Tipos de ataques cibernéticos.
Un ataque cibernético puede definirse como una acción malintencionada que
busca comprometer la disponibilidad, integridad, o confidencialidad de sistemas
informáticos, redes o datos.
Existen diferentes tipos de ataques cibernéticos, entre los cuales se pueden
presentar como ataques activos y pasivos, los pasivos se consideran como una
amenaza que no puede ser detectada de ninguna manera afectando
principalmente la confidencialidad de los datos mientras que los activos además
de afectar la confidencialidad también atentan contra la integridad y disponibilidad
de los datos y servicios. (Gélvez y Santos, 2020)
Para poder saber que tipos de ataques se pueden encontrar en dispositivos
electrónicos es necesario dividirlo en capaz, las cuales son, capas de aplicación,
capa intermedia, capa de red y capa de percepción. Este trabajo se centrará en la
capa de red donde se ubica el “ZigBee”, sin embargo, es necesario analizar las
diferentes capas. (Figura 1)
(Figura 1. Gélvez y Santos, 2020)
En la capa de percepción (física), se registran ataques de tipo electrónico y
cinético, las limitaciones de poder en el procesamiento y en la fuente de energía
hacen posible los ataques DDoS (Distributed Denia of Service), los problemas de
suplantación o interferencia, así como de espionaje regularmente son provocados
por el tipo de cifrado en la memoria y comunicación entre equipos, esta ultima se
ve afectada directamente por la capa de red, regularmente por la intercepción de
comunicaciones. Como punto de partida se puede observar que la vulnerabilidad
se debe al daño físico del equipo electrónico, tales como puertos inseguros o
corrupción de memoria. (Gélvez y Santos, 2020)
En la capa de red presenta vulnerabilidades en el uso de estándares IEEE
802.15.4 y 6LoWPAN (Low-Power Wireless Personal Area Networks) que son
comunes en dispositivos loT. Como ataques DDoS pueden presentarse el
monitoreo, inundación, sybil, repetición, intermediario, interferencia, sumidero,
ataques de agujero y ataque selectivo, En dispositivos que implementan LPWAN
(Low Power Wide Area Network) se han encontrado ataques como repetición,
volteo de bits, espionaje, reconocimiento y DoS, debido a la naturaleza de ZigBee
estos ataques son muy comunes en su arquitectura, por lo que en este proyecto
se abordara este tema y problemas mas a fondo. (Gélvez y Santos, 2020)
En las capas de aplicación se registran ataques por acceso no autorizados,
pishing, olfateo e inyección de código arbitrario, dentro de estos ataques es muy
común el uso de la ingeniería social para realizarlos. (Gélvez y Santos, 2020)
A continuación, se presentan dos tablas, la primera tabla lista las vulnerabilidades
especificando la capa en la arquitectura LoT, mientras que en la segunda se
muestra las contramedidas de seguridad por capas de arquitectura LoT.
Tabla 1. Vulnerabilidades de seguridad por capas de arquitectura LoT
Tabla 2. Contramedidas de seguridad por capas de arquitectura LoT.
Malware o malicious software (software malicioso), hace referencia a cualquier
programa o aplicación informática, que luego de infectar un sistema informático
víctima, tiene como objetivo dañar de diferentes maneras a los sistemas
informáticos (el malware puede afectar a los diferentes sistemas informáticos de
acuerdo con el tipo de malware) de forma intencional y sin el consentimiento del
usuario. De acuerdo con su comportamiento, el malware puede clasificarse como
gusanos, spyware, troyanos, ransomware y otros que se describen más adelante;
por lo anterior se podría decir que malware se refiere a cualquier tipo de código
malicioso o amenaza informática de tipo lógico, aunque se le llame solo virus.
(García, 2017).
Ingresa bb que es la ingeniería Social.
Cuando se trata de ingenieros sociales, se suele asociar a los hackers, pero la
realidad es más compleja. (Romero J. E., 2019)
Hackers: Son encargados de desarrollar software más seguras y robustas en
busca de nuevas modalidades para lograr su objetivo.
Probadores de seguridad: Aquí utilizan las técnicas de los hackers para entrar a
los diferentes sistemas.
Espías: Ellos buscan la información siguiendo los pasos y atreviéndose a lo
imposible.
Ladrones de identidad: Es un delito cibernético que tiene graves consecuencias
para las víctimas y que presenta desafíos en su investigación y prevención.
Artistas del timo utilizan tácticas manipuladoras para explotar la avaricia de las
personas y atraerlas hacia situaciones que parecen "oportunidades" lucrativas.
Agentes de recursos humanos: Su tarea va más allá de simplemente obtener
información de los entrevistados, y el potencial de los candidatos encajan con el
lugar de trabajo y las necesidades de la empresa.
Vendedores: Es un proceso complejo que implica diversas habilidades y
estrategias para lograr que un producto o servicio satisfaga las necesidades de un
cliente potencial.
La gente de cada día: es un fenómeno que va más allá de profesionales
específicos y se puede observar en diversos ámbitos de la vida cotidiana.
Bibliografía;
García Monje, R. A. (2017). Seguridad informática y el malware (Bachelor's thesis,
Universidad Piloto de Colombia).
Gélvez-Rodríguez, L. F., y Santos-Jaimes, L. M. (2020). Internet de las Cosas: una
revisión sobre los retos de seguridad y sus contramedidas. Revista Ingenio, 17(1),
56–64. [Link]
F. Hoffman “INDUSTRIAL INTERNET OF THINGS VULNERABILITIES AND
THREATS: WHAT STAKEHOLDERS NEED TO CONSIDER.,” Issues Inf. Syst.,
vol. 20, no. 1, 2019.
Romero, J. E. (Enero de 2019). Estudio de metodologías de Ingeniería Social.
Obtenido de Estudio de metodologías de Ingeniería Social:
[Link]
119me [Link]
Alarcón Tomala, K. A. (2023). Análisis de los diferentes tipos de ataques
cibernéticos que son utilizados a través de los sms (Bachelor's thesis, Babahoyo:
UTB-FAFI. 2023).