Nombre: Carlos Daniel
Apellido: Angeles Espinal
Materia: Ciberseguridad
Matricula: 2022-0232
Nombre de la institución: Instituto Tecnológico de Las Américas (ITLA)
Tema: Capitulo 7
Nombre del instructor/a: María Antonia Pineda
Fecha: 18/03/2022
Amenazas
Se entiende como amenaza informática toda aquella acción que aprovecha una vulnerabilidad
para atacar o invadir un sistema informático. Las amenazas informáticas para las empresas
provienen en gran medida de ataques externos, aunque también existen amenazas internas (como
robo de información o uso inadecuado de los sistemas).
Son muchas las amenazas informáticas a las que están expuestas las empresas en la actualidad.
Por eso la inversión en ciberseguridad y sistema de protección ha experimentado un gran
aumento en los últimos años, siendo los profesionales en ciberseguridad uno de los perfiles más
buscados en el sector de la informática.
Vulnerabilidades
Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone en riesgo la
seguridad de la misma. Se trata de un “agujero” que puede ser producido por un error de
configuración, una carencia de procedimientos o un fallo de diseño. Los ciberdelincuentes
aprovechan las vulnerabilidades de los sistemas informáticos (por ejemplo, de los sistemas
operativos) para poder entrar en los mismos y realizar actividades ilegales, robar información
sensible o interrumpir su funcionamiento.
Las vulnerabilidades son una de las principales causas por las que una empresa puede sufrir
un ataque informático contra sus sistemas. Por eso siempre es recomendable actualizar a las
últimas versiones, las aplicaciones informáticas, sistemas de protección y sistemas operativos,
pues esas actualizaciones contienen muchas correcciones sobre vulnerabilidades descubiertas.
Ataques
Un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso
sin autorización o utilizar un activo. Un ciberataque o ataque informático, es cualquier maniobra
ofensiva de explotación deliberada que tiene como objetivo de tomar el control, desestabilizar o
dañar un sistema informático (ordenador, red privada, etcétera). El atacante es un individuo u
organización que intenta obtener el control de un sistema informático para utilizarlo con fines
maliciosos, robo de información o de hacer daño a su objetivo. Un ciberataque utiliza códigos
maliciosos, para corromper los códigos, datos privados o algoritmos, generando consecuencias
que comprometen y vulneran la seguridad de los sistemas de información.
Algunos ciberataques, dependiendo de donde se realice, a quién o cuándo, forman parte de
una guerra informática o de un ataque de ciberterrorismo. Actualmente los ataques son más
sofisticados en incluso más ingeniosos.
Tipos de Malware
Ransomware
El ransomware es la versión malware de la nota de rescate de un secuestrador. Suele funcionar
bloqueando o denegando el acceso a su dispositivo y sus archivos hasta que pague un rescate al
hacker. Cualquier persona o grupo que guarde información esencial en sus dispositivos corre
peligro frente a la amenaza del ransomware.
Spyware
El spyware recaba información sobre un dispositivo o red para luego enviársela al atacante. Los
hackers suelen utilizar spyware para supervisar la actividad en Internet de una persona y
recopilar datos personales, incluidas credenciales de inicio de sesión, números de tarjeta de
crédito o información financiera, con el propósito de cometer fraude o robo de identidad.
Gusanos
Los gusanos están diseñados con un objetivo en mente: proliferar. Un gusano infecta un equipo y
después se replica y se extiende a dispositivos adicionales, permaneciendo activo en todas las
máquinas afectadas. Algunos gusanos actúan como mensajeros para instalar malware adicional.
Otros están diseñados solo para extenderse y no causan daño intencionadamente a las máquinas
anfitrionas, aunque siguen atestando las redes con sus demandas de ancho de banda.
Adware
El trabajo del adware es crear ingresos para el desarrollador sometiendo a la víctima a publicidad
no deseada. Algunos tipos comunes de adware son los juegos gratuitos y las barras de
herramientas para el navegador. Recaban datos personales acerca de la víctima y después los
emplean para personalizar los anuncios que muestran. Aunque la mayoría del adware se instala
de forma legal, no por ello es menos molesto que otros tipos de malware.
Troyanos
Los antiguos poetas griegos hablaban de unos guerreros atenienses que se escondieron en un
gigantesco caballo de madera para luego salir del interior, una vez que los troyanos lo arrastraron
tras las murallas de la ciudad. Por tanto, un caballo de Troya es un vehículo que oculta
atacantes. El malware troyano se infiltra en el dispositivo de una víctima presentándose como
software legítimo. Una vez instalado, el troyano se activa y, en ocasiones, llega incluso a
descargar malware adicional.
Redes de robots (botnets)
Una red de robots no es un tipo de malware, sino una red de equipos o de código informático que
puede desarrollar o ejecutar malware. Los atacantes infectan un grupo de equipos con software
malicioso conocido como “robots” (o “bots”), capaz de recibir órdenes desde su controlador. A
continuación, estos equipos forman una red que proporciona al controlador acceso a una
capacidad de procesamiento sustancial. Dicha capacidad puede emplearse para coordinar
ataques, enviar spam, robar datos y crear anuncios falsos en su navegador.
Tipos de ataques
1. Malware
El término Malware se refiere de forma genérica a cualquier software malicioso que tiene por
objetivo infiltrarse en un sistema para dañarlo. Aunque se parece a lo que comúnmente se le
conoce como virus, este último es un tipo de malware y existe en la misma categoría junto con
los gusanos, troyanos, etc.
2. Virus
El virus es un código que infecta los archivos del sistema mediante un código maligno, pero para
que esto ocurra necesita que un usuario lo ejecute. Una vez que este entre en funcionamiento, se
disemina por todo el sistema y todo elemento al que nuestra cuenta tenga acceso, desde
dispositivos de hardware hasta unidades virtuales o ubicaciones remotas en una red.
3. Gusanos
Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las
difunde por la red. A diferencia del virus, no necesita nuestra intervención, ni de un medio de
respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de
detectar, pues al tener como objetivo el difundir e infectar a otros equipos, no afectan al
funcionamiento normal del sistema.
Su uso principal es el de la creación de botnets, que son granjas de equipos zombies utilizados
para ejecutar acciones de forma remota como por ejemplo un ataque DDoS a otro sistema.
4. Troyanos
Son similares a los virus, pero persiguiendo objetivos diferentes. Mientras que el virus es
destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la
entrada de otros programas maliciosos.
Su nombre es alusivo al “Caballo de Troya” porque su misión es precisamente, pasar
desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza potencial. No se
propagan a sí mismos y suelen estar integrados en archivos ejecutables aparentemente
inofensivos.
5. Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo
suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar
información sobre nuestro equipo sin despertar nuestra preocupación, e incluso instalar otros
programas sin que nos demos cuenta de ello.
6. AdWare
La función principal del adware es la de mostrar publicidad de forma invasiva. Aunque su
intención no es la de dañar equipos, es considerado por algunos una clase de spyware, ya que
puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y
orientar mejor el tipo de publicidad.
7. Ransomware
Este es uno de los más sofisticados y modernos malwares, ya que lo que hace es secuestrar datos
(encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una transferencia en
criptomonedas, para evitar el rastreo y localización de la transferencia. Este tipo de ciberataque
va en aumento y debido a sus recientes variaciones es uno de los más temidos en la actualidad.
8. Doxing
Es un término utilizado para describir la práctica en Internet de investigación y publicación de
información privada sobre un individuo o una organización, generalmente con el propósito de
intimidar, humillar o amenazar.
Actualmente esta práctica se ha combinado con el ransomware, de tal manera que si la empresa
se niega a pagar el rescate por desencriptar la información esta será publicada en Internet
generando perjuicio económico y reputacional.
9. Phishing
El phishing no es un software, se trata de diversas técnicas de “Ingeniería social” como la
suplantación de identidad, con el fin de obtener datos privados de las víctimas, como por ejemplo
las contraseñas o datos bancarios.
Los medios más utilizados son el correo electrónico, mensajería o llamadas telefónicas, mediante
el cual el atacante se hace pasar por alguna entidad u organización conocida, solicitando datos
confidenciales, para posteriormente utilizar esos datos en beneficio propio.
A la fecha, el phishing es uno de los ataques más habituales dirigidos tanto a miembros de una
empresa, como a personas naturales mediante una práctica llamada spear fishing, en el cual se
busca usurpar la identidad en perjuicio de una persona seleccionada por su alto nivel de
vulnerabilidad.
10. Denegación de servicio distribuido (DDoS)
Los ataques de DDoS consisten en realizar tantas peticiones a un servidor, como para lograr que
este colapse o se bloquee. Existen diversas técnicas, entre ellas la más común es el uso de
botnets, equipos infectados con troyanos y gusanos en los cuales los usuarios no saben que están
formando parte del ataque.
De todos los tipos de ataques informáticos este es uno de los más conocidos y temidos, ya que es
muy económica su ejecución y muy difícil de rastrear al atacante.
De esta forma, la eficacia de los ataques DDoS se debe a que no tienen que superar las medidas
de seguridad que protegen un servidor, pues no intentan penetrar en su interior, solo bloquearlo
generando severas pérdidas económicas al negocio objetivo.
Ataques de Ingeniería Social
La definición de ingeniería social abarca varios tipos de manipulación psicológica. En ocasiones,
la ingeniería social puede tener resultados positivos, como fomentar comportamientos
saludables. En términos
de seguridad de la
información, sin
embargo, la ingeniería
social a menudo se
utiliza únicamente para
beneficio del atacante.
En estos casos, la
ingeniería social
implica manipulación
para obtener
información
confidencial, como datos personales o financieros. Por tanto, la ingeniería social también puede
definirse como un tipo de ciberdelito.
Técnicas de mitigació n
Las técnicas de mitigación comprenden medidas para reducir uno o varios de los parámetros que
intervienen en la ecuación del riesgo, para lo que se pueden emplear medidas estructurales o
medidas no estructurales, o una combinación de ambos tipos para lograr el nivel de protección
buscado.
1 - Mejorar la visibilidad
Para empezar, hay que mejorar la visibilidad. Todas las empresas deben contar con un inventario
actualizado de sus activos inteligentes a fin de lograr esta visibilidad. La mayoría de los sistemas
industriales conectados en red han ido creciendo orgánicamente con el tiempo. Tal vez no se
hayan diseñado pensando en los parámetros actuales y es posible que contengan sistemas
antiguos que se hayan utilizado durante mucho tiempo.
2 - Proteger la red
Para conseguir la ciberseguridad, es preciso crear una red de tecnología de operaciones adecuada
para el propósito con el que fue implementada.
El equipo de liderazgo debe tener en cuenta varios factores: si existe algún sistema en
funcionamiento que depende de tecnología que ya no cuenta con el soporte del proveedor, si
están actualizados todos los sistemas operativos (Wimdows, Linux, etc.), si se realiza una gestión
activa de las revisiones (el proceso mediante el que los proveedores solucionan las
vulnerabilidades de seguridad mediante actualizaciones del software), si se monitoriza e
identifica el tráfico de red inusual y si se ha considerado la posibilidad de combinar todos los
activos inteligentes en una plataforma virtual.
3 - Mantener la seguridad
Una empresa será mucho más resiliente si toma las medidas necesarias para cumplir los dos
puntos clave, la visibilidad y la seguridad. No obstante, para que esta seguridad se mantenga, es
necesario no bajar nunca la guardia. Estar protegido hoy no significa que mañana también se esté
protegido.
Poner en marcha procesos sencillos de gestión para mantener al día las revisiones, verificar los
elementos que se agregan a la red o se retiran de ella, y evaluar con regularidad las
vulnerabilidades, deben convertirse en procedimientos habituales en una empresa para que la
ciberseguridad siga siendo sólida.
4 - Plan de emergencia
Si una empresa puede responder a estas preguntas, estará en una buena situación para reducir las
probabilidades y los efectos de un ciberdelito. ¿Pero que ocurre, si, a pesar de todo, es atacada?
En este caso, debería analizar si dispone de funciones activas de detección de amenazas en
tiempo real que reconozcan las anomalías y las aíslen, además de si cuenta con un plan de
recuperación ante desastres o de incidentes y dispone de soluciones adecuadas de respaldo y
recuperación.
5 - Socios de confianza
Ninguna de estas medidas es difícil de implementar, pero debe tener el nivel apropiado de
experiencia para proteger el entorno industrial. Y no es necesario disponer internamente de esta
experiencia, lo que resulta muy costoso para muchas empresas. Pero si se dispone de los socios
de confianza, procesos industriales y servicios de asistencia adecuados, la protección contra las
amenazas de ciberseguridad estará asegurada.