Unidad 1
SEGURIDAD INFORMÁTICA
Tarea virtual No-1
Cabrera Mora
Pedro Gonzalo
Tarea virtual No-1
Tema:
Medidas preventivas de ataques informáticos.
Objetivo
• Ejemplarizar los ataques informáticos en una empresa.
• Identificar los mecanismos para prevenir ataques informáticos
Actividades para el logro del objetivo
Existen varias categorías de ataques informáticos según su impacto y cada uno, se
pueden subdividir según su técnica aplicada.
El estudiante debe identificar 6 ataques informáticos (no se acepta que todos estén
relacionados con software malicioso).
• El estudiante debe buscar casos reales donde se ejecutaron ataques informáticos.
• El estudiante debe identificar el principio de seguridad de la información afectado.
• El estudiante debe explicar cómo se pudo evitar el ataque.
Se recomienda utilizar la siguiente estructura:
Tipo de ataque: DOS/DDOS/MALWARE
Ejemplo: Rusia coordina ciberataques en Ucrania, según Microsoft. Ataque de
denegación de servicios por desbordamiento de solicitudes a varías
páginas del gobierno de ucrania y ataque por software a la región de
Ucrania con el objetivo de complementar la guerra física.
[Link]
[Link]
[Link]
militares-en-ucrania-seg%C3%BAn-microsoft/a-61615216
Triada Disponibilidad e integridad.
(disponibilidad,
confidencialidad,
integridad)
¿Cómo se pudo Debido a la magnitud del atacante (Rusia) era muy complejo
evitar este defenderse, el ataque de denegación de servicio por desbordamiento
ataque? pudo filtrarse con algún “catcha” para tamizar humanos de bots, el
tema del malware activado, fu trabajado mucho antes y pudo
minimizarse con el uso de antivirus y tener actualizado el equipo.
Tipo de ataque: SUPLANTACIÓN DE IDENTIDAD
Ejemplo: Manipulación de elecciones a través de bots, interfiriendo las publicaciones
más populares y de esta forma inclinando la balanza a favor de uno u otro
Online ITB
2
Recurso de aprendizaje
candidato.
[Link]
asegura-haber-intervenido-mas-de-30-elecciones-
presidenciales/557JUOEREVC6PLHPOP2UHWHYNY/
Triada
(disponibilidad, Integridad
confidencialidad,
integridad)
¿Cómo se pudo Campañas de concientización acerca de la integridad de la información
evitar este expuesta en internet, mejores filtros por parte de las redes sociales.
ataque? Educación informática para discernir entre informaciones falsas o reales.
Tipo de ataque: HOMBRE EN MEDIO
Ejemplo: Banco “Quileño” Se hizo una trasferencia de 300000 dólares por orden
directa del director ejecutivo, para este tipo de transacciones se validan
algunos factores; pero ya venía siendo costumbre si necesitaban velocidad se
haga solo con un correo del director ejecutivo hacía da asistente y ella lo
gestionara, el hacker enmascaro un correo como si fuera del director y pidió
una transferencia directa a una entidad bancaría en Asia, se ejecutó y cuando
se le confirmo al director saltaron las alarmas; el dinero ya había sido movido
entre algunas entidades y fue imposible rastrear y/o recuperar.
Triada Integridad y confidencialidad, para poder saber esté tipo de transacciones
(disponibilidad, “rápidas” el atacante tuvo que haber analizado los correos, se presupone
confidencialidad, tuvo acceso a los correos a través de un pst vulnerado en el robo de la
integridad) portátil pocas semanas antes al director ejecutivo.
¿Cómo se pudo No se deben saltar los filtros bajo ningún concepto y menos en este tipo de
evitar este transacciones, desde aquel problema toda transacción sigue los pasos
ataque? normales y se gestiona con los factores de seguridad para transacciones de
este tipo en general.
Tipo de ataque: MALWARE
Ejemplo: XTUXNET
[Link]
1- Stuxnet penetró en la red
Según la firma de seguridad cibernética Symantec, Stuxnet
probablemente llegó al programa nuclear de Natanz de Irán en una
memoria USB infectada.
Alguien habría tenido que insertar físicamente el USB a una
computadora conectada a la red. El gusano penetró así en el sistema
informático de la planta.
2- El gusano se propagó a través de las computadoras
Una vez dentro del sistema informático, Stuxnet buscó el software que
controla las máquinas llamadas centrifugadoras.
Las centrífugas giran a altas velocidades para separar componentes.
En la planta de Natanz, las centrifugadoras estaban separando los
diferentes tipos de uranio, para aislar el uranio enriquecido que es
fundamental tanto para la energía como para las armas nucleares.
3- Stuxnet reprogramó las centrifugadoras
El gusano encontró el software que controla las centrifigudoras y se
Online ITB
3
Recurso de aprendizaje
insertó en él, tomando el control de las máquinas.
Stuxnet llevó a cabo dos ataques diferentes. En primer lugar, hizo que
las centrífugadoras giraran peligrosamente rápido, durante unos 15
minutos, antes de volver a la velocidad normal. Luego,
aproximadamente un mes después, desaceleró las centrifugadoras
durante unos 50 minutos. Esto se repitió en distintas ocasiones
durante varios meses.
4- Destrucción de las máquinas
Con el tiempo, la tensión provocada por las velocidades excesivas
causó que las máquinas infectadas, unas 1000, se desintegraran.
Durante el ataque cibernético, alrededor del 20 por ciento de las
centrifugadoras en la planta de Natanz quedaron fuera de servicio.
Triada Integridad, disponibilidad
(disponibilidad,
confidencialidad,
integridad)
¿Cómo se pudo El virus entro por una unidad externa, se supone la dejaron fuera de las oficinas
evitar este y algún empleado pensó era buena idea usarla, al momento la mayoría de las
ataque? empresas bloquean las unidades externas justamente para evitar este tipo de
problemas, en ese tiempo para llevar grandes cantidades de información se
debía usarlas. Se debe dar las herramientas completas (mover información) a
los usuarios o clientes internos y determinar las necesidades(por ejemplo, un
cajero no debe poder ingresar unidades externas).
Tipo de ataque: INTERNO, ALTERACIÓN SOFTWARE
Ejemplo: Banco “Quileño”
Cuando “Juan Pihuave” entro a laborar en el banco le pidieron
optimizar los procesos de transacciones básicas en el sistema de
ese entonces (1997); él incorporo una sola línea de código no
autorizado, la línea transfería un centavo cada x transacciones (está
x era aleatoria) a una cuenta (de una persona ya fallecida amiga de
el, del mismo banco); pasaron ocho años y la señora Pihuave
comete el error de retirar una cantidad alta de está cuenta (para
retirar cantidades altas se necesita autorización del jefe de agencia)
y el jefe de agencia se da cuenta que el titular de la cuenta era un ex
compañero de hace muchos años (ya fallecido). Da la voz de alerta
y llega seguridad del banco a indagar, dando rápidamente con el
responsable. Para evitar el escarnio público y el costo de encontrar
la línea maliciosa se negoció con el desarrollador y se lo desvinculo
de la entidad.
Triada Integridad, confidencialidad
(disponibilidad,
confidencialidad,
integridad)
¿Cómo se pudo Implementando esquemas de desarrollo, pruebas y pre-publico para que las
evitar este personas involucradas tengan responsabilidad compartida; de esta manera
ataque? algún filtro debe funcionar y corregir el error. También se debe tomar más en
cuenta las quejas de pequeños cobros de los clientes.
Tipo de ataque: Denegación de servicio por demanda / Suplantación de identidad /
Venta de datos
Ejemplo: El Consejo Electoral de Ecuador confirmó un ataque cibernético en
Online ITB
4
Recurso de aprendizaje
su sistema de voto en el extranjero
[Link]
consejo-electoral-de-ecuador-confirmo-un-ataque-cibernetico-en-su-
sistema-de-voto-en-el-extranjero/
[Link] -cne-admite-
ataques-informaticos-en-comicios-en-el-exterior/
[Link]
ciberneticos-siete-paises-cne-elecciones-anticipadas-nota/
Se vendió en la dark web la base de datos con los datos de las
personas habilitadas para votar a través de página en el exterior,
también al acceder en masa con está credenciales se denegó el
servicio y por último la integridad de los votos se vio afectada.
Triada Disponibilidad, Confidencialidad e Integridad
(disponibilidad,
confidencialidad,
integridad)
¿Cómo se pudo Filtros en la contratación de empresas con experticia o con giro de
evitar este negocio adecuado para este tipo de servicios, asesoría internacional
ataque? especializada en base a experiencias anteriores en otros países.
Resguardo de la base y filtrado por catchap en las diferentes capaz
del servicio.
Orientaciones metodológicas generales
• Requiere la revisión del material detallado en la bibliografía.
• El trabajo puede ser realizado en grupo (máximo 2 integrantes), cada integrante
debe subir el mismo archivo.
• Se debe adjuntar un informe con lo solicitado en formato PDF.
• El documento debe incluir los nombres de los integrantes de grupo y la
contestación de las preguntas planteadas.
Online ITB
5
Recurso de aprendizaje
Bibliografía
• Ciberseguridad. (2020). 25 tipos de ataques informáticos. Recuperado de:
[Link]
• Computing. (2020). Los 10 ciberataques más grandes de la década. Recuperado
de: [Link]
[Link]
Online ITB
6
Recurso de aprendizaje