You are on page 1of 7

Universidad Central del Ecuador

Ingeniería Ciencias, Físicas y Matemática

Ingeniería Informática

Marcos De Código Abierto

Ataques Cibernéticos

Cabezas Byron

2018

Quito, Ecuador
Contenido

Introducción ............................................................................ 3
Ataques Cibernéticos o Informáticos ........................................ 4
Ataque DoS ........................................................................... 4
Características .................................................................... 4
Ping Flood ............................................................................. 4
Ping de la muerte .................................................................. 4
Ataque Man-In-The-Middle ................................................... 5
¿Cómo prevenir estos ataques? ............................................. 5
Prevenir ataques Man-In-The-Middle .................................. 6
Ataques informáticos más comunes ...................................... 6
Conclusiones ............................................................................ 7
Bibliografía .............................................................................. 7
Introducción
En el mundo de la informática, prácticamente todos conocen el significado de un ataque
informático o cibernético y como perjudica a un negocio o proyecto, este tipo de
ataques están definidos en una larga lista de ataques informáticos, los cuales no solo
pueden ser específicamente a proyectos sino también a servicios libres como correo
electrónico, programas de escritorio, entre otros.
En la última década el sector informático ha sido testigo del cambio de paradigma en el
que los hackers buscan explotar vulnerabilidades dentro de organizaciones y sus
infraestructuras en el presente documento trataremos los tipos de ataques cibernéticos
que se puede encontrar dentro de una organización o proyecto.
Ataques Cibernéticos o Informáticos

Los ataques cibernéticos tienen gran influencia en el desarrollo de seguridad de los


sistemas pues cada vez fuerzan más a los sistemas a mejorar sus firewalls, así como sus
protocolos de seguridad, a esto ayuda conocer cuales tipos de ataque son más
frecuentes de esta manera podemos aprender de los posibles ataques que se presenten.

Ataque DoS
Cuando existe denegación de un servicio DoS, un atacante lo que hace es evitar la
legitimidad del usuario para acceder a la información.
Un ejemplo es al escribir una URL de un sitio web, al enviar esa solicitud a l servidor, el
atacante lo que hace es sobrecargar el servidor con solicitudes de acceso hasta que no
puede procesar nuestra solicitud enviada, a esto se le conoce como denegación de
servicio, pues el usuario no puede acceder a sitio.

Características
 Puede existir rendimiento de la red muy lento, es decir al abrir archivos, cargar
imágenes o al acceder a sitios web específicos.
 Incapacidad para acceder a cualquier sitio web.
 Aumento de gran cantidad de spam dentro del servicio que se reciba.

Ping Flood
Este ataque se basa en enviar a la víctima una cantidad abrumadora de paquetes ping,
usualmente usando el comando “ ping” de UNIX como hosts (el indicador en los
sistemas Windows tiene una función mucho menos maligna). Es muy simple de lanzar,
el requisito principal es tener acceso a un ancho de banda mayor que la víctima. Debido
a este ataque se puede sobrecargar recursos del servicio que se esté usando.

Ping de la muerte
El atacante envía un paquete ICMP de más de 65.536 bytes. Como el sistema operativo
no sabe cómo manejar un paquete tan grande, se congela o se cuelga en el momento
de volver a montarlo. Hoy en día, el sistema operativo descarta dichos paquetes por si
mismo. Pero debía enumerar dicho ataque mítico (Otros muchos en la lista están
obsoletos, pero debían ser enumerados).
 Distributed Denial Of Service (DDos): En un ataque distribuido de denegación
de servicio (DDoS), un atacante puede usar su computadora para atacar a otra
computadora. Al aprovechar las vulnerabilidades o debilidades de seguridad, un
atacante podría tomar el control de PC/ Servidor. Él o ella podría obligar al PC a
enviar grandes cantidades de datos a un sitio web o enviar correo no deseado a
direcciones de correo electrónico particulares. El ataque se “distribuye” porque
el atacante está utilizando varios PCs, incluida la suya para lanzar el ataque de
denegación de servicio. Actualmente dichos ataques son lanzados desde las
Botnet.

Ataque Man-In-The-Middle

El ataque MITM ocurre cuando una comunicación entre dos sistemas es interceptada
por una entidad externa. Esto puede suceder en cualquier forma de comunicación en
línea, como correo electrónico, redes sociales, navegación web, etc. No solo se trata de
escuchar conversaciones privadas, sino que también pueden dirigir la información que
contenga el dispositivo.
Este ataque se lo puede describir como si en una carta que se envía de una persona a
otra existiera un intermediario que lee las cartas que están destinadas solo al
destinatario, lo cual genera gran número de complicaciones.
Un ejemplo sería un hacker entre la persona y el sitio web que está visitando el
intercepta y captura cualquier información que enviamos al sitio, como credenciales de
inicio de sesión o información financiera.

¿Cómo prevenir estos ataques?


Prevenir ataques DDoS

1. Aplicación de filtrado por enrutador.


2. Bloquear direcciones IP sin usar
3. Permitir el acceso a la red solo al tráfico deseado
4. Deshabilitar servicios de red innecesarios
5. Actualización de antivirus regularmente
6. Tener una muy buena política de contraseñas.
7. Limitar cantidad de ancho de banda de la red
Prevenir ataques Man-In-The-Middle
Se puede evitar la filtración por ataques informáticos específicamente de tipo Man-In-
The-Middle, gracias a tecnología PKI que ayuda a protegerse.

1. S/MIME
Extensiones de internet segura / multipropósito, o S/MIME encripta los
correos electrónicos en reposo o en tránsito, asegurando que solo los
destinatarios puedan leerlos y sin dejar margen para la alteración de los
mensajes.

2. Certificados de autenticación
Al implementar autenticación basada en certificados para todas las máquinas
y dispositivos es decir que los puntos finales con certificados configurados
correctamente pueden acceder a sus sistemas y redes, esto dificulta en gran
medida a que piratas informáticos accedan a información privada.

Ataques informáticos más comunes

Malware Software malicioso, contiene virus informáticos, gusanos, spyware,


adware deshonesto, software delictivo y otro software malicioso y no
deseado
Gusanos Programa de malware auto replicante, utiliza red informática para
enviar copias de sí mismo a otros nodos, no es necesario que se una a
código existente, usualmente corrompen o modifican archivos de la
computadora.
Phishing Proceso criminal fraudulento que intenta adquirir información sensible
como nombres de usuario, contraseñas, tarjetas de crédito haciéndose
pasar por una entidad confiable en una comunicación electrónica.
Virus Programa informático que puede copiarse e infectar una computadora,
este programa no tiene capacidad reproductiva, se puede propagar por
código ejecutable.
Troyanos Denominado caballo de Troya es un malware no autorreplicante que
parece realizar la función deseable para el usuario pero que en cambio
facilita el acceso no autorizado al sistema informático del usuario
Spyware Tipo de malware que se instala en computadoras y recopila pequeñas
porciones de información a la vez sobre usuarios sin su
consentimiento. Generalmente se oculta para el usuario y es difícil de
detectar.
Conclusiones
 Existe gran cantidad de software que puede dañar cualquier software la mejor
manera de proteger la información de los computadores es básicamente
conseguir un antivirus que bloquee este tipo de ataques.
 Al recibir correo que exija ingreso de contraseñas u otro tipo de información es
mejor revisar las URL detenidamente si vamos a ingresar datos personales.
 Todo tipo de proyecto que contenga información está expuesta a ataques, lo
recomendable es cifrar los datos o implementar usuarios y contraseñas para lo
módulos que gestionen la información.

Bibliografía

 https://www.vexsoluciones.com/seguridad/tipos-de-ataques-ciberneticos-
ciberseguridad-ciberdefensa/

 https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-
prevenirlos/

You might also like