Anda di halaman 1dari 33

1

LAS AMENAZAS POTENCIALES A LA SEGURIDAD INFORMATICA EN LOS


USUARIOS INDIVIDUALES Y EN LAS ORGANIZACIONES

RESTREPO ACOSTA CARLOS ALEXIS

UNIVERSIDAD SANTIAGO DE CALI


FACULTAD DE CIENCIAS ECONOMICAS Y EMPRESARIALES
PROGRAMA DE ADMINISTRACION DE EMPRESAS
SANTIAGO DE CALI 2015

LAS AMENAZAS POTENCIALES A LA SEGURIDAD INFORMATICA EN LOS


USUARIOS INDIVIDUALES Y EN LAS ORGANIZACIONES

RESTREPO ACOSTA CARLOS ALEXIS

Monografia presentada como requisito para optar al titulo de :


ADMINISTRADOR DE EMPRESAS

UNIVERSIDAD SANTIAGO DE CALI


FACULTAD DE CIENCIAS ECONOMICAS Y EMPRESARIALES
PROGRAMA DE ADMINISTRACION DE EMPRESAS
SANTIAGO DE CALI 2015

Nota de
aceptacin
_________________________
_________________________
_________________________
_________________________

_________________________________
Firma del presidente
del Jurado

_________________________________
Firma del Jurado

_________________________________
Firma del Jurado

Santiago de Cali, 20 Mayo de 2015

TABLA DE CONTENIDO

TABLA DE CONTENIDO..............................................................................................................4
INTRODUCCION...........................................................................................................................5
Formulacion....................................................................................................................................7
Sistematizacion................................................................................................................................8
OBJETIVO GENERAL :.................................................................................................................8
OBJETIVOS ESPECFICOS..........................................................................................................8
METODOLOGIA............................................................................................................................9
PIRATERIA INFORMTICA......................................................................................................10
Pirateria de usurio final................................................................................................................10
Software de carga en el disco duro................................................................................................11
Ataques DoS ( Denial of Service)..................................................................................................18
Principales tipos de ataques DoS..................................................................................................19
Los ataques Buffer Overflow..........................................................................................................19
Ataques informticos SYN FLOOD...............................................................................................19
El ataque Teardrop.......................................................................................................................20
Ataque de inundacin ICMP..........................................................................................................20
Ataque Smurf.................................................................................................................................21
Medidas para contrarestar los ataques DoS.................................................................................21
VIRUS INFORMATICOS.............................................................................................................21
Malware o cdigo malicioso..........................................................................................................22
Virus tipo gusano...........................................................................................................................22
Virus tipo bot..................................................................................................................................24
Los antivirus..................................................................................................................................24
Virus tipo programas espia o Spyware..........................................................................................26
Macro virus....................................................................................................................................28
ESTRATEGIAS PARA EL MEJORAMIENTO DE LA SEGURIDAD DE LA INFORMACION.
.......................................................................................................................................................28
CONCLUSIONES.........................................................................................................................29
BIBLIOGRAFIA...........................................................................................................................31

INTRODUCCION

En el mundo actual influenciado de manera transversal por las tecnologas de la


informacin y las comunicaciones TIC, estn latentes los peligros del acceso y uso indebido de
los datos y de la informacin de las mismas desde diferentes mbitos. Las organizaciones
empresariales de todo tipo debern estar alerta contra los riesgos inminentes en el contexto del
uso general de la informacin digital. No obstante las medidas adoptadas ninguna proteccin es
infalible, se requiere aumentar las barreras de acceso y uso de la informacin sucesivamente,
con el propsito de bloquear cualquier amenaza por parte de los piratas informticos. Con
respecto a los procedimientos de acceso es recurrente observar como las

empresas

sobreprotegen su conexin de internet dejando otras vas de acceso abiertas y sin proteccin.

(Royer, 2004) plantea Es imperativo implementar las principales medidas (cortafuegos,


antivirus, sistema de cifrado VPN, etc.) que sin duda alguna aportara un buen nivel de seguridad
(P 9).
La seguridad en las instalaciones informtica es de vital importancia para la estabilidad
de las organizaciones modernas,

Rosales (2002, p.33)

plantea que al establecer que La

seguridad es una necesidad bsica. Estando interesada en la prevencin de la vida y las


posesiones, es tan antigua como ella De acuerdo con el autor anteriormente mencionado, se
asume que la seguridad es una necesidad bsica, que en el ramo cientfico o tecnolgico que se
aplique sirve para prevenir, mantener el funcionamiento y resguardar posesiones. En todo objeto
de estudio de la humanidad, se necesita estabilidad y proteccin de informacin o bienes, en
informtica sabemos que la herramienta principal que ayudo a su divagacin en el mundo, son
las computadoras, cualquiera que sea la categora. Es por eso que en esta monografa referente a
la seguridad en informtica hincapi en la investigacin de factores de proteccin informtica,

mostrando y describiendo los mtodos de proteccin, conociendo los tipos y medios de ataque a
los sistemas de informacin en las organizaciones empresariales en general . Se pretende
dilucidad a los interesados lo que deben saber para no caer fcilmente en ataques externos o
virus informticos.
Las empresas tienen riesgo de perder informacin, esto podra detener su operacin,
deteniendo procesos de produccin o administrativos, para ello es necesario proteger el
funcionamiento de la informacin, existen diferentes maneras o mtodos de proteger un sistema
de informacin, todas estas partes del sistema de seguridad deben trabajar en conjunto para
asegurar la informtica de la empresa. La seguridad informtica existe solo si se juntan todos los
elementos y mtodos que la hacen posible ya que cualquier mtodo utilizado por s solo no puede
abarcar todos los puntos vulnerables de los sistemas de informacin, as lo da a entender,
Hallberg (2003, p.97). La seguridad informtica solo brinda reas de oportunidad, en los
sistemas informticos y no brinda por si sola seguridad en la informacin de la organizacin. En
este trabajo se identificaran las

realidades acerca de la seguridad informtica y describir

recomendaciones, estrategias, errores comunes y amenazas para con la seguridad informtica. La


manera en que se manipula la seguridad de la informacin ha evolucionado con el tiempo, a
medida que la sociedad y tecnologa evolucionan, por ello es importante comprender esta
evolucin para entender como se debe enfocar la seguridad informtica en la actualidad, ya que
lo que en algn momento es seguro con el paso del tiempo ya no lo es, como lo describe
Maiwald (2003, p.8) La seguridad de las comunicaciones y de las emisiones era suficiente
cuando los mensajes se enviaban por medio de teletipos, pero al cambio de tecnologas estos ya
no lo eran, la mayor parte de los activos de la informacin de las organizaciones migraron hacia
ellas en formato electrnico, cambiando por completo la idea de seguridad en la informacin, es

por esto que se pretende mostrar y describir los elementos y caractersticas que conforman la
seguridad informtica. Las empresas hoy en da administran su informacin, con ayuda de la
tecnologa construyendo sistemas de informacin, para que los colaboradores de las empresas
puedan acceder rpidamente a toda la informacin. Cuando no se conoce el alcance que tienen
los sistemas informticos, ni lo vulnerables que pueden ser, si son expuestos a Internet por los
mismos empleados de la organizacin, puede haber fuga de informacin hacia el exterior, al
hablar de seguridad informtica podemos hablar desde un software que restringe otros programas
malignos, llamado antivirus, un software que previene que personas forneas logren acceder,
llamado firewall, hasta seguridad fsica, que bien podra ser un buen edificio con controles de
acceso y seguridad privada que restrinjan el acceso a personas.. Las organizaciones siempre
tienen sus computadoras conectadas en red, esto crea riesgos y las hace ms vulnerables, como lo
menciona Maiwald (2003.P.9) Cuando las computadoras se unen en redes, surgen nuevos
problemas de seguridad y los viejos problemas se comportan de diferentes formas, en este
aspecto existe un consenso con lo planteado por el autor ya que las redes son el principal medio
de accesos de informacin no autorizados, por hackers, o destruccin de informacin por
software maligno que generalmente es propagado por red.

Formulacion
El conocimiento de las amenazas que representan los cdigos maliciosos, el pirateo de
software y de los virus, le permitir a los usuarios de los computadores y a las organizaciones
implementar soluciones para contrarrestar sus peligros en la integridad de la informacin?
Sistematizacion

La identificacin de los procesos de contaminacin por virus informticos redundara en


beneficios de seguridad para las organizaciones ?
la identificacin de las consecuencias de la propagacin de virus informticas redundara
en beneficios de seguridad para las organizaciones ?
La propuesta de estrategias o procedimientos para contrarestas los virus informticos
redundara en beneficios de seguridad para las organizaciones ?

OBJETIVO GENERAL :
DETERMNAR LAS AMENAZAS POTENCIALES A LA SEGURIDAD INFORMATICA
EN LOS USUARIOS INDIVIDUALES Y EN LAS ORGANIZACIONES
.

OBJETIVOS ESPECFICOS
Analizar la implementacin de software pirata en la seguridad de la informacin.
Cuales serian las consecuencias de los virus informticos en la seguridad
informcion.
Realizar unas estrategias para el mejoramiento de la seguridad informatica.

En este trabajo se analizan las amenazas potenciales a la seguridad de la informacin


en los usuarios individuales y en las organizaciones por el uso de software pirata y la
afectacin con virus informtico y sus estrategias, como objetivo general y las diferentes
alternativas de seguridad que se deben tomar para contrarrestarlas, las secciones siguientes

10

constituyen los objetivos especficos del trabajo con la siguiente orientacin. En el acpite 1 se
abordara el tema del pirateo es decir el acceso no autorizado de un pirata informtico a todo o
parte del sistema de informacin de la empresa. Como parte integrante del componente de
piratera se explica la denegacin de servicio (en ingles: Denial of Service DoS) que es el
resultado de un bloque donde un atacante no obtiene el acceso al sistema informtico de la
empresa, como prevencio para evitar que los piratas realicen estragos en los componentes
estratgicos (el servidor de correo, el sitio web, etc.). En el acapite 2 se aborda el tema de los
virus y sus diferentes tipos (gusanos, backdoor, caballo de troya), los cuales se identifican como
programas maliciosos, que se reproducen de manera ms o menos autnoma. Finalmente en el
acpite 3 se proponen posibles alternativas de solucin a la problemtica.
METODOLOGIA

El siguiente trabajo es del tipo MONOGRAFIA, que como su nombre lo indica se


fundamente en referencias bibliogrficas o referentes que se han escrito sobre la temtica.
Las fuentes bibliogrficas de donde se alimentara el trabajo son las siguientes:

Colombia digital . (2013, 05 01). Retrieved 01 05, 2015, from ,wikipedi.org. (2014,
01 05),,Aguirre, J. R. Aldegani, G. (2007). Seguridad Informatica,ESET. (2001).
Antivirus. Eslovaquia,Interior, M. d. (2014). Plan de desarrollo
2010,Kaspersky, E. (2002). Antivirus. Moscu: N-A.,Klander, L. (1998). A
prueba de hackers. Nueva York: N-A.,Nombela, J. J. (2006). Seguridad
informatica ,Piriform. (2004). Antivirus. Nueva York: N-1.,Royer, J. M. (2004).
Seguridad Informatica de la empresa,Siyan, K. H. (2005). Internet y seguridad
en redesl.

PIRATERIA INFORMTICA

11

La reproduccin o la distribucin ilegal de fuentes o aplicaciones de software utilizadas


para uso comercial o personal, es lo que se denomina la piratera informtica. Estas practicas ya
sean realizadas de manera deliberada o no son castigadas por la ley. (Interior, 2014) una nueva
ley que busca atacar la piratera en Internet en el pas.

En la actualidad, existen antivirus que pueden proteger los equipos contra errores, fallas
en el sistema y virus que se incluyen dentro del software utilizado ilegalmente.

En el contexto de la piratera de software se pueden encontrar entre los ms comunes, los


utilizados por usuarios finales, los de uso de carga en el disco duro de los equipos y la
falsificacin de programas.
Pirateria de usurio final
En los siguientes prrafos se describen los tipos de piratera referenciados anteriormente. Con
respecto a la piratera de usuario final, segn (Aguirre, 2006) Plantea que el uso es recurrente y se
presenta cuando los empleados de las empresas realizan copias de software o comparten los CD de
instalacin de los programas, sin adquirir las licencias respectivas, lo cual implica que el usuario final de
estos productos pirateados no pueda recibir soporte tcnico ni actualizaciones del software utilizado".

Dado que la red de redes Internet es un repositorio mundial la cantidad de datos que se
encuentran en ella es monumental, pero sus orgenes y propsitos son muchas veces de dudosa
reputacin, es as como se encuentran muchos sitios que venden productos piratas los cuales
hacen creer a los usuarios que los productos que venden son originales poniendo anuncios que
estn en venta de liquidacin por inventario etc. Igualmente hay muchos sitios de subastas que

12

ofrecen software pirata o falso por ello no es recomendable descargar antivirus o cualquier otro
programa de sitios desconocidos por que es probable que el software sea defectuoso o contenga
virus o aplicaciones espa.

Software de carga en el disco duro

Con respecto a los software de carga en el disco duro, (Aguirre, 2006) establece que
Su uso es comn en el mercado sobre todo de uso en el hogar y algunas pymes y se da cuando
los vendedores ofrecen computadores nuevos y cargan copias ilegales de software o productos
sin licencia, por eso se debe evitar las cargas de software ilegal cuando se desarrollan e
implementan sistemas empresariales en cualquier rea de la organizacin.
En relacin con la falsificacin de software, consiste en que los actores dedicados a estas
practicas copian y venden productos protegidos por la ley de copyright, cuyos mayores usuarios
son los usuarios finales que son conscientes o no de los procesos y que evidencian la ilegalidad
de los productos adquiridos cuando quieren registrar los productos con los cdigos
correspondientes y no consecuentemente en gran porcentaje de uso no funcionan correctamente
(Aguirre, 2006).

Las recomendaciones sugeridas para evitar problemas de piratera de software


consisten bsicamente en que cuando se compren

productos en lnea es necesario

asegurarse de que el vendedor muestre alguna imagen del producto que se desea adquirir,
evitar ingresar en sitios de subastas en lnea por que es muy probable de que sea el usuario
victima de piratera, con base en lo expuesto en los acpites anteriores lo aconsejable es

13

comprar los productos solo con distribuidores autorizados para asegurarse de que el
producto sea original.

Existen otros riesgo asociados a la piratera de software como son el Pishing y Spoofing
asi como tambin los correos electrnicos no solicitados, comnmente conocidos como correo
Spam.

La practica ilegal que consiste en engaar a los usuarios para que proporcionen su
informacin personal, que despus ser utilizada para robo de identidad que deriva en otras
actividades ilcitas es lo que se denomina como Pishing.

Phishing o suplantacin de identidad es un trmino informtico que denomina un modelo de


abuso informtico y que se comete mediante el uso de un tipo de ingeniera social caracterizado
por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una
contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria). El
cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en
una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn
sistema de mensajera instantnea o incluso utilizando tambin llamadas telefnicas.
(www.wikipedia.org,

2015)

Wikipedia,

Pishing,

Recuperado

de

http://es.wikipedia.org/wiki/Phishing

Dado el creciente nmero de denuncias de incidentes relacionados con el phishing, se


requieren mtodos adicionales de proteccin. En Colombia se han realizado leyes mediante las
cuales el Congreso de la Republica de Colombia sancion la Ley 1273 el 5 de enero de ( 2009) ,

14

"por medio del cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado
denominado 'De la Proteccin de la informacin y de los datos' y se preservan integralmente los
sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras
disposiciones".
Delitos (Colombia digital , 2013) informticos en Colombia : Recuperado de :
http://colombiadigital.net/actualidad/articulos-informativos/item/4810-en-colombia-seinvestigan-los-delitos-informaticos.html
En relacin con el spoofing, es una prctica muy similar al pishing en los aspectos del
robo de identidad, pero de uso en redes de informacin, con propsitos de suplantacin de
identidad usualmente utilizados con fines ilegales o de investigacin.

Se pueden clasificar los ataques de spoofing, en funcin de la tecnologa utilizada. Entre ellos
tenemos el IP spoofing (quizs el ms conocido), ARP spoofing, DNS spoofing, Web spoofing o
email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnologa de
red susceptible de sufrir suplantaciones de identidad.
(wikipedi.org, 2014) Wikipedia, Spoofing, Recuperado de http://es.wikipedia.org/wiki/Spoofing
IP Spoofing
Suplantacin de IP. Consiste bsicamente en sustituir la direccin IP origen de un paquete TCP/IP
por otra direccin IP a la cual se desea suplantar. Esto se consigue generalmente gracias a
programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como
ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes
alterados irn dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paquete icmp "echo

15
request") suplantado, la respuesta ser recibida por el host al que pertenece la IP legalmente. Este
tipo de spoofing unido al uso de peticiones broadcast a diferentes redes es usado en un tipo de
ataque de flood conocido como ataque Smurf. Para poder realizar Suplantacin de IP en sesiones
TCP, se debe tener en cuenta el comportamiento de dicho protocolo con el envo de paquetes
SYN y ACK con su SYN especfico y teniendo en cuenta que el propietario real de la IP podra
(si no se le impide de alguna manera) cortar la conexin en cualquier momento al recibir paquetes
sin haberlos solicitado. Tambin hay que tener en cuenta que los enrutadores actuales no admiten
el envo de paquetes con IP origen no perteneciente a una de las redes que administra (los
paquetes suplantados no sobrepasarn el enrutador).
(wikipedi.org, 2014) Wikipedia, Spoofing, Recuperado de http://es.wikipedia.org/wiki/Spoofing

ARP Spoofing
Artculo principal: ARP Spoofing
Suplantacin de identidad por falsificacin de tabla ARP. Se trata de la construccin de tramas de
solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relacin IP-MAC)
de una vctima y forzarla a que enve los paquetes a un host atacante en lugar de hacerlo a su
destino legtimo.
El protocolo Ethernet trabaja mediante direcciones MAC, no mediante direcciones IP. ARP es el
protocolo encargado de traducir direcciones IP a direcciones MAC para que la comunicacin
pueda establecerse; para ello cuando un host quiere comunicarse con una IP emite una trama
ARP-Request a la direccin de Broadcast pidiendo la MAC del host poseedor de la IP con la que
desea comunicarse. El ordenador con la IP solicitada responde con un ARP-Reply indicando su
MAC. Los enrutadores y los hosts guardan una tabla local con la relacin IP-MAC llamada tabla

16
ARP. Dicha tabla ARP puede ser falseada por un ordenador atacante que emita tramas ARPREPLY indicando su MAC como destino vlido para una IP especfica, como por ejemplo la de
un enrutador, de esta manera la informacin dirigida al enrutador pasara por el ordenador
atacante quien podr escanear dicha informacin y redirigirla si as lo desea. El protocolo ARP
trabaja a nivel de enlace de datos de OSI, por lo que esta tcnica slo puede ser utilizada en redes
LAN o en cualquier caso en la parte de la red que queda antes del primer enrutador. Una manera
de protegerse de esta tcnica es mediante tablas ARP estticas (siempre que las IP de red sean
fijas), lo cual puede ser difcil en redes grandes.
Otras formas de protegerse incluyen el usar programas de deteccin de cambios de las tablas ARP
(como Arpwatch) y el usar la seguridad de puerto de los switches para evitar cambios en las
direcciones MAC.
(wikipedi.org, 2014) Wikipedia, Spoofing, Recuperado de http://es.wikipedia.org/wiki/Spoofing
DNS Spoofing
Suplantacin de identidad por nombre de dominio. Se trata del falseamiento de una relacin
"Nombre de dominio-IP" ante una consulta de resolucin de nombre, es decir, resolver con una
direccin IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de
la relacin Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del
servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de
un servidor DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor diferente
(DNS Poisoning).
(wikipedi.org, 2014) Wikipedia, Spoofing, Recuperado de http://es.wikipedia.org/wiki/Spoofing
Web Spoofing

17
Suplantacin de una pgina web real (no confundir con phishing). Enruta la conexin de una
vctima a travs de una pgina falsa hacia otras pginas WEB con el objetivo de obtener
informacin de dicha vctima (pginas web vistas, informacin de formularios, contraseas etc.).
La pgina web falsa acta a modo de proxy, solicitando la informacin requerida por la vctima a
cada servidor original y saltndose incluso la proteccin SSL. El atacante puede modificar
cualquier informacin desde y hacia cualquier servidor que la vctima visite. La vctima puede
abrir la pgina web falsa mediante cualquier tipo de engao, incluso abriendo un simple enlace.
El web spoofing es difcilmente detectable; quiz la mejor medida es algn plugin del navegador
que muestre en todo momento la IP del servidor visitado: si la IP nunca cambia al visitar
diferentes pginas WEB significar que probablemente estemos sufriendo este tipo de ataque.
Este ataque se realiza mediante una implantacin de cdigo el cual nos robar la informacin.
Usualmente se realizan pginas fantasmas en las cuales se inyectan estos cdigos para poder sacar
informacin de las vctimas.
(wikipedi.org, 2014) Wikipedia, Spoofing, Recuperado de http://es.wikipedia.org/wiki/Spoofing
Mail Spoofing
Suplantacin en correo electrnico de la direccin de correo electrnico de otras personas o
entidades. Esta tcnica es usada con asiduidad para el envo de mensajes de correo electrnico
hoax como suplemento perfecto para el uso de suplantacin de identidad y para SPAM, es tan
sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se debera
comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad que indica
en el mensaje) y la direccin del servidor SMTP utilizado.
(wikipedi.org, 2014) Wikipedia, Spoofing, Recuperado de http://es.wikipedia.org/wiki/Spoofing
GPS Spoofing

18
Un ataque de GPS spoofing intenta engaar a un receptor de GPS transmitiendo una seal
ligeramente ms poderosa que la recibida desde los satlites del sistema GPS, estructurada para
parecerse a un conjunto normal de seales GPS. Sin embargo estas seales estn modificadas de
tal forma de que causarn que el receptor determine una posicin diferente a la real,
especficamente algn lugar determinado por la seal atacante. Debido a que el sistema GPS
trabaja midiendo el tiempo que le toma a una seal el viajar entre el satlite y el receptor, un
spooging exitoso requiere que el atacante conozca con precisin donde se encuentra el blanco de
tal forma que la seal falsa pueda ser estructurada con el retraso apropiado.
Un ataque de GPS spoofing comienza con la transmisin de una seal ligeramente ms poderosa
que la que entrega la posicin correcta, y luego se comienza a desviar lentamente hacia la
posicin deseada por el atacante, ya que si esto se hace demasiado rpido el receptor atacado
perder la fijacin en la seal, en cuyo momento el ataque de spoofing slo funcionara como un
ataque de perturbacin. Se ha sugerido que la captura de un Lockheed RQ-170 en el noreste de
Irn en diciembre de 2011, fue el resultado de un ataque de este tipo. 1 Previamente los ataques de
GPS spoofing haban sido predichos y discutidos en la comunidad GPS, pero an no han sido
confirmado un ejemplo conocido de un ataque de spoofing malicioso.
(wikipedi.org, 2014) Wikipedia, Spoofing, Recuperado de http://es.wikipedia.org/wiki/Spoofing

Los denominados coloquialmente correos basura, tcnicamente correos spam son


usualmente fciles de detectar, no obstante los de tipo spoofing son mucho mas engaosos, estos
documentos digitales normalmente son originados de alguna empresa con la que el usuario
aparentemente tiene relacin, una vez engancha los usurarios redirige a una pagina en donde le
solicitan que proporcione informacin personal cuyas consecuencias son obvias sobre todo en lo
que respecta a cuentas bancarias (Royer, 2004).

19

Con base en las premisas descritas, el robo de identidad se protege verificando unos datos
fundamentales a la empresa que le enva el correo, nunca confiar en los nmeros telefnicos
suministrados.

Los tipos de pirateo descrito son usuales en las redes, es conveniente para todos los
usuarios seguir las recomendaciones bsicas descritas con el objeto de no ser victimas de los
delitos informticos y de esta manera navegar en forma segura por las redes (Aguirre, 2006)

Ataques DoS ( Denial of Service)


Los ataques informticos DoS (Deniel of Service) por sus siglas en ingles que significan
ataques de denegacin de servicio, son los ataques informticos mas sencillos de llevar a cabo
pero paradjicamente uno de los mas complicados de bloquear, es por ello que estas practicas se
hallan convertido en habituales en las actividades de los hackers, y consecuentemente en pruebas
de fuego para las administraciones de instalaciones informticas empresariales (Siyan, 2005)

Las referencias histricas de los ataques DoS estaban reservados para los hackers contra
los grupos rivales, sitios web, servidores, pero con el advenimiento de las herramientas publicas
(LOIC) por sus siglas en ingles, y el boom de los botnets lo que genero la evolucin de los
ataques DoS a DDoS (Distributed Denial of Service) por sus siglas en ingles, impactaron la
escena de las instalaciones informticas por sus constantes y habituales ataques, generando
perdidas millonarias (Siyan, 2005).

20

Principales tipos de ataques DoS.


Los ataques informticos de denegacin de acceso DoS por sus siglas en ingles, tiene
variantes que se ilustraran a continuacin:
Los ataques Buffer Overflow.
Los ataques Buffer Overflow, que significa ataque de inundacin de buffer, el cual
consiste en enviar una cantidad de paquetes de informacin que sobre pasa la capacidad del
buffer de servicio, este transito de informacin genera que el servidor se vuelva lento y
finalmente y no responde a las peticiones nuevas que normalmente son las peticiones legitimas
enviadas por los usuarios del servicio (Siyan, 2005).
Ataques informticos SYN FLOOD.
Ataques informticos denominados SYN FLOOD o de inundacin de SYN, estos se
generan cuando se da una conexin TCP entre un usuario o cliente y el servidor, cuando esta se
da se presenta el llamado saludo a tres bandas, durante este saludo normalmente el cliente enva
un mensaje SYN (synchronize) al servidor, este le responde con un mensaje SYN-ACK
(synchronize aknowledge) y finalmente el cliente enva un ACK (aknowledge) con lo que la
conexin queda establecida.
Durante este proceso de saludo a tres bandas, el servidor espera durante un tiempo
determinado a recibir el ACK final por parte del cliente, ya que por ejemplo una congestin de
trfico puede hacer que este ACK no llegue al instante. El ataque de inundacin de SYN consiste
en que el atacante enva una gran cantidad de SYN, sin llegar a completar el saludo a tres bandas
con el ACK final, con lo que el servidor permanece con un gran nmero de peticiones a medio
completar con lo que no es capaz de atender las peticiones legtimas (Siyan, 2005).

21

El ataque Teardrop.
El denominado ataque Teardrop consiste en estropear la manera en que el sistema recibe
los paquetes de informacin segmentados para luego reconstruirlos.
Lo que hace el atacante es insertar un valor alterado en el segundo fragmento (o
posterior) causando que el sistema destinatario no pueda reconstruir el paquete provocando el
consecuente fallo en ese sistema. Este ataque afecta nicamente a sistemas operativos antiguos.
(Siyan, 2005)
Ataque de inundacin ICMP.
Ataque de inundacin ICMP : En este caso el atacante enva una gran cantidad de
peticiones ICMP echo request (ping), a las que el servidor responde con un ICMP echo reply
(pong) lo cual sobrecarga tanto el sistema como la red de la vctima, llegando al punto de que el
objetivo no puede responder a otras peticiones.
Ataque Smurf.
Ataque Smurf : Este es similar al ataque anterior, en este caso el atacante enva paquetes
ICMP echo request (ping) a una IP de broadcast usando como direccin origen la direccin de la
vctima, el resto de equipos conectados a la red enviarn un ICMP echo reply a la vctima, si
imaginamos que estamos en una red de 100 mquinas, por cada ICMP echo request (ping) que
enviemos simulando ser la vctima (spoofing), la vctima recibir 100 paquetes ICMP echo reply
(pong) es decir una inundacin de ICMP multiplicada por el total de equipos en la red.
Medidas para contrarestar los ataques DoS

22

No existe una solucin completa sino una solucin optima contra los ataques DoS,
debido a que estos se fundamentea en solicitudes legitimas que por obvias razones no se
pueden bloquer totalmente en los servidores, consecuentemente lo que se puede hacer es
configurar unos elementos de trabajo en red, como Firewalls o sistemas IPS e IDS con el
propsito de minimizar sus efectos.
Estas medidas configuradas correctamente con balanceos de carga, que detecten
anomalas en el trafico de red, el bloqueo de fuentes de trafico automatizadas con base en
anomalas, pueden soportar casi cualquier tipo de ataque DoS aunque todo depender del
nmero de mquinas que emplee el atacante (botnet) y la cantidad de recursos de los que se
disponga.
VIRUS INFORMATICOS
Los malware son virus informticos cuya funcin es alterar el funcionamiento normal de
una computadora sin el permiso del usuario de la mquina.

Estos programas dainos se crean con las misma caractersticas que cualquier programa
aplicativo. Consisten en una serie de comandos a travs de cdigos de programacin que envan
rdenes a las computadores para que modifiquen los programas legtimos que estn instalados en
los mismos. (Nombela, 2006)

Algunos de los efectos de estos programas es que pueden auto duplicarse y adems son
archivos ocultos que se duplican sobre otros programas; su diseo est orientado para activarse
con la realizacin de funciones cotidianas del usuario o con base en una fecha determinada y de
esta manera toman el control de la maquina contaminada (Aldegani, 2007)

23

En las siguiente lneas se hara un recorrido por algunos de los diferentes tipos de virus.

Malware o cdigo malicioso.

Los malware o cdigo malicioso hoy en dia conocidos como virus, son cdigos de
programas de alto nivel que para propagarse por las maquinas necesitan de la intervencin
humana, es decir son elaborados, pensados estructurados por programadores con propsitos
definidos de hacer daos en las instalaciones informticas, ya que su diseo les permite
insertarse dentro de los programas legtimos de la instalacin, y sus consecuencias pueden ser
leve o grave su objetivo.

Virus tipo gusano

Los virus llamados gusanos son un tipo de cdigo malicioso que a diferencia de los virus
referenciados anteriormente no necesitan de la intervencin humana para propagarse debido a
que no necesita insertase en el cdigo de programas de la mquina y se aduea de los servicios
que se encarga de la transmisin de datos para tomar el control (Nombela, 2006).

En el transcurso del desarrollo de las tecnologas de la informacin y el uso masificado de


los computadores se conocen antecedentes de virus que han afectado cantidad de equipos, como
el caso de uno de los virus tipo gusano mas conocido que surgi en el ao 2003 llamado Blaster,
el cual aprovechaba la vulnerabiliad del servicio para enviar un mensaje al usuario para que

24

iniciara el proceso de apagado con una cuenta regresiva sin que el usuario del computador
pudiera hacer nada para evitarlo.
Conficker es otro virus tipo gusano conocido en el ao 2008, el cual afecta el sistema
operativo Windows hasta la versin Windows 7 beta, este virus se auto propaga aprovechando la
vulnerabilidad del servicio Windows Server.

Los cdigos diseados para daar maquinas normalmente son conocidos con diferentes
nombres es as como el confiicker tambin se le conoce con los nombres de : Downup Devian,
Downandup y kido. El troyano. Denominado caballo de Troya haciendo referencia a la mtica
guerra de Troya que fue una intervencin militar magistral utilizando el engao en la
confrontacin militar. Haciendo honor a su nombre el el troyano es un programa daino con
apariencia de software til y absolutamente normal que puede resultar una importante amenaza
para la seguridad informtica. Un virus derivado del troyano es el backdoor o puerta trasera este
es un programa cliente-servidor que abre una puerta en el equipo cliente y que a travs de esta el
servidor toma posesin como si fuera propio lo que le permite tener acceso a todos los archivos,
programas, contraseas, correos electrnicos o descargados de internet, toda esta informacin los
delincuentes informticos la pueden utilizar para modificarla o utilizarla con fines ilcitos
(Aldegani, 2007).
Virus tipo bot

El vocablo Bot es la sintetizacion de la palabra robot, los cuales tambin constituyen


cdigos maliciosos, y se encuentran en www.bot y consiste en programas de virus que tratan de
imitar los comportamientos humanos, estos cdigos bot son virus troyanos con funcionalidades

25

de bakcdoor, las caractersticas fundamentales de estos virus es que contagian a los


computadores a travs del acceso a internet, una vez que la maquina ha sido intervenida, el virus
enva datos al creados del mismo y el equipo queda a disposicin del botnet del creador
(Nombela, 2006).
Los antivirus
Los antivirus suelen fallar con los troyanos en muchos casos. El Kaspersky (Kaspersky,
2002) y el NOD 32 (ESET, 2001) son de los mejores con ellos, pero lo mejor es tener un
antitroyanos como por ejemplo el The Cleaner (Piriform, 2004).
Si se tiene un troyano dentro y no lo detectan, las entradas pueden ser interminables; es
por eso que el uso de un firewall (muro virtual entre el ordenador y la red) se hace
imprescindible. El firewall vigilar cualquier conexin entrante y saliente entre Internet y el PC
(Klander, 1998).
Se puede0 usar dos antivirus teniendo en cuenta que sean compatibles entre s. Por
ejemplo el KAV slo para rastreos y el NOD como residente siempre activo. En el antivirus, el
mdulo activo controla todo lo que entra al PC y escanea constantementeen busca de virus.

El problema viene con los "virus durmientes": algunos virus no estn activos, sino que
esperan a una fecha y el mdulo de chequeo activo no lo detecta porque puede que el da de la
"activacin" del virus (por ejemplo, Viernes 13) nuestro antivirus no este activo o lo hayamos
desactivado, por eso es importante hacer un escaneo semanal a todo el disco. Es decir, lo
detectar en el caso de que hagamos el escaneo, puesto que por lo general en modo activo no lo
suelen detectar.

26

Si nuestro antivirus tiene un buen motor heurstico, puede que detecte ese "virus
durmiente" aunque ste no est activo. Pero la heurstica es una "ciencia" inexacta: se basa en el
control del cdigo y el modo de manifestarse de un posible virus. Hay veces en las que ni el
antivirus con la heurstica mas potente lo detectara; por lo tanto, no hay que fiarse totalmente de
la heurstica aunque ayude bastante, porque maana podra surgir un virus que ataque de modo
"anormal" (como el Blaster) y se infectara la instalacin .
Si se activara un virus durmiente, el mdulo residente (suponiendo que lo tenga en su
base de datos) lo detectara en ese momento, aunque puede que tambin ataque al antivirus antes
de que ste lo detecte, inutilizando el mdulo y crendo una falsa sensacin de seguridad. Esto
ocurre porque, a veces, va mas rpido el virus que el mdulo porque utiliza menos recursos,
consume menos memoria y es ms rpido que el propio antivirus.
Una vez detectado y eliminado un virus (tanto de forma manual, por medio de un parche
o por el propio antivirus) pueden ocurrir tres cosas:
- que est eliminado completamente y ya no se tenga ningn problema.
- que est eliminado pero hayan archivos que estn "corruptos".
- que el virus mute y ataque al antivirus.
Por esto ltimo es recomendable arrancar el PC pulsando "F8" y elegir entrar en "modo
seguro con funciones de red" para, de esta forma, escanearse con el antivirus Panda (Security,
2009) va Web, por ejemplo.
Llegados a este punto, si se hace este escaneo en Panda en modo normal en vez de
hacerlo en modo seguro, se podra temer que un posible virus atacase al mini mdulo que instala
el escner del Panda y dicho escaneo fuese intil. Esto no es muy probable ya que es de lo ms
resistente que hay para esos casos de infeccin.

27

Virus tipo programas espia o Spyware

Spyware y antispyware
El spyware o software espa instala como un "mini troyano" y se dedica a enviar
informacin por un puerto previamente abierto, normalmente UDP (user datagram protocol, no
necesita "envorecibo" de conexin) a un servidor o mquina que recoge los datos de nuestros
hbitos de navegacin (paginas vistas, direcciones de e-mail, etc.), para luego spammear sin
cesar a nuestra mquina.
Adems, puede cambiar la pgina de inicio del navegador y llevarnos a una direccin no
deseada cada vez que se inicie el navegador web.
Algunos antivirus empiezan a tener dentro firmas de spyware pero no se ponen de
acuerdo, es por ello que se recomienda el uso de softs tipo Ad-Aware o Spybot para eliminarlo.
Si el spyware es muy complejo puede abrir cualquier puerto y no dejar de recibir
informacin y nuevas "cosas" para instalar en el PC (de ah la importancia de tener un firewall).
Se puede afirma que es como un troyano aunque sin intervencin directa de otro usuario, pero en
definitiva es todo un ataque contra la privacidad.
En resumen: el software espa es una violacin de la privacidad, abre puertos que pueden
ser explotados, puede instalar pginas de inicio no deseadas, ralentiza nuestra conexin y
consume ancho de banda.
Los llamados programas espia o Spyware en ingles, constituyen cdigos maliciosos que
para instalarse en una computadora necesita la participacin de un virus o un troyano, aunque
tambin podra estar oculto en los archivos de instalacin de un programa normal. Estos virus

28

estn orientados a tomar informacin de los usuarios que utilizan los equipos en sus labores
cotidianas. Los virus espas cumplen sus objetivos al obtener nombres, contraseas que son
solicitados por medio de difusin de programas de empresas que promocionan productos
principalmente a travs de los correos electrnicos o pop-ups; dado que estos programas pueden
rastrear con facilidad toda la informacin personal que el usuario tenga en su equpo como listas
de contactos informacin recibida (como pueden ser: nmeros de tarjetas de crdito o de cuentas
bancarias, domicilio, telfonos etc.) software que este instalado en el equipo, direcciones IP,
servidor de internet que utiliza, paginas web que visita constantemente, el tiempo que permanece
en un sitio web, esta informacin que es de uso cotidiano y que implcitamente lleva asociado los
cdigos o contraseas de verificacin son de tremendo impacto en trminos de peligro de acceso
a los activos de los usuarios como las cuentas de ahorro, corrientes y otros conexos que son carne
de can para el cometimiento de delitos informticos por parte de los hackers dedicados a estos
ilcitos, que afectan no solo a usuarios particulares sino a organizaciones pequeas y grandes.
Macro virus

Por ultimo se hace referencia a los llamados macro virus, los cuales a diferencia de los
presentados anteriormente, no es un virus escrito en cdigo independiente, sino que esta
insertado en un documento en modo macro, de tal manera que el virus se propaga una vez el
documento se abre y procede a almacenarse en la biblioteca de macros de la maquina en la
aplicacin que lo ha ejecutado, esto ocasionara que cada vez que se ejecute la aplicacin se
recreara el virus (Aldegani, 2007).

29

ESTRATEGIAS PARA EL MEJORAMIENTO DE LA SEGURIDAD DE LA


INFORMACION.
Pruebas de Penetracin y Medicin del riesgo (Ethical Hacking)
Es un conjunto de metodologas y tcnicas destinadas a realizar una evaluacin y correccin
exhaustiva de los riesgos de seguridad de los sistemas informticos. Consiste en un modelo que
reproduce intentos de acceso, a cualquier entorno informtico, de un intruso potencial desde los
diferentes puntos de entrada que puedan existir tanto internos como remotos. Estas pruebas
emula las tcnicas que utilizan los atacantes en un intento de intrusin o denegacin de las redes
de comunicaciones, sistemas operativos y aplicaciones como resultado, la organizacin podr
implementar medidas de proteccin que elevarn los niveles efectos de seguridad informtica.
Es importante tener en cuenta que este procedimiento es realizado en total ausencia de
privilegios o derechos administrativos sobre los sistemas objeto del test. Se sigue esta
metodologa con el fin de recrear un intento de ataque real.
Auditorias De Seguridad Informtica
El objeto de las Auditorias de seguridad consiste en identificar la totalidad de los problemas de
seguridad que un determinado sistema, red o aplicacin pudiera poseer. Se diferencia de las
Pruebas de Penetracin en que la auditoria se realiza teniendo acceso directo (y con privilegios
de administrador) a los sistemas, para determinar que vulnerabilidades, errores de programacin,
errores de configuracin, programas peligroso y otros problemas relacionados, ostenta el sistema
en cuestin. Estos trabajos se realizan siguiendo metodologas y tcnicas constantemente
actualizadas.
E-Commerce Seguro

30

Realizar un soporte profesional para el diseo, instalacin, configuracin y mantenimiento de


los componentes de seguridad necesarios para operar un Sistema de Comercio Electrnico.
Diseo De Sistemas En Un Entorno Seguro
En el desarrollo de los sistemas informticos es muy importante la fase de diseo de los
mismos. Si al iniciar un proyecto se prev el diseo del sistema en un entorno seguro, se acotan
los problemas de seguridad informtica a su mnima expresin. Logrando de esta forman
elevado nivel de seguridad final y un ahorro en futuros costos de restauracin.

CONCLUSIONES

Como conclusin de este tema de los virus informticos, se evidencia su peligrosidad


en relacin con la integridad de la informacin, tanto a nivel de usuario individual como a
nivel de usuarios corporativos, los antecedentes del desarrollo de la tecnologa del software
ha demostrado lo catastrfico que ha resultado para la organizaciones la afectacin por
medio de estos cdigos maliciosos de todo tipo, y cuando la afectacin es a travs de redes
de informacin las cuales vinculan recursos valiosos, como computadoras y bases de datos,
y proporcionan ser-vicios de los cuales depende la organizacin. La mayora de los usuarios
depende de estos servicios para realizar su trabajo con eficacia. Si no estn disponibles estos
servicios, hay una prdida correspondiente de productividad. Un ejemplo clsico de esto
es el incidente del gusano de Internet, que ocurri el 2 y 3 de noviembre de 1988, en el que
se volvieron inservibles un gran nmero de computadoras de la red.

Es difcil predecir la forma en que se produzca la negacin del servicio. Los siguientes son

31

algunos ejemplos de cmo la negacin de servicios puede afectar una red.


La red puede volverse inservible por un paquete extraviado. La red puede volverse
inservible por inundacin de trfico.
La red puede ser fraccionada al desactivar un componente importante, como el router
que enlaza los segmentos de la red.
Un virus puede alentar o invalidar un sistema de cmputo al consumir los recursos
del sistema.
Los dispositivos reales que protegen a la red podrn alterar el funcionamiento.

Se debe determinar que servicios son absolutamente esenciales y, para cada uno de ellos,
determinar el efecto de su perdida. Tambin debe contar con polticas de contingencia para
recuperarse de tales perdidas.
La revisin hecha de los trabajo sobre seguridad informtica han proporcionado elementos
fundamentales para comprender los frgil que resulta garantizar la integridad de la
informacin, los autores consultados hacen descripciones y argumentan suficientemente claro
los casos y los impactos de estos procedimientos en la actualidad, lo que genera unos sistemas
de alerta a las organizaciones para proteger los activos intangibles fundamentales en el
contexto de la sociedad global.
Las recomendaciones sugeridas para evitar problemas de piratera de software
consisten bsicamente en que cuando se compren

productos en lnea es necesario

asegurarse de que el vendedor muestre alguna imagen del producto que se desea adquirir,
evitar ingresar en sitios de subastas en lnea por que es muy probable de que sea el usuario
victima de piratera, con base en lo expuesto en los acpites anteriores lo aconsejable es

32

comprar los productos solo con distribuidores autorizados para asegurarse de que el
producto sea original.

BIBLIOGRAFIA
Colombia digital . (2013, 05 01). Retrieved 01 05, 2015, from
http://colombiadigital.net/actualidad/articulos-informativos/item/4810-encolombia-se-investigan-los-delitos-informaticos.html
wikipedi.org. (2014, 01 05). Retrieved 01 05, 2015, from
http://es.wikipedia.org/wiki/Spoofing
www.wikipedia.org. (2015, Enero 05). Retrieved 01 05, 2015, from
http://es.wikipedia.org/wiki/Spoofing

33
Aguirre, J. R. (2006). Seguridad informatica y criptografia. Madrid: Escuela
Universitaria de Informtica de la Universidad Politcnica de Madrid, Espaa.
Aldegani, G. (2007). Seguridad Informatica. Bogota: MP Ediciones.
ESET. (2001). Antivirus. Eslovaquia: N-A.
Interior, M. d. (2014). Plan de desarrollo 2010-2014.
http://www.mij.gov.co/Ministerio/Library/Resource/Documents/ProyectosAgend
aLegistaliva/Derechos%20de%20Autor%20en%20Internet1680.pdBogota:
N/A.
Kaspersky, E. (2002). Antivirus. Moscu: N-A.
Klander, L. (1998). A prueba de hackers. Nueva York: N-A.
Nombela, J. J. (2006). Seguridad informatica . Bogota: Paraninfo.
Piriform. (2004). Antivirus. Nueva York: N-1.
Royer, J. M. (2004). Seguridad Informatica de la empresa. Barcelona: ENI.
Security, P. (2009). Antivirus. Bilbao: N-A.
Siyan, K. H. (2005). Internet y seguridad en redes. Bogota: Prentice Hall.

Anda mungkin juga menyukai