Ataque informático
Un ataque informático es un método por el cual un
individuo, mediante un sistema informático, intenta tomar el control,
desestabilizar o dañar otro sistema informático (ordenador, red privada,
etcétera).
Definición y causas
Un ataque informático es un intento organizado e
intencionado causado por una o más personas para infringir daños o
problemas a un sistema informático o red. Los ataques en grupo suelen
ser hechos por bandas llamados "piratas informáticos" que suelen atacar
para causar daño, por buenas intenciones, por espionaje, para ganar
dinero, entre otras. Los ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna
debilidad o falla en el software, en el hardware, e incluso, en las
personas que forman parte de un ambiente informático; para obtener un
beneficio, por lo general de condición económica, causando un efecto
negativo en la seguridad del sistema, que luego pasa directamente en los
activos de la organización.
Tipos de ataques
Ataque locales
Son los que el atacante realiza en persona, sin
necesidad de una conexión de telecomunicaciones.
Entre ellos tenemos los siguientes:
·
Pretexting / Impersonate: estas técnicas van de la mano y pueden usarse tanto en los ataques
locales como en los remotos. Un claro ejemplo puede darse cuando el
atacante se hace pasar por un empleado de soporte técnico de la empresa
en la cual trabaja la víctima (impersonate). De esta manera trata de
generar empatía para ganar credibilidad, pero acto seguido presenta
algún tipo de excusa o pretexto (pretexting), como alertar a la víctima
de un comportamiento inadecuado en su equipo, el cual requiere de su
intervención. Así podrá dar instrucciones específicas que terminarán en
la instalación de algún tipo de malware, concretando así su objetivo
(tomar el control del equipo, obtener datos sensibles, etc)
·
Tailgaiting: este
tipo de ataque se aprovecha de la solidaridad y buena voluntad.
Generalmente suele ejecutarse cuando un empleado (la víctima) está
ingresando a su empresa, la cual posee algún tipo de restricción en su
acceso físico. Por ejemplo: tarjetas RFID, molinetes, etc. El atacante
irá corriendo con una gran “sonrisa” detrás de la víctima (justo antes
de que esta termine de ingresar) haciendo un gesto de haber olvidado su
tarjeta de acceso. En caso de existir un molinete, ingresará junto a la
víctima, disculpándose por su “torpeza”.
·
Falla
en controles físicos de seguridad: este es quizás unos de los ataques más usados, ya que existen
muchas empresas con fallas en sus controles físicos. Para graficarlo
mejor supongamos que en la recepción se encuentra un guardia de
seguridad o recepcionista. Esta persona solicita nombre, apellido,
número de documento y el área a la cual se quiere dirigir “la visita”,
pero este guardia o recepcionista no solicita el documento físico ni
tampoco llama al empleado que está siendo “visitado”.
Este tipo de ataque es muy
efectivo para realizar Baiting (explicado más abajo), ya que si el
control falla desde el inicio es muy probable que se pueda llegar hasta
las oficinas de interés para el atacante.
·
Dumpster Diving:
aunque no lo crean, una de las técnicas muy utilizadas es revisar la
basura, ya que muchas –pero muchas– veces se arrojan papeles con
información sensible sin haberlos destruidos previamente. Hablamos de
usuarios y contraseñas que fueron anotadas en algún Postit, números de
cuentas, mails impresos, etc.
También se
suelen encontrar distintos medios de almacenamiento sin su debida
destrucción, como CDs, discos duros, etc.

Dumpster Diving es una técnica
empleada en Ingenieria Social. Quizás en Ingles suene algo compleja,
pero no es ni más ni menos que revisar la basura con el objetivo de
encontrar documentos o medios desechados que contengan información
sensible.
·
Shoulder Surfing:
esta es una técnica muy utilizada por los Ingenieros Sociales (y por los
curiosos también). No es ni más ni menos que espiar por encima del
hombro de las personas.
En algunos casos se hace para
poder observar lo que está tecleando la víctima y así poder dilucidar su
password, PIN o patrones de desbloqueos en teléfonos.

Shoulder Surfing, aunque parezca
mentira la técnica de “espiar por encima del hombro” es muy utilizada y
da grandes resultados.
·
Distracción:
conocida también como Misdirection (desorientar) esta técnica es la
piedra fundamental de la Magia y el Ilusionismo. Es utilizada para
llevar la atención de la víctima a algo irrelevante mientras el atacante
puede obtener todo lo contrario (información valiosa).
Gracias a esto el atacante puede,
por ejemplo, sacar una foto de la pantalla o papeles con datos
importantes, robar un Token, pendrive o algún otro dispositivo de
almacenamiento.
·
Baiting: es una
técnica muy efectiva. Generalmente se utilizan pendrives con software
malicioso, los que dejan en el escritorio de la víctima o en el camino
que la misma realice (por ejemplo, en el estacionamiento, ascensor, etc).
Para asegurarse del éxito en la explotación e estudia a la víctima
previamente, detectando así la vulnerabilidad a ser explotada.
Ataques remotos
Se concretan por medio de redes de telecomunicaciones,
incluida Internet. Los principales son los siguientes:
·
Phishing: esta
técnica busca “pescar” víctimas. Para ello se utiliza el envío de
correos electrónicos conteniendo adjuntos con malware o links a páginas
falsas (home banking, tarjeta de crédito, etc.) con el objetivo de tomar
control del equipo de la víctima o buscando establecer una relación con
la mismas (jugando con sus sentimientos). Un ejemplo muy usado es cuando
el atacante se presenta como una anciana que posee una enfermedad mortal
y tiene un dinero (generalmente son sumas millonarias) que quiere donar
para beneficencia. Al estar sola y no tener familiares, eligió a la
víctima por su “buen perfil” en Internet, proponiéndole transferir el
dinero a su cuenta, dejándole un porcentaje siempre y cuando se cumpla
la condición que el resto del dinero sea donado con fines solidarios. El
objetivo final de este tipo de Phishing generalmente es hacerse de
documentos o pasaportes válidos para seguir cometiendo fraudes con los
mismos (piden a la víctima que envíe distintos datos personales y una
fotocopia del documento para “verificar” su identidad). Además, hay una
suma pequeña de dinero (para no levantar sospechas) que la víctima
tendrá que transferir al atacante en concepto de gastos de escribano,
sellados, etc.
Esta técnica se convierte aún más
peligrosa y efectiva cuando es apuntada a un objetivo específico, como
un empleado que tiene acceso a diferentes sistemas dentro de su empresa.
En este caso se la conoce como Spear Phishing, ya que más que
pescar sería cazar con un arpón.
·
Redes
Sociales: esta
técnica tiene dos grandes objetivos, obtener información de la víctima
por una lado y generar una relación con la misma por otro. Existen
muchas personas “fanáticas” de las redes sociales, las cuales dan a
conocer su vida minuto a minuto, en este caso este tipo de persona es
“Oro en Polvo” para los atacantes ya que si la misma es el objetivo se
podrá obtener muchísima información que será de gran utilidad.
Muchas veces se piensa que esto es
solo a nivel personal y no está relacionado con el trabajo pero muy
lejos de la realidad está ese pensamiento ya que quizás esta misma
persona (víctima) cumple al pie de la letra las políticas de seguridad
de su empresa, pero a nivel personal usa las redes sociales sin
concientizarse de la brecha de seguridad que está generando si un
atacante lo elige como objetivo.
·
Telefónicos: Kevin
Mitnick fue uno de los famosos Phreakers (Hackers Telefónicos), ya que
como vimos anteriormente solo con el solo uso de un teléfono logro hacer
cosas increíbles.
Este tipo de ataque es muy
efectivo y utilizado en conjunto con las técnicas de “Pretexting” e
“Impersonate” que vimos al principio, siendo mucho más cómodo y seguro
para el Ingeniero Social usar un teléfono a contraparte de estar en
forma presencial delante de su víctima.
Conociendo los tipos de ataques informáticos
En sí, existe una amplia lista de ataques informáticos
que podemos encontrar. En esta sección, trataremos de mencionar las más
conocidas y en qué consiste cada una de ellas.
Backdoor
Un backdoor es un troyano que utiliza la puerta trasera
del sistema para acceder de forma remota e ignorando los procedimientos
de autentificación. Es difícil de eliminar ya que actúa de modo
silencioso y se instala en carpetas de sistema, registros o direcciones
ocultas. Uno puede infectarse tanto por correo electrónico, por
programas de mensajería instantánea, por conexiones a internet y por
conectar un USB o cualquier otro tipo de dispositivo de almacenamiento.
Ataque DDoS
Las siglas vienen de su nombre en inglés Distributed
Denial of Service, es decir, denegación distribuida de servicio. Este
tipo de ataque consiste en saturar la red con peticiones que hagan más
lento al servidor y consuma más recursos por cada conexión. De esta
forma, se colgará y dejará de funcionar. Si nuestro negocio online es
atacado y nos dedicamos a las ventas en línea, un ataque DDoS hará que
nuestra página deje de funcionar lo cual se reflejará en un descenso de
las ganancias generadas por el sitio web.
Ataque DMA
Un ataque DMA es también conocido como un ataque de
acceso directo a memoria y permite que determinados dispositivos tengan
acceso a la memoria del sistema de otro dispositivo. Este tipo de ataque
aprovecha que los puertos DMA no usan la autenticación y control de
acceso para la seguridad del contenido y trata de adquirir dicha
información a través de este método.
Eavesdropping
El Eavesdropping se refiere a la intercepción del
tráfico de red. Esto se consigue mediante el monitoreo de los paquetes
que circulan por la red utilizando diversas herramientas como los
Sniffers que pueden colocarse en alguna estación de trabajo o en el
router.
Spoofing
Probablemente, te hayas encontrado con este tipo de
ataque para obtener información confidencial. Esta técnica consiste en
hacerse pasar por una entidad de confianza para que el usuario entregue
información de acceso. Generalmente, esto se presencia en los correos
electrónicos donde vemos que tratan de suplantar a una entidad bancaria
para que entreguemos datos personales como el número de tarjeta y la
contraseña.
Ingeniería social
Aunque es considerado un ataque informático, la
ingeniería social se aprovecha más de la manipulación psicológica de las
personas para obtener información confidencial o que realicen acciones
inseguras. En este caso, la responsabilidad de las herramientas
tecnológicas es evitar que existan vulnerabilidades en el sistema que se
puedan aprovechar por un error humano.
Phishing
Viene estar dentro de Ingeniería Social ya que el
delincuente cibernético (phisher) utiliza estas técnicas para hacerse
pasar por una empresa de confianza mediante comunicación electrónica y
obtener el usuario y la contraseña que lo ayuden a tener acceso a las
cuentas de dicho usuario.
Manipulación de URL
En este tipo de ataque informático, el hacker juega con
los parámetros de la URL para tener acceso a ciertas partes del sitio
web donde solamente personas autorizadas deberían ingresar. Para
evitarlo, el diseñador web debe prever estos errores y asegurarse de que
ninguna parte de la información del usuario sea visible tan fácilmente.
Escalonamiento de privilegios
El atacante, mediante un acceso ya ganado, intenta
conseguir más acceso al sistema analizando vulnerabilidades que solo
podría examinar desde dentro. De esta manera, va escalando para
conseguir más privilegios que le permitan manipular la información a su
antojo.
Trashing
El hacker intenta conseguir las claves de acceso
aprovechando errores humanos como anotar en un papel la contraseña y
desecharla en la basura. También puede conseguirlo ingresando al buffer
de la impresora y memoria, a los bloques de discos y otros dispositivos
que retengan temporalmente esta información.
Shoulder Surfing
Es un ataque físico que consiste en espiar a los
usuarios mientras están realizando el acceso desde un ordenador. Es otro
error humano que se puede explotar. Por ello, es necesario instruir al
personal para que tomen las precauciones correspondientes.
Decoy
Esta técnica consiste en simular la interface original
con un programa señuelo para engañar al usuario que está iniciando
sesión con total seguridad. El programa se encarga de guardar la
información para que los piratas cibernéticos puedan utilizarla a su
antojo.
Denial of Service (DoS)
Este ataque de Negación de Servicio intenta de saturar
los recursos de la víctima para inhabilitar los servicios del sistema.
Generalmente, el usuario intenta reiniciar el sistema y el atacante
puede instalar algún troyano o cualquier otro tipo de programa que tenga
efecto luego de reinicializar el sistema.
Ataques contraseña
El hacker se vale de programas que, aleatoriamente,
ingresen toda clase de contraseñas hasta llegar a la correcta. Contar
con un sistema que acepte un número predeterminado de intentos es la
solución más común para contrarrestar estos programas.
Bluesnarfing
Este tipo de ataque se da, en su mayoría, a los datos
de los teléfonos inteligentes que dispongan de conexión Bluetooth. Al
tener acceso a nuestro Smartphone, pueden modificar o copiar la
información que este contenga.
Bluejacking
Al igual que el Bluesnarfing, el Bluejacking se encarga
de enviar mensajes de texto, imágenes o sonido de manera anónima a
dispositivos cercanos. Generalmente, se utiliza para fines de spam,
aunque vulneran la privacidad del usuario.
Anatomía de un Ataque Informático
Reconocimiento
En la etapa de reconocimiento se estudia a la posible
víctima, por medio de diferentes técnicas que proporcionen la
información necesaria para un posible ataque.
Exploración
La información obtenida anteriormente es utilizada para
lograr datos más relevantes como la dirección IP, contraseñas, host
entre otros.
Obtener el acceso
Ahora se analiza las debilidades del sistema,
permitiendo así una elaboración inicial del ataque, ataque de los cuales
se hablara más adelante en este documento.
Mantener el acceso
Como ya se ha logrado el ataque, los usuarios
maliciosos pretenderán mantener el acceso permanente para cuando lo
deseen utilizar, usando herramientas como puertas traseras, gusanos,
etc.
Borrar huellas
Habiendo logrado los objetivos que se ha propuesto el
atacante, buscara la manera de no ser detectado borrando cualquier
rastro de lo que haya hecho.

Anatomía de un
ataque informático
Tipos de
Amenazas
Troyano/Gusano/Virus
informático/Espía/Pharming/ Phising/Spam/Backdoor/Ingenieria Social,
etc.
El hecho de
conectar una red a un entorno externo nos da la posibilidad de que algún
atacante pueda entrar en ella, con esto, se puede hacer robo de
información o alterar el funcionamiento de la red. Sin embargo el hecho
de que la red no sea conectada a un entorno externo no nos garantiza la
seguridad de la misma. De acuerdo con el Computer Security Institute (CSI)
de San Francisco aproximadamente entre 60 y 80 por ciento de los
incidentes de red son causados desde adentro de la misma.
Existen infinidad de modos de
clasificar un ataque y cada ataque puede recibir más de una
clasificación. Por ejemplo, un caso de phishing puede llegar a robar la
contraseña de un usuario de una red social y con ella realizar una
suplantación de la identidad para un posterior acoso, o el robo de la
contraseña puede usarse simplemente para cambiar la foto del perfil y
dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al
menos en países con legislación para el caso, como lo es España).
Amenazas por el origen
·
Si es
por usuarios o personal técnico, conocen la red y saben cómo es su
funcionamiento, ubicación de la información, datos de interés, etc.
Además tienen algún nivel de acceso a la red por las mismas necesidades
de su trabajo, lo que les permite unos mínimos de movimientos.
·
Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos
no efectivos en amenazas internas por, habitualmente, no estar
orientados al tráfico interno. Que el ataque sea interno no tiene que
ser exclusivamente por personas ajenas a la red, podría ser por
vulnerabilidades que permiten acceder a la red directamente: rosetas
accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia,
etc.
-
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar
ciertos pasos para poder conocer qué es lo que hay en ella y buscar
la manera de atacarla. La ventaja que se tiene en este caso es que
el administrador de la red puede prevenir una buena parte de los
ataques externos.
Amenazas por el efecto
El
tipo de amenazas por el efecto que causan a quien recibe los ataques
podría clasificarse en:
-
Robo de información.
-
Destrucción de información.
-
Anulación del funcionamiento de los sistemas o efectos
que tiendan a ello.
-
Suplantación de la identidad, publicidad de datos
personales o confidenciales, cambio de información, venta de datos
personales, etc.
-
Robo de dinero, estafas.
Amenazas por el medio
utilizado
Se pueden clasificar por
el modus operandi del atacante, si bien el efecto puede ser distinto
para un mismo tipo de ataque:
En muchas
ocasiones se tiende a denominar como virus a cualquier amenaza
informática, algo que no es del todo correcto, dado que para cada
amenaza hay un nombre específico.
Los nombres
que reciben cada una de ellas y que pueden poner en peligro no solo
nuestra estación de trabajo sino la red informática de cualquier
empresa.
Teniendo en
cuenta que España es el tercer país del mundo en cuanto a ciberataques,
con unos 200.000 ataques diarios según el Centro Nacional de Protección
de Infraestructuras Críticas, nunca está de más conocer cuáles son las
amenazas que nos rondan.
Hay que
recordar que, aunque los ataques DDoS, son uno de los más letales que
puede haber hoy en día, hay muchas otras amenazas como las que vamos a
enumerar a continuación.
-
Malware – Son códigos diseñados
por ciberdelincuentes cuyo objetivo es el de variar el
funcionamiento de cualquier sistema informático, sobre todo sin que
el usuario infectado se dé cuenta. Tienen la capacidad de corromper
los archivos que haya guardado en el disco duro o incluso destruir
determinados archivos.
-
Spyware – Se trata de un software
espía que tiene la capacidad de recopilar información de un
ordenador y transmitirla sin el conocimiento de la persona afectada,
poniendo en peligro la seguridad del ordenador afectado (claves,
cuentas de correo, cuentas bancarias, etc.)
-
Ransomware – Tanto para ordenadores
como para teléfonos móviles, es una de las amenazas que más está
creciendo últimamente. Un programa bloquea cualquiera de estos dos
dispositivos con un mensaje en el que se pide un rescate para que el
usuario pueda volver a recuperar el control. Se le exige un rescate
en Bitcoin para que no pueda ser rastreada la persona o personas que
han lanzado esta amenaza.
-
Phishing – Es otra de las grandes
amenazas actuales y llega mediante correo electrónico. Mediante
ingeniería social o con webs que simulan a la perfección ser webs
auténticas se consigue adquirir información confidencial de forma
fraudulenta.
-
Troyanos – En este caso, se trata
de un programa que cuando se ejecuta, proporciona al atacante la
capacidad de controlar el equipo infectado de forma remota y en
muchas ocasiones sin el conocimiento del usuario.
-
Gusanos – Pueden replicarse bajo
mil y una formas diferentes en nuestro sistema, y hacer que desde
nuestro ordenador se envíe un gran número de copias de sí mismo a
muchos otros equipos mediante el correo electrónico a nuestros
contactos y éstos a los suyos, convirtiéndose en una seria amenaza.
-
Backdoor o puerta trasera – En ocasiones, algunos
programadores maliciosos dejan una puerta trasera para así poder
evitar los sistemas de seguridad de acceso para poder acceder al
sistema con total comodidad y sin conocimiento de los usuarios.
-
Ingeniería social.
-
Denegación de servicio (DDoS).
-
Spoofing: de DNS, de IP, de DHCP, etc.
Estas son tan
solo algunas de las amenazas que rondan por la red y que pueden meternos
en un lío si no prestamos especial atención a una conducta correcta en
cuanto a nuestro acceso a Internet, descarga de programas o aplicaciones
o tener buenos softwares anti malware y antivirus en nuestro equipo.