
Escasez: las personas tomarán medidas cuando consideren que existe una cantidad limitada
Urgencia: las personas tomarán medidas cuando consideren que existe un tiempo limitado
Familiaridad/agrado: los delincuentes desarrollan una buena relación con la víctima para establecer
una relación y confianza
Confianza: los delincuentes crean una relación de confianza con una víctima la cual puede tomar
más tiempo en establecerse.
Los profesionales en ciberseguridad son responsables de formar a otras personas en la organización con
respecto a las tácticas de los ingenieros sociales. Haga clic aquí para obtener más información sobre las
tácticas de ingeniería social.
La figura proporciona los siguientes ejemplos de tácticas de ingeniería social: Autoridad: un ejecutivo abre
un archivo PDF infectado que parece una citación oficial. Intimidación: la secretaria de un ejecutivo recibe
una llamada que indica que su jefe está a punto de dar una presentación importante, pero sus archivos
están dañados. El delincuente cibernético solicita que los archivos se le envíen inmediatamente.
Consenso: los criminales crean páginas web con testimonios falsos que promueven un producto e indican
que es seguro. Escasez: los delincuentes ofrecen una oportunidad limitada que no durará y esperan
estimular a la víctima para que tome medidas rápidamente. Urgencia: los delincuentes establecen un
plazo para tomar medidas según un precio determinado. Familiaridad: es más probable que las personas
hagan lo que otra persona les dice si les gusta esa persona. Confianza: un “experto en seguridad” llama a
la víctima para ofrecerle asesoramiento y obtener las credenciales de respaldo. Mientras ayuda a la
víctima, el delincuente detecta un “error grave” que requiere atención inmediata. La solución brinda la
oportunidad al delincuente.
«Espiar por encima del hombro» y «hurgar en la basura»
Un delincuente observa, o espía por encima del hombre, para recoger los PIN, los códigos de acceso o
los números de tarjetas de crédito. Un atacante puede estar muy cerca de su víctima o puede utilizar los
prismáticos o las cámaras de circuito cerrado para espiar. Ese es un motivo por el que una persona solo
puede leer una pantalla de ATM en determinados ángulos. Estos tipos de medidas de seguridad hacen la
técnica de espiar por encima del hombro sea mucho más difícil.
«La basura de un hombre es el tesoro de otro hombre». Esta frase puede ser especialmente cierta en la
actividad de «búsqueda en la basura» que es el proceso por el cual se busca en la basura de un objetivo
para ver qué información desecha una organización. Tenga en cuenta proteger el receptáculo de basura.
Cualquier información confidencial debe desecharse correctamente mediante el destrozo o el uso de
bolsas para incineración, un contenedor que conserva los documentos confidenciales para la destrucción
posterior mediante incineración.
La simulación de identidad es la acción de pretender ser alguien más. Por ejemplo, una reciente estafa
telefónica afectó a los contribuyentes. Un delincuente, que se presentó como empleado del IRS, le dijo a
las víctimas que debían dinero al IRS. Las víctimas deben pagar de inmediato a través de una
transferencia bancaria. El imitador amenazó que si no pagaba, esto generaría un arresto. Los
delincuentes también utilizan la simulación para atacar a otras personas. Pueden poner en riesgo la
credibilidad de las personas al utilizan las publicaciones del sitio web o de los medios sociales.
Un engaño es un acto realizado con la intención de embaucar o engañar. Un engaño cibernético puede
causar tanta interrupción como puede provocar una violación real. Un engaño provoca la reacción de un
usuario. La reacción puede provocar miedo innecesario y comportamiento irracional. Los usuarios
transmiten los engaños a través del correo electrónico y de los medios sociales. Haga clic aquí para visitar
un sitio web que ofrece una lista de los mensajes de engaños.
Agregue la transcripción de medios
«Piggybacking» y «Tailgating»
El «Piggybacking» es una práctica mediante la cual un delincuente sigue a una persona autorizada a
todas partes para obtener ingreso a una ubicación segura o a un área restringida. Los delincuentes
utilizan varios métodos para efectuar la actividad de «piggyback»:
Apuntan a una víctima que es descuidada con respecto a las reglas de las instalaciones
Una trampa evita la práctica de «piggybacking» al usar dos conjuntos de puertas. Una vez que las
personas ingresan a una puerta externa, esa puerta debe cerrarse antes de ingresar a la puerta interna.
Si en el lugar de trabajo reenvía correos electrónicos engañosos y otras bromas, películas graciosas y
correos electrónicos que no están relacionados con el trabajo, puede violar la política de uso aceptable de
la empresa y esto puede generar medidas disciplinarias. Haga clic aquí para visitar un sitio web que
publica rumores y controla la información
Nunca proporcione información confidencial o credenciales por correo electrónico, sesiones de chat,
en persona o por teléfono a desconocidos.
Resista el impulso de hacer clic en correos electrónicos y enlaces de sitio web atractivos.
Cantidad abrumadora de tráfico: el atacante envía una gran cantidad de datos a una velocidad
que la red, el host o la aplicación no puede manejar. Esto ocasiona una disminución de la velocidad
de transmisión o respuesta o una falla en un dispositivo o servicio.
Los ataques de DoS son un riesgo importante porque pueden interrumpir fácilmente la comunicación y
causar una pérdida significativa de tiempo y dinero. Estos ataques son relativamente simples de llevar a
cabo, incluso por un atacante inexperto.
Un ataque de DoS distribuida (DDoS) es similar a un ataque de DoS pero proviene de múltiples fuentes
coordinadas. Por ejemplo, un ataque de DDoS podría darse de la siguiente manera:
Un atacante crea una red de hosts infectados, denominada botnet, compuesta por zombis. Los zombis
son hosts infectados. El atacante utiliza sistemas del controlador para controlar a los zombis. Las
computadoras zombis constantemente analizan e infectan más hosts, lo que genera más zombis. Cuando
está listo, el pirata informático proporciona instrucciones a los sistemas manipuladores para que los botnet
de zombis lleven a cabo un ataque de DDoS.
Haga clic en Reproducir en la Figura 2 para ver las animaciones de un ataque de DDoS. Un ataque de
denegación de servicio distribuido (DDoS) utiliza muchos zombis para sobrecargar un objetivo.
En la Figura 1 se muestra un ataque de denegación de servicio que lanzó un atacante contra el servidor
web de una empresa. En la Figura 2 se muestra un ataque de denegación de servicio distribuida cuando
el atacante crea una red de «zombis» para participar en el ataque.
Análisis
La técnica de análisis es similar a escuchar a escondidas a alguien. Ocurre cuando los atacantes
examinan todo el tráfico de red a medida que pasa por la NIC, independientemente de si el tráfico está
dirigidos a ellos o no. Los delincuentes logran realizar análisis de la red con una aplicación de software,
dispositivo de hardware o una combinación de ambos. Como se muestra en la figura, la práctica de
análisis consiste en ver todo el tráfico de red o puede dirigirse a un protocolo, un servicio o incluso una
cadena de caracteres específica, como un inicio de sesión o una contraseña. Algunos analizadores de
protocolos de red observan todo el tráfico y modifican todo el tráfico o parte de este.
La práctica de análisis también tiene sus beneficios. Los administradores de red pueden utilizar
analizadores de protocolos para analizar el tráfico de red, identificar problemas de ancho de banda y para
solucionar otros problemas de red.
La falsificación de identidad es un ataque que aprovecha una relación de confianza entre dos sistemas. Si
dos sistemas aceptan la autenticación lograda por cada uno, es posible que una persona registrada en un
sistema no pase nuevamente por un proceso de autenticación para acceder al otro sistema. Un atacante
puede aprovechar esta disposición al enviar un paquete a un sistema que parece provenir de un sistema
confiable. Dado que la relación de confianza existe, el sistema objetivo puede realizar la tarea solicitada
sin autenticación.
La falsificación de direcciones MAC se produce cuando una computadora acepta los paquetes de
datos según la dirección MAC de otra computadora.
Un delincuente realiza un ataque man-in-the-middle (MitM) al interceptar las comunicaciones entre las
computadoras para robar la información que transita por la red. El delincuente también puede elegir
manipular los mensajes y retransmitir información falsa entre los hosts ya que estos desconocen que se
produjo una modificación en los mensajes. El ataque MitM permite que el delincuente tome el control de
un dispositivo sin el conocimiento del usuario.
Haga clic en los pasos de la figura para aprender los conceptos básicos de un ataque MitM.
Un ataque de repetición se produce cuando un atacante captura una porción de una comunicación entre
dos hosts y luego transmite el mensaje capturado más adelante. Los ataques de repetición evitan los
mecanismos de autenticación.
Un ataque de día cero, a veces denominado una amenaza de día cero, es un ataque de la computadora
que intenta explotar las vulnerabilidades del software que son desconocidas o no reveladas por el
proveedor de software. El término hora cero describe el momento en que alguien descubre el ataque.
Durante el tiempo que le toma al proveedor de software desarrollar y lanzar un parche, la red es
vulnerable a estos ataques, como se muestra en la figura. La defensa contra estos rápidos ataques
requiere que los profesionales de seguridad de red adopten una visión más sofisticada de la arquitectura
de red. Ya no es posible contener las intrusiones en algunos puntos de la red.
En la figura se proporciona una línea de tiempo que muestra el retraso entre el lanzamiento de malware
(día 0) y el tiempo que demora la primera firma antivirus (día 16).
Registro del teclado
El registro del teclado es un programa de software que registra las teclas de los usuarios del sistema. Los
delincuentes pueden implementar registros de teclas mediante software instalado en un sistema
informático o a través de hardware conectado físicamente a una computadora. El delincuente configura el
software de registro de claves para enviar por correo electrónico el archivo de registro. Las teclas
capturadas en el archivo de registro pueden revelar nombres de usuario, contraseñas, sitios web visitados
y otra información confidencial.
Los registros de teclado pueden ser software comerciales y legítimos. A menudo, los padres adquieren
software de registro de clave para realizar el seguimiento de sitios web y del comportamiento de los niños
que utilizan Internet. Muchas aplicaciones antispyware pueden detectar y eliminar registros de clave no
autorizados. Si bien el software de registro de claves es legal, los delincuentes usan el software para fines
ilegales.
Una organización puede realizar varios pasos para defenderse de diversos ataques. Configure firewalls
para descartar cualquier paquete fuera de la red que tenga direcciones que indican que se originaron
dentro de la red. Esta situación no ocurre normalmente, e indica que un delincuente cibernéticos intentó
realizar un ataque de suplantación de identidad.
Para evitar ataques de DoS y DDoS, asegúrese de que los parches y las actualizaciones sean actuales,
distribuya la carga de trabajo en todos los sistemas de servidores y bloquee los paquetes de Prootocolo
de mensajería de control de Internet (ICMP) en la frontera. Los dispositivos de red utilizan paquetes ICMP
para enviar mensajes de error. Por ejemplo, el comando ping utiliza paquetes ICMP para verificar que un
dispositivo pueda comunicarse con otra en la red.
Los sistemas pueden evitar ser víctimas de un ataque de repetición al cifrar el tráfico, proporcionar
autenticación criptográfica e incluir una marca de tiempo con cada parte del mensaje. Haga clic aquí para
obtener más información sobre las maneras de evitar ataques cibernéticos.
Esta prueba de laboratorio presentará herramientas que pueden detectar amenazas y eliminar
vulnerabilidades de un host.
Grayware y SMiShing
La técnica de Grayware se está convirtiendo en una área problemática en la seguridad móvil con la
popularidad de los smartphones. La técnica de Grayware incluye aplicaciones que se comportan de
manera molesta o no deseada. La técnica de Grayware puede no tener un malware reconocible, pero aún
puede representar un riesgo para el usuario. Por ejemplo, el grayware puede rastrear la ubicación del
usuario. Los creadores de grayware mantienen generalmente la legitimidad al incluir las capacidades de
una aplicación en la letra chica del contrato de licencia de software. Los usuarios instalan muchas
aplicaciones móviles sin considerar realmente sus capacidades.
Un punto de acceso dudoso es un punto de acceso inalámbrico instalado en una red segura sin
autorización explícita. Un punto de acceso dudoso se puede configurar de dos maneras. La primera es
cuando un empleado bienintencionado intenta ser útil al facilitar la conexión de dispositivos móviles. La
segunda manera es cuando un delincuente tiene acceso físico a una organización al escabullirse e
instalar el punto de acceso dudoso. Dado que ambas son maneras no autorizadas, presentan riesgos
para la organización.
Un punto de acceso dudoso también puede referirse al punto de acceso de un delincuente. En este caso,
el delincuente configura el punto de acceso como un dispositivo de MitM para captar información de inicio
de sesión de los usuarios.
Un ataque con AP de red intrusa utiliza el punto de acceso de delictiva gracias a una mayor potencia y
antenas más altas de ganancias de ser una mejor opción de conexión para los usuarios. Una vez que los
usuarios se conectan al punto de acceso no autorizado, los delincuentes pueden analizar el tráfico y
ejecutar ataques de MitM.
Interferencia de RF
La frecuencia, la modulación y el poder del que realiza la interferencia de RF debe ser igual a la del
dispositivo que el delincuente desea discontinuar para interferir correctamente la señal inalámbrica.
«Bluejacking» y «Bluesnarfing»
El Bluetooth es un protocolo de corto alcance y baja energía. El Bluetooth transmite datos en una red de
área personal, o PAN, y puede incluir dispositivos como teléfonos móviles, PC portátiles e impresoras. El
Bluetooth ha pasado por varias versiones nuevas. La configuración sencilla es una característica del
Bluetooth, por lo que no hay necesidad de usar direcciones de red. El Bluetooth utiliza el emparejamiento
para establecer la relación entre los dispositivos. Al establecer el emparejamiento, ambos dispositivos
utilizan la misma clave de acceso.
Las vulnerabilidades del Bluetooth han surgido, pero por el rango limitado de Bluetooth, la víctima y al
atacante deba estar dentro del rango de la otra persona.
El «Bluejacking» es el término que se utiliza para enviar mensajes no autorizados a otro dispositivo
Bluetooth. Una variación de esto es enviar una imagen impactante a otro dispositivo.
El protocolo WEP utiliza una clave para la encriptación. No existen disposiciones para la administración
de claves con WEP, por lo que la cantidad de personas que comparten la clave crecerá continuamente.
Dado que todas las personas utilizan la misma clave, el delincuente tiene acceso a una gran cantidad de
tráfico para los ataques analíticos.
El WEP también tiene varios problemas con el vector de inicialización (IV) que es uno de los componentes
del sistema criptográfico:
Es estático, por lo que los flujos de claves idénticas se repetirán en una red ocupada.
El protocolo de acceso protegido Wi-Fi (WPA) y luego el WPA2 salieron como protocolos mejorados para
reemplazar al protocolo WEP. El protocolo WPA2 no tienen los mismos problemas de encriptación porque
un atacante no puede recuperar la clave al observar el tráfico. El protocolo WPA2 es susceptible a
ataques porque los delincuentes cibernéticos pueden analizar los paquetes que se envían entre el punto
de acceso y un usuario legítimo. Los delincuentes cibernéticos utilizan un analizador de protocolos de
paquetes y luego ejecutan los ataques sin conexión en la contraseña.
Existen varios pasos a seguir para defenderse de los ataques a los dispositivos móviles e inalámbricos.
La mayoría de los productos de WLAN utilizan configuraciones predeterminadas. Aproveche las
características básicas de seguridad inalámbrica como la autenticación y la encriptación al cambiar los
ajustes de configuración predeterminada.
Restrinja la ubicación del punto de acceso con la red al colocar estos dispositivos fuera del firewall o
dentro de una zona perimetral (DMZ) que contenga otros dispositivos no confiables, como correo
electrónico y servidores web.
Las herramientas de WLAN como NetStumbler pueden descubrir puntos de acceso dudosos o estaciones
de trabajo no autorizadas. Desarrolle una política de invitado para abordar la necesidad cuando los
invitados legítimos necesitan conectarse a Internet mientras están de visita. Para los empleados
autorizados, utilice una red privada virtual (VPN) de acceso remoto para el acceso a la WLAN.
En esta práctica de laboratorio de Packet Tracer se presentarán las medidas de seguridad utilizadas para
prevenir ataques en dispositivos móviles e inalámbricos.
El scripts entre sitios (XSS) es una vulnerabilidad que se encuentra en las aplicaciones Web. El XSS
permite a los delincuentes inyectar scripts en las páginas web que ven los usuarios. Este script puede
contener un código malicioso.
Los scripts entre sitios tienen tres participantes: el delincuente, la víctima y el sitio web. El delincuente
cibernético no apunta a una víctima directamente. El delincuente aprovecha la vulnerabilidad en un sitio
web o una aplicación web. Los delincuentes introducen scripts de cliente en sitios web que ven los
usuarios, las víctimas. El script malicioso se transfiere sin saberlo al navegador del usuario. Un script
malicioso de este tipo puede acceder a cookies, tokens de sesiones u otra información confidencial. Si los
delincuentes obtienen la cookie de sesión de la víctima, pueden suplantar la identidad de ese usuario.
Inyección de códigos
Una manera de almacenar datos en un sitio web es utilizar una base de datos. Existen diferentes tipos de
bases de datos, como una base de datos de Lenguaje de consulta estructurado (SQL) o una base de
datos de Lenguaje de marcado extensible (XML). Los ataques de inyección XML y SQL aprovechan las
debilidades del programa, como no validar las consultas de la base de datos correctamente.
Inyección XML
Cuando se utiliza una base de datos de XML, una inyección XML es un ataque que puede dañar los
datos. Una vez que el usuario proporciona la entrada, el sistema obtiene acceso a los datos necesarios
mediante una consulta. El problema se produce cuando el sistema no inspecciona correctamente la
solicitud de entrada proporcionada por el usuario. Los delincuentes pueden manipular la consulta al
programarla para que se adapte a sus necesidades y puedan tener acceso a la información de la base de
datos.
Todos los datos confidenciales almacenados en la base de datos son accesibles para los delincuentes y
pueden hacer cualquier cantidad de cambios en el sitio web. Un ataque de inyección XML amenaza a la
seguridad del sitio web.
Inyección SQL
El delincuente cibernético ataca a una vulnerabilidad al insertar una declaración maliciosa de SQL en un
campo de entrada. Nuevamente, el sistema no filtra correctamente los caracteres de entrada del usuario
en una declaración de SQL. Los delincuentes utilizan la inyección SQL en sitios web o cualquier base de
datos SQL.
Los delincuentes pueden suplantar la identidad, modificar datos existentes, destruir datos o convertirse en
administradores de servidores de bases de datos.
Un desbordamiento de búfer se produce cuando los datos van más allá de los límites de un búfer. Los
búferes son áreas de memoria asignadas a una aplicación. Al cambiar los datos más allá de los límites de
un búfer, la aplicación accede a la memoria asignada a otros procesos. Esto puede llevar a un bloqueo
del sistema, comprometer los datos u ocasionar el escalamiento de los privilegios.
El CERT/CC de la Universidad de Carnegie Mellon estima que casi la mitad de todos los ataques de
programas informáticos surgen históricamente de alguna forma de desbordamiento del búfer. La
clasificación genérica de desbordamientos del búfer incluye muchas variantes, como rebasamientos de
búfer estático, errores de indexación, errores de cadena de formato, incompatibilidades de tamaño del
búfer ANSI y Unicode, y rebasamiento en pila.
Las vulnerabilidades que permiten que los delincuentes cibernéticos ejecuten códigos maliciosos y tomen
el control de un sistema con los privilegios del usuario que ejecuta la aplicación. La ejecución remota de
códigos permite que un delictiva ejecutar cualquier comando en una máquina de destino.
Considere, por ejemplo, Metasploit. Metasploit es una herramienta para desarrollar y ejecutar el código de
ataque contra un objetivo remoto. Meterpreter es un módulo de ataque dentro de Metasploit que
proporciona características avanzadas. Meterpreter permite a los delincuentes escribir sus propias
extensiones como un objeto compartido. Los delincuentes cargan e introducen estos archivos en un
proceso en ejecución del objetivo. Meterpreter carga y ejecuta todas las extensiones de la memoria, para
que nunca incluyan la unidad de disco duro. Esto también significa que estos archivos se desplazan bajo
el radar de la detección antivirus Meterpreter tiene un módulo para controlar la cámara web de un sistema
remoto. Una vez que el delincuente instala Meterpreter en el sistema de la víctima, este puede ver y
capturar imágenes desde la cámara web de la víctima.
Al explorar la Web, es posible que algunas páginas no funcionen correctamente a menos que el usuario
instale un control ActiveX. Los controles ActiveX y Java proporcionan la funcionalidad de un complemento
a Internet Explorer. Los controles ActiveX son piezas de software instalados por usuarios para
proporcionar funcionalidades extendidas. Los terceros escriben algunos controles ActiveX y estos pueden
ser maliciosos. Pueden monitorear los hábitos de navegación, instalar malware o registrar teclas. Los
controles ActiveX también funcionan en otras aplicaciones de Microsoft.
Java opera a través de un intérprete, la Máquina virtual Java (JVM). La JVM habilita la funcionalidad del
programa de Java. La JVM aísla el código no confiable del resto del sistema operativo. Existen
vulnerabilidades que permiten que el código no confiable sortee las restricciones impuestas por el
sandbox. También existen vulnerabilidades en la biblioteca de clase Java, que una aplicación utiliza para
su seguridad. Java es la segunda vulnerabilidad de seguridad más grande junto al complemento Flash de
Adobe.
La primera línea de defensa contra un ataque a las aplicaciones es escribir un código sólido.
Independientemente del idioma usado o el origen de entrada externa, la práctica de programación
prudente es tratar como hostil las entradas que estén fuera de una función. Valide todas las entradas
como si fueran hostiles.
Mantenga actualizado todo el software, que incluye sistemas operativos y aplicaciones, y no ignore los
indicadores de actualización. No todos los programas se actualizan automáticamente. Como mínimo,
seleccione la opción de actualización manual. Las actualizaciones manuales permiten a los usuarios ver
exactamente qué actualizaciones se realizan.