ataques informáticos
Post on 30-Mar-2016
234 Views
Preview:
DESCRIPTION
TRANSCRIPT
Ataques informáticos Un ataque informático es una acción que tiene lugar cuando una persona,
mediante el uso de algún tipo de sistema informático (sea el que sea) intenta
acceder o dañar de alguna forma otro sistema informático ajeno. Hay diversos
tipos de ataques informáticos, los más famosos y utilizados son:
- Ataque de denegación de servicios: También se le denomina ataque DoS
(en inglés, Denial of Service). Probablemente el más común, consiste en
provocar una “saturación” al servidor que es atacado, lo que provoca que el
sitio web, servidor o red sea inaccesible debido a la saturación de peticiones
que le llegan. Una ampliación del Dos es el DDos, que es exactamente lo
mismo pero desde varios puntos de conexión, es decir, no solo un ordenador.
Créditos de la imagen - Man in the Middle: También se denomina MitM, es un tipo de ataque
informático en el cual el atacante supervisa una comunicación entre dos partes
y falsifica los intercambios que hay en la comunicación, de modo que puede
hacerse pasar por una de las dos partes y la información también la recibe él.
Créditos de la imagen
- Ataque de día cero: También conocido como 0-day attack o exploit, es un
tipo de ataque informático en el cual se “explotan” o aprovechan ciertas
vulnerabilidades o agujeros de seguridad que aun no se conocen. Finalmente
estas vulnerabilidades salen a la luz y se publica un parche mediante el cual se
suelen tapar estos agujeros de seguridad.
Créditos de la imagen
HISTORIA DE LOS VIRUS - Creeper: Conocido como el primer virus. Era un programa experimental que
se auto replicaba y fue diseñado por Bob Thomas en 1971. No causaba daño,
ni era esa su función, sino que era un experimento para comprobar si se podía
crear un programa que se moviese entre ordenadores. Creeper fue diseñado
para infectar a sistemas informáticos que poseían el sistema operativo TENEX.
Creeper se extendía mediante ARPANET y se copiaba a si mismo al sistema
objetivo, donde mostraba el mensaje "I'm the creeper, catch me if you can!"
- Reaper: Fue el primer antivirus. Se diseñó como un virus, un malware, con
sus características. Pero su función era introducirse en las computadoras
infectadas por Creeper y eliminarlo. De forma que era como un antídoto y fue el
primer antivirus, aunque tuviera diseño de virus.
- La década de los 80 fue donde los virus y troyanos tuvieron un gran auge, los
informáticos se interesaban por estos programas malignos y el número de ellos
que circulaba por Internet aumentaba.
- Brain: Conocido como el primer virus masivo y el primero para el sistema MS-
DOS. Fue creado por dos pakistaníes, Basit y Alvi Amjad en 1986. Brain
infectaba los sectores de arranque de las unidades de almacenamiento
(principalmente disquetes). Sus diseñadores afirmaban que:
“no habían creado la aplicación como un virus con intención de causar daños,
sino que Brain surgió como una forma de proteger frente al emergente pirateo
los programas que ellos mismos creaban y comercializaban en su tienda "Brain
Computer Services"”
- Gusano de Morris: Primer ejemplar de malware auto replicable que afectó a
internet. Su aparición tuvo lugar el día 2 de noviembre de 1988 y fue creado
por Robert Morris, que actualmente es profesor del MIT. Se deduce que afectó
al 10% de todas las máquinas de Internet
(unas 6.000 de las 60.000 que habría). El
programa intentaba averiguar las contraseñas
de otras computadoras. Se descubrió que no
todas las computadoras eran afectadas, ya
que solo se propagó por las computadoras
VAX de Digital Equipment Corp y las
fabricadas por Sun Microsystems, que usaban
UNIX.
El programa se replicaba de una máquina a
otra aprovechando una debilidad de Sendmail. Morris no
lo programó con la intención de hacer daño, pero a causa de un error o “bug”
en su código, los efectos en la época en la que tuvo lugar fueron catastróficos.
Produjo fallos en sistemas informáticos de universidades, corporaciones y
laboratorios de gobierno en todo el mundo antes de su rastreo y eliminación.
Su erradicación costó casi un millón de dólares, sumado a las pérdidas por
haberse detenido casi toda la red, las pérdidas totales se estimaron en 96
millones de dólares.
El juicio fue en enero de 1990, y aunque sus abogados aseguraban que Morris
"intentaba ayudar a la seguridad de Internet cuando su programa se salió de su
control por accidente", la fiscalía argumentó que el gusano "no se trató de un
error, sino de un ataque contra el gobierno de los Estados Unidos".
Esto llevó a Morris a ser la primera persona condenada por la justicia bajo un
delito de fraude y abuso informático.
- Elk Cloner: Primer virus informático que tuvo una expansión real y no como
un concepto de laboratorio. Fue programado por Rich Skrenta, un estudiante
de 15 años, para los ordenadores Apple II en 1982. Se propagaba infectando
los disquetes de los Apple II, ya que cuando la computadora arrancaba desde
un disquete el cual ya estaba infectado, también arrancaba el virus de forma
automática. Este virus hacía un seguimiento del acceso al disco, y si se
Créditos de la imagen
accedía a un disquete este virus se copiaba e infectaba el disquete,
propagándose disco a disco.
No afectaba al uso cotidiano del ordenador, ya que no estaba diseñado para
hacer daño de forma intencionada (como muchos de los primeros virus). Pero
podía corromper discos con una copia del DOS (sistema operativo de disco),
sobreescribiendo las pistas reservadas sin importar el contenido. Aunque cada
arranque número 50 con un disco infectado, en la pantalla salía un “poema”.
Su
traducción:
Elk Cloner: El programa con personalidad
Obtendrá todos tus discos
se meterá en tus chips
¡Sí, es Cloner!
Se pegará a ti como pegamento
cambiará también tu RAM
Créditos de la imagen
¡Pásalo, Elk Cloner!
Ataques informáticos históricos.
Kevin Poulsen y Kiss FM: Un conocido hacker buscado ya por el FBI, debido
a acusaciones por espiar las líneas telefónicas de una actriz de Hollywood y
por acceder a ordenadores del FBI, provocó uno de
los que se conocen como los peores ataques
informáticos de la historia.
En 1990 en Los Ángeles la emisora de radio KISS-
FM sorteaba un precioso Porsche a la llamada
número 102 tras una serie de canciones. Kevin
bloqueó todas las líneas telefónicas, de modo que solo
entraban sus llamadas. Ganó el Porsche, pero esto lo delató y fue detenido. Le
condenaron a unos 4 años de cárcel y a indemnizar a la emisora de radio.
Adrian Lamo y The New York Times: Actualmente es periodista y se le
conoce por haber delatado a Bradley Manning, el militar que filtraba datos a
Wikileaks, ya que ambos mantenían contacto. En
febrero de 2002 se introdujo en la base de datos del
famoso “The New York Times”, y accedió a varios
archivos clasificados de su base de datos. Además
también accedió a la base de datos de Microsoft y
explotó algunos fallos en la seguridad de LexisNexis.
En agosto de 2003 se publicó una orden de detención
por haber cometido delitos informáticos contra The New
York Times, LexisNexis Microsoft. Se entregó poco
Créditos de la imagen
Créditos de la imagen
después y fue condenado a seis meses en casa de sus padres, dos de libertad
condicional y pagar 65.000 dólares.
Mafiaboy y el Proyecto Rivolta: El 7 de febrero del año 2000, un joven de 15
años llamado Michael Calce, en la red conocido como Mafiaboy, lanzó el
Proyecto Rivolta que era un tipo de ataque de denegación de servicios (Dos),
cuyo objetivo era tirar los servidores de Yahoo!, que por aquel entonces estaba
en la cima de los buscadores de Internet. Su objetivo, según él, era demostrar
su dominio y el de su cibergrupo. En respuesta a éste ataque otro hacker, o
grupo de hackers, tiró Buy.com.
Para demostrar su dominio Mafiaboy respondió a ello tirando abajo los
servidores de Ebay, CNN, Amazon y Dell. Aunque años más tarde dijo que
este segundo ataque había sido de forma involuntaria. Hizo que le pillaran por
chulearse en varios chats de Internet de que el había sido el responsable del
ataque. Las fuerzas de seguridad canadienses (ya que él es de Canadá, de
Québec) y estadounidenses empezaron a
sospechar cuando dijo ser también el
responsable del ataque a Dell, cuando ni
siquiera se había publicado aún la noticia.
Se estima que en total hizo perder varios
millones de dólares y fue condenado en 2001
por el Tribunal de Menores de Montreal a ocho meses de “custodia abierta”, un
año de libertad condicional, el uso limitado de Internet y una pequeña multa.
Conficker: Gusano que apareció en octubre de 2008 y está diseñado para
atacar a los sistemas con Windows, ya que explota una vulnerabilidad de este
sistema operativo. Muchos son los intentos que se han hecho por descubrir al
autor o autores de este gusano, pero ninguno ha dado resultado, aunque
recientes investigaciones por parte del FBI afirman que el primer caso de
infección se dio en Ucrania.
Créditos de la imagen
En marzo del 2009 era un 6% de los ordenadores del mundo los contagiados, y
podrían ser usados como ordenadores “zombi” para iniciar un ataque
informático. Además, al infectar un nuevo sistema, podría descargar desde un
servidor otro tipo de malware Según Microsoft1 los síntomas para saber si tu
equipo está infectado son los siguientes:
• Se han desactivado las directivas de
bloqueo de cuenta.
• Se han deshabilitado las actualizaciones
automáticas, los servicios de informe de
errores, el Servicio de transferencia inteligente en segundo plano (BITS)
y Windows Defender.
• Los controladores de dominio responden con lentitud a las solicitudes
del cliente.
• La red está saturada.
• No se puede obtener acceso a diversos sitios Web relacionados con la
seguridad.
• No se ejecutarán algunas herramientas relacionadas con la seguridad.
Jonathan James, la NASA y el Departamento de Defensa de los EEUU: Con tan solo 16 años, en agosto de 1999 Jonathan James se introdujo en los
sistemas informáticos de la NASA y en los del Departamento de Defensa de los
Estados Unidos. Logró tener acceso a miles de mensajes confidenciales,
nombres de usuario y contraseñas y software confidencial.
1 Tomado de: http://support.microsoft.com/kb/962007/es
Créditos de la imagen
Él dijo en una entrevista anónima que estaba por
así decirlo, jugando, y esto representaba un reto
para él. Fue el primer adolescente en ir a la
cárcel por hacking.
Rusia intenta silenciar a Cyxymu: Georgy
Yajaia, mejor conocido en el mundo de Internet
como “Cyxymu” es un bloggero georgiano que fue
víctima de una serie de ataques informáticos en
Agosto del 2009 en las redes sociales de Facebook, Google Blogger,
LiveJournal y Twitter.
El blogger parece que expresaba su opinión crítica sobre el conflicto de Osetia,
siendo especialmente crítico con Rusia y Georgia. Cyxymu culpa a hackers
rusos y a Rusia de intentar silenciarle.
El jefe de seguridad de Facebook, Max Kelly afirmaba que: “se trató de un
ataque simultáneo a lo largo de un número de propiedades con el objetivo de
evitar que su voz fuera oída”. Este ataque tiró durante unas horas Twitter.
Además Facebook y Livejournal se vieron seriamente afectados, lo que
provocó enormes lentitudes e incluso alguna caída.
Melissa: Melissa es un virus que se propaga mediante documentos de
Microsoft Office, y se podía enviar por
Microsoft Outlook, por sí mismo a los
50 primeros contactos de la libreta de
direcciones. Se empezó a propagar
en marzo de 1999, a una velocidad
increíblemente rápida, y algunas
compañías llegaron a bloquear sus
conexiones a Internet, como Microsoft o Intel.
Créditos de la imagen
Créditos de la imagen
Fue creado por David L. Smith, y se sorprendió al ver la velocidad de
propagación y los daños
causados, ya que el lo creó
como memoria de una
bailarina topless de Florida de
la cual se había enamorado.
Causó unos 80 millones de
dólares a empresas
norteamericanas y fue
condenado a 10 años de
prisión y multado con 5000
dólares.
Gusano de Morris: Este gusano ya le hemos
comentado anteriormente en este trabajo. Fue el primer caso de malware auto
replicable, por lo que el Internet de aquella época no estaba preparado para
ello. Se supone que Morris estaba haciendo un experimento para mejorar la
seguridad de Internet (al menos eso declaró en el juicio), y al ser auto
replicable se descontroló, llegando a afectar a un 10% de todas las
computadoras de Internet en aquella época, provocando un caos inmenso.
Pags web usadas:
http://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
http://blog.tresw.com/general/vulnerabilidades-dia-cero-0-day-exploits/
Créditos de la imagen
http://www.taringa.net/posts/noticias/16350202/Los-Peores-ataques-informaticos-de-la-
historia.html
http://es.wikipedia.org/wiki/Creeper_(virus)
http://malwaridades.blogspot.com.es/2012/04/virus-brain.html
http://es.wikipedia.org/wiki/Gusano_Morris
http://www.eldinamo.cl/2010/12/13/los-ataques-informaticos-mas-destructivos-de-la-historia/
http://www.eldinamo.cl/2010/12/14/los-ataques-informaticos-mas-destructivos-de-la-historia-
segunda-parte-y-final/
http://www.alfonsoarjona.net/2010/10/hackers-historicos-kevin-poulsen-o-como-hacer-las-
cosas-mal/
http://es.wikipedia.org/wiki/Adrian_Lamo
http://www.thedailybeast.com/articles/2010/12/11/hackers-10-most-famous-attacks-worms-and-
ddos-takedowns.html
http://en.wikipedia.org/wiki/MafiaBoy
http://es.wikipedia.org/wiki/Conficker
http://support.microsoft.com/kb/962007/es
http://robosmasfamosos.blogspot.com.es/2009/12/jonathan-james-el-joven-que-hackeo-la.html
http://es.wikipedia.org/wiki/Jonathan_James
http://www.soitu.es/soitu/2009/08/07/vidadigital/1249638012_790523.html
http://www.abc.es/20090812/medios-redes-web/cyximu-bloguero-victima-ciberataque-
200908121613.html
http://es.wikipedia.org/wiki/Melissa_(inform%C3%A1tica)
http://es.answers.yahoo.com/question/index?qid=20080216123609AAlBdO8
top related