Páginas

10 de enero de 2014

Ataques en la red



La conectividad sin precedentes de la era de Internet ha traído enormes ventajas sociales y económicas, pero a la vez ha planteado muchos retos nuevos. En un mundo totalmente conectado, las amenazas contra la seguridad en Internet siguen evolucionando, adelantándose a las defensas más avanzadas.

Las amenazas contra la seguridad basadas en la red han provocado robos de identidad y fraude financiero generalizados. El correo no deseado, los virus y el spyware causan graves problemas a empresas y consumidores. Una infracción de seguridad puede causar un daño irreparable a la reputación o la imagen de marca de una compañía.
Los ataques actuales contra la información son un negocio rentable y a menudo están controlados por los sindicatos del crimen organizado. Un creciente número de sofisticados modelos comerciales de ciberdelincuencia, incluido el auge de empresas delictivas, se basa en la venta de herramientas y servicios para lanzar ataques contra la red.
La tecnología de seguridad en Internet sigue progresando, y está pasando de tener un enfoque pasivo y puntual basado en productos, a tener planteamientos activos de extremo a extremo basados en reconocimiento, contención y cuarentena. Además, los proveedores de servicios de Internet (ISP) están compitiendo en seguridad y los ISP dirigidos al consumidor ofrecen seguridad de Internet dentro de su paquete de servicios.

Hackers y crackers

Una de las muchas amenazas que acechan a nuestros dispositivos son los intrusos, personas que consiguen acceder a los datos o programas de forma no autorizada (crackers, defacers, hackers, script kiddies, viruxers...).

En los años 80 apareció la cultura hacker: programadores aficionados o personas con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para violar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o errores de algunos sistemas informáticos y los crackeaban, es decir, burlaban su sistema de seguridad muchas veces entrando en la ilegalidad.
El estimulo de un hacker para llevar a cabo sus acciones, no es otro que saciar su curiosidad o superar el reto personal de lograr evitar la seguridad del sistema, mientras que los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.

Tanto hackers como crackers tienen elevados conocimientos de informática, sin embargo, más del 80% de los ataques son originados en plataformas Windows por aficionados con blancos aleatorios, se llega a la conclusión de que la mayoría de los intentos de intrusión de la actualidad son generados por personas no expertas ejecutando una herramienta automática (script kiddies) o se deben a ataques de gusanos, que a su vez eligen también sus objetivos aleatoriamente.

Tipos de cibercriminales

Los delincuentes se segmentan por diferentes categorías, ya que los crímenes van más allá de dañar un simple ordenador. Hoy existen delitos como fraude, robo, chantaje y falsificación. Estos son sus roles y catálogos de venta:

  • Programadores: son crackers que se dedican a comprometer servidores y robar datos, crear Troyanos, amenazas y phishing, de igual modo, mantienen la seguridad de la infraestructura de los foros.
  • Vendedores de infraestructura: son proveedores de hospedaje que permiten contenidos ilegales. Cuentan con una red muy vasta de equipos infectados y la ofrecen para hacer diferentes tipos de crímenes. Venden dispositivos infectados, acceso a otros equipos, paquetes de infecciones, servicios de spam con enlaces de phishing o infecciones de troyanos, y servicios para ocultarse en la red.
  • Vendedores de datos: trafican datos. Venden sitios de correo electrónico hackeados, direcciones de residencias de personas, tarjetas de crédito con datos personales, entre otros.
  • Defraudadores: forman pequeñas bandas o grandes organizaciones criminales compuestas por personas que se conocen en el mundo online pero que no se han visto físicamente. Cada uno tiene una habilidad que encaja en la organización.

Cómo se realizan los ciberataques

Los ciberataques pueden presentarse de diferentes maneras. Estos son algunos ejemplos que se podrían citar:
  • La propagación de virus informáticos.
  • El envío masivo de correo no deseado o SPAM.
  • La suplantación de los Remitentes de mensajes con la técnica Spoofing.
  • El envío o ingreso subrepticio de archivos espías o Keyloggers.
  • El uso de Troyanos para el control remoto de los sistemas o la sustracción de información.
  • El uso de archivos BOT del IRC (Internet Relay Chat) para el control remoto de sistemas y sustracción de información.
  • El uso de Rootkits: programas que permiten un acceso de privilegio continuo a una computadora pero que mantienen su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

Las redes sociales, muy 'jugosas'

Los cibercriminales están recurriendo cada vez más a las redes sociales, que son medios muy jugosos para conectar al internauta con otras webs maliciosas.

250.000 usuarios de Twitter fueron víctimas a primeros de Febrero de 2013 de un ataque cibernético. Así lo anunciaba la compañía en un post en su blog oficial, explicando cómo detectó intentos de acceso no autorizados a la plataforma, dando casualmente con el ataque en tiempo real en el momento en que revisaba accesos no autorizados a la plaraforma. Pero no es la única red social que es víctima de este tipo de ataques.



También se está incrementando el número de ataques a dispositivos móviles, como teléfonos "inteligentes" y tabletas, en donde el software malicioso se ha incrementado el 58 % en 2012 respecto al año anterior.
El número de vulnerabilidades detectadas ha sido mucho mayor en la plataforma Apple (387) que en el caso de Android (13).


El hacker más buscado de todos los tiempos: Kevin Mitnick

La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Su foto estuvo durante mucho tiempo en los carteles de los más buscados por el FBI.
Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers.
Lo arrestaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.


1 comentario:

  1. Siempre hay que citar a las fuentes y evitar la copia literal salvo que se indique como cita (http://www.gitsinformatica.com/ciberataques.html)
    En cuanto a la forma:
    - Hay fragmentos donde el interliniado es insuficiente y dificulta la lectura.
    - Es más estético el formato justificado.
    En cuanto al fondo:
    - La enumeración de tipos de ataques posibles y su descripción está bien pero era esperable que hubieras descrito como protegerse de ellos.
    - Cuando se aportan datos estadísticos hay que indicar la fuente porque sino no aportan información fiable.

    ResponderEliminar