ATAQUES INFORMTICOS
Un ataque informtico es un intento organizado e intencionado causado por
una o ms personas para infringir daos o problemas a un sistema
informtico o red. Los ataques en grupo suelen ser hechos por bandas
llamados "piratas informticos" que suelen atacar para causar dao, por
buenas intenciones, por espionaje, para ganar dinero, entre otras. Los
ataques suelen pasar en corporaciones.
Un ataque informtico consiste en aprovechar alguna debilidad o falla en el
software, en el hardware, e incluso, en las personas que forman parte de un
ambiente informtico; para obtener un beneficio, por lo general de condicin
econmica, causando un efecto negativo en la seguridad del sistema, que
luego pasa directamente en los activos de la organizacin .
FASES DE UN ATAQUE
Fase 1: Reconnaissance (Reconocimiento)
El reconocimiento se refiere a la fase preparatoria donde el atacante obtiene
toda la informacin necesaria de su objetivo o victima antes de lanzar el
ataque. Esta fase tambin puede incluir el escaneo de la red que el Hacker
quiere atacar no importa si el ataque va a ser interno o externo. Tambin le
permite al atacante crear una estrategia para su ataque.
La obtencin de informacin (Information Gathering) puede ser sobre una
persona u organizacin.
Por lo general, durante esta fase se recurre a diferentes recursos de Internet
como Google, entre tantos otros, para recolectar datos del objetivo. Algunas
de las tcnicas utilizadas en este primer paso son la Ingeniera Social, el
Dumpster Diving, el sniffing.
Fase 2: Scanning (Exploracin)
En esta segunda etapa se utiliza la informacin obtenida en la fase 1 para
sondear el blanco y tratar de obtener informacin sobre el sistema vctima
como direcciones IP, nombres de host, datos de autenticacin, entre otros.
Entre las herramientas que un atacante puede emplear durante la
exploracin se encuentra el network mappers, port mappers, network
scanners, port scanners, y vulnerability scanners. Tambin hace un escaneo
de puertos para ver cules son los puertos abiertos para saber por cual
puerto va entrar y usa herramientas automatizadas para escanear la red y los
host en busca de mas vulnerabilidades que le permitan el acceso al sistema.
Fase 3: Gaining Access (Obtener acceso)
En esta instancia comienza a materializarse el ataque a travs de la
explotacin de las vulnerabilidades y defectos del sistema (Flaw exploitation)
descubiertos durante las fases de reconocimiento y exploracin.
Algunas de las tcnicas que el atacante puede utilizar son ataques de Buffer
Overflow, de Denial of Service (DoS), Distributed Denial of Service (DDos),
Password filtering y Session hijacking.
Los factores que ayudan al Hacker en esta fase a tener una penetracin
exitosa al sistema dependen de cmo es la arquitectura del sistema y de
cmo est configurado el sistema objetivo o vctima, una configuracin de
seguridad simple significa un acceso ms fcil al sistema, otro factor a tener
en cuenta es el nivel de destrezas, habilidades y conocimientos sobre
seguridad informtica y redes que tenga el Hacker y el nivel de acceso que
obtuvo al principio de la penetracin.
Fase 4: Maintaining Access (Mantener el acceso)
Una vez que el atacante ha conseguido acceder al sistema, buscar
implantar herramientas que le permitan volver a acceder en el futuro desde
cualquier lugar donde tenga acceso a Internet. Para ello, suelen recurrir a
utilidades backdoors, rootkits y troyanos. En esta fase el hacker quiere
permanecer indetectable y para eso remueve evidencia de su penetracin al
sistema y hace uso de Backdoor (puertas traseras) y Troyanos para ganar
acceso en otra ocasin y tratar de tener acceso a cuentas de altos privilegios
como cuentas de Administrador. Tambin usan los caballos de Troya
(Trojans) para transferir nombres de usuarios, passwords e incluso
informacin de tarjetas de crdito almacenada en el sistema.
Fase 5: Covering Tracks (Borrar huellas)
Una vez que el atacante logr obtener y mantener el acceso al sistema,
intentar borrar todas las huellas que fue dejando durante la intrusin para
evitar ser detectado por el profesional de seguridad o los administradores de
la red. En consecuencia, buscar eliminar los archivos de registro (log) o
alarmas del Sistema de Deteccin de Intrusos (IDS).
Las herramientas y tcnicas que usa para esto son caballos de Troya,
Steganography, Tunneling, Rootkits y la alteracin de los log files (Archivos
donde se almacenan todos los eventos ocurridos en un sistema informtico y
permite obtener informacin detallada sobre los hbitos de los usuarios), una
vez que el Hacker logra plantar caballos de Troya en el sistema este asume
que tiene control total del sistema.
CDIGOS MALICIOSOS (MALWARE)
El malware, tambin llamado badware, cdigo maligno, software malicioso,
software daino o software malintencionado, es un tipo de software que tiene
como objetivo infiltrarse o daar un ordenador o sistema de informacin sin el
consentimiento de su propietario. El trmino malware es muy utilizado por
profesionales de la informtica para referirse a una variedad de software
hostil, intrusivo o molesto. El trmino virus informtico suele aplicarse de
forma incorrecta para referirse a todos los tipos de malware, incluidos los
virus verdaderos.
El software se considera malware en funcin de los efectos que provoque en
un computador. El trmino malware incluye virus, gusanos, troyanos, la
mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware
y otros softwares maliciosos e indeseables.
Malware no es lo mismo que software defectuoso; este ltimo contiene bugs
peligrosos, pero no de forma intencionada.
Los virus residentes permanecen en el equipo y trabajan en la memoria del
mismo:
GUSANO
Un gusano es un programa independiente que se replica a travs de una red.
A diferencia de los virus (los cuales necesitan del archivo infectado para ser
copiados y replicarse), el gusano se propaga activamente enviando copias
de s mismo a travs de la red local o Internet, la comunicacin por correo
electrnico o aprovechando errores de seguridad del sistema operativo.
Adems pueden propagarse junto a otros cdigos maliciosos, aunque este
comportamiento no se limita estrictamente a los gusanos. Pueden causar un
gran dao. Tiene la capacidad de expandirse mundialmente, va Internet, en
minutos.
TROYANO
Un troyano es un cdigo malicioso que, a diferencia de los virus y gusanos,
no puede reproducirse por s mismo e infectar archivos. Usualmente se
encuentra en forma de archivo ejecutable y no contiene ningn elemento
ms, a excepcin del propio cdigo del troyano. Por esta razn la nica
solucin consiste en eliminarlo.
ADWARE
El adware es una abreviatura de programas relacionados a la propagacin
de mensajes publicitarios. Trabajan mostrando ventanas emergentes durante
la navegacin en Internet, definiendo varios sitios web como pgina de inicio
o abriendo una ventana especial de interfaz del programa.
El adware frecuentemente es instalado en conjunto con programas de
descarga gratuita y el cliente es informado de ello -en la mayora de los
casos- en el acuerdo de licencia del usuario final. Los mensajes publicitarios
permiten a los desarrolladores de programas gratuitos obtener ingresos
ofreciendo funcionalidades del programa que se encuentran disponibles solo
en la versin comercial. En la mayora de los casos la instalacin de adware
se encuentra dentro de los lineamientos legales.
ROGUE
Rogue es un programa que, simulando ser una aplicacin anti-malware (o de
seguridad), ocasiona los efectos contrarios a esta: instala cdigos maliciosos.
Por lo general, se trata de ataques que muestran en la pantalla del usuario
advertencias llamativas respecto a la existencia de infecciones en su equipo.
La persona es invitada a descargar una solucin o, en algunos casos, a
pagar por ella. Los objetivos varan desde instalar cdigos maliciosos en el
equipo para obtener informacin confidencial o dinero a travs del ataque.
Vocabulario informal, palabras escritas en mayscula, descripcin detallada
de las consecuencias e invitaciones a adquirir un producto, son algunas de
las principales caractersticas de esta amenaza.
SPYWARE
El spyware es un programa que se vale de Internet para recolectar piezas de
informacin sensible del usuario sin su conocimiento. Algunos de estos
programas buscan informacin tal como la referente a aplicaciones
instaladas y al historial de sitios web visitados. Otros programas del tipo
spyware son creados con un objetivo mucho ms peligroso: la recoleccin de
informacin financiera o personal para el robo de identidad.
RISKWARE
Esta clase de cdigo malicioso incluye todas las aplicaciones que
incrementan los riesgos de seguridad. Del mismo modo que la instalacin de
spyware y adware, la instalacin del riskware puede ser confirmada por un
acuerdo de licencia. Los "dialers"-programas que desvan la conexin a un
nmero pago preestablecido- son un ejemplo comn de riskware. Estos
programas pueden ser empleados para realizar el pago de servicios a travs
de Internet pero frecuentemente son mal utilizados y el desvo de informacin
se produce sin el conocimiento del usuario.
VIRUS INFORMTICO
Un virus es un malware que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
cdigo de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque tambin existen otros ms
inofensivos, que solo producen molestias.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs
de un software, son muy nocivos y algunos contienen adems una carga
daina (payload) con distintos objetivos, desde una simple broma hasta
realizar daos importantes en los sistemas, o bloquear las redes informticas
generando trfico intil.
El funcionamiento de un virus informtico es conceptualmente simple. Se
ejecuta un programa que est infectado, en la mayora de las ocasiones, por
desconocimiento del usuario. El cdigo del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo
contena haya terminado de ejecutar. El virus toma entonces el control de los
servicios bsicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecucin. Finalmente se
aade el cdigo del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.