UNIVERSIDAD POLITÉCNICA SALESIANA INGENIERÍA ELECTRÓNICA TELECOMUNICACIONES TELECOMUNIC ACIONES
ELECTIVA II Fecha: 03/05/2018
VULNERABILIDADES, VULNERABILIDADES, AMENAZAS Y ATAQUES ELECTIVA II NOVENO G2 TELECOMUNICACIONES TELECOMUNICACIONES Arellano Chuquimarca Chuquimarca Darwin Darwin Gonzalo Gonzalo
[email protected] Alban Canacuan Canacuan José Luis Luis
[email protected] [email protected] u.ec las personas puedan desarrollar sus actividades
A B S TR A C T: The following report shows the bibliographic data and information corresponding to vulnerabilities, threats, and attacks, cases of studies that have been presented in recent years. RESUMEN: En el informe siguiente, se muestra los datos bibliográficos e información correspondiente a vulnerabilidades, amenazas, y ataques, casos de estudios que se han presentado en los últimos años.
PALABRAS CLAVE:
afectando directamente la información o los sistemas que la procesan
vulnerabilidades, amenazas
y ataques, casos reales.
1. OBJETIVOS 1.1. Objetivo Objetivo General Figura 1. Principales vulnerabilidades [3]
Vulnerabilidad física :
Analizar y realizar una investigación bibliográfica con las referencias respectivas asociadas a los conceptos y casos más importantes sobre Vulnerabilidades, Amenazas y Ataques.
donde se encuentra almacenada la información, cómo los centros de cómputo. Para un atacante le puede resultar más sencillo acceder a la información que se encuentra en los equipos que intentar acceder vía lógica
1.2. Objetivo Objetivo Específicos
Se refiere al lugar en
a éstos o también se puede dar el caso de que al acceder a los centros de cómputo el atacante quite el
Comparar las principales funciones de una vulnerabilidad, amenazas, y ataques. Identificar las principales Vulnerabilidades, Amenazas y Ataques y ver cómo controlar las mismas.
suministro de energía eléctrica, desconecte cables y robe equipos. Si este tipo de vulnerabilidad se llega a efectuar, afecta a uno de los principios básicos de la seguridad informática que es la disponibilidad.
Vulnerabilidad natural: Se
refiere a todo lo
relacionado con las condiciones de la naturaleza que
2. MARCO TEÓRICO
ponen en riesgo la información. Por ejemplo, incendios, inundaciones, terremotos, huracanes, entre otros. Por
2.1. VULNERABILIDADES VULNERABILIDADES
ello es conveniente contar con las medidas adecuadas,
Las vulnerabilidades son una debilidad en la
como tener respaldos, fuentes de energía alterna y
tecnología o en los procesos relacionados con la
buenos sistemas de ventilación, para garantizar el buen
información, y como tal, se consideran características
funcionamiento de los equipos.
Vulnerabilidad de software : Está
propias de los sistemas de información o de la
relacionado
infraestructura que la contiene. Una amenaza, en
con los accesos indebidos a los sistemas informáticos
términos simples, es cualquier situación o evento que
sin el conocimiento del usuario o del administrador de
puede afectar la posibilidad de que l as organizaciones o
red. Por ejemplo; la mala configuración e instalación de
1
UNIVERSIDAD POLITÉCNICA SALESIANA INGENIERÍA ELECTRÓNICA TELECOMUNICACIONES
ELECTIVA II Fecha: 03/05/2018
los programas de computadora, pueden llevar a un uso
Dentro de las amenazas provocadas por la actividad
abusivo de los recursos por parte de usuarios mal
humana relacionada con la seguridad informática, se
intencionados. Los sistemas operativos son vulnerables
puede decir que, una amenaza representa la acción que
ya que ofrecen una interfaz para su configuración y
tiende a causar un daño a los dispositivos o sistemas en
organización en un ambiente tecnológico y se realizan
donde se encuentra almacenada la información,
alteraciones en la estructura de una computadora o de
atentando contra su confidencialidad, integridad y
una red.o Vulnerabilidad de medios de almacenaje: Son
disponibilidad.
los soportes físicos o magnéticos que se utilizan para
almacenar la información. Por ejemplo; los disquetes,
Básicamente, podemos agrupar las amenazas a la información en cuatro grandes categorías:
cd-roms, cintas magnéticas, discos duros, entre otros.
Factores Humanos (accidentales, errores)
Por lo tanto si estos soportes no se utilizan de manera
Fallas en los sistemas de procesamiento de
adecuada, el contenido de los mismos podrá ser
información
vulnerable a una serie de factores que afectan la
Desastres
naturales
y
Actos
maliciosos
o
integridad, disponibilidad y confidencialidad de la
malintencionados, algunas de estas amenazas son:
información. o Vulnerabilidad de comunicación: Es el
Virus informáticos o código malicioso
trayecto de la información, es decir, donde sea que la
Uso no autorizado de Sistemas Informáticos
información viaje, ya sea vía cable, satélite, fibra óptica
Robo de Información
u ondas de radio, debe existir seguridad. El éxito en el
Fraudes basados en el uso de computadores
tránsito de los datos es un aspecto crucial en la
Suplantación de identidad
implementación de la seguridad de la información por lo
Denegación de Servicios (DoS)
tanto se debe evitar:
Ataques de Fuerza Bruta
Cualquier falla en la comunicación que provoque
Alteración de la Información
que la información no esté disponible para los
Divulgación de Información
usuarios, o por el contrario, que esté disponible para
Desastres Naturales
quien no tiene autorización.
Sabotaje, vandalismo
Que la información sea alterada afectando la
Espionaje
integridad de ésta.
Que la información sea capturada por usuarios no autorizados, afectando su confidencialidad.
2.2. AMENAZAS En el campo de la seguridad informática se maneja mucho el término de “amenaza”. El diccionario de la lengua española la define como el “anuncio de un mal o
peligro”, en términos generales, existen dos tipos de amenazas, las que provienen de sucesos naturales, como, por ejemplo; terremotos, incendios forestales,
Figura 2. Principales vulnerabilidades [3]
huracanes, inundaciones, sequías, plagas, tsunamis y tornados y las amenazas provocadas por la actividad
En este informe se presentan las últimas estadísticas y análisis acerca de las amenazas que llegan a través del correo electrónico y la web. En la gráfica 2.5 se muestra el porcentaje de spam desde el último trimestre del 2007 al segundo trimestre del 2010
humana, como las explosiones, los incendios, los derrames de sustancias tóxicas, las guerras, el terrorismo, entre otros.
2
UNIVERSIDAD POLITÉCNICA SALESIANA INGENIERÍA ELECTRÓNICA TELECOMUNICACIONES
Según un reciente estudio publicado por AvanteGarde2, que realizó una prueba consistente en dejar unos sistemas conectados a Internet con las protecciones básicas configuradas de fábrica, el tiempo promedio en el que un equipo resultó “exitosamente” atacado fue de solo 4 minutos. La primera cosa que una persona hace con un computador nuevo es conectarlo a Internet, enviar correos, bajar archivos (música, videos, etc.), navegar, jugar, “chatear”, y otras cosas; nadie piensa en la seguridad del equipo, instalar parches y herramientas de protección. (Firewall personal, antivirus, anti-spam, copias de respaldo). La falla principal que permite que los usuarios sean atacados y sean víctimas de la gran cantidad de amenazas que nos acechan, radica en que en muchos casos no se está gestionando la tecnología dentro de un marco completo de protección de la información, y en la falta de concientización a las personas en los riesgos relacionados con el uso de tecnología y de herramientas como Internet, por lo que los esfuerzos se pierden o se orientan a cumplir objetivos imprecisos. Las inversiones en tecnología de seguridad, como solución a los problemas planteados, deben ser realizadas dentro de un marco sincronizado con otra serie de medidas para formar lo que se conoce como un “Sistema de Gestión de Seguridad de la Información”.
Tabla 1. Volúmenes de spam mundiales y el spam como un porcentaje de todo el correo
Paises productores de amenasas por trimistre País % Pais
%
Estados Unidos
15.7
Italia
China
9.3
3.8
Brasil
8.2
Republica de corea India
Rusia
5.6
3
Alemania
5.3
Reino unido España
ELECTIVA II Fecha: 03/05/2018
4
3.2
2.6
2.3. Ataques Según los datos de la encuesta anual de Seguridad del FBI1, los virus informáticos siguen siendo la principal fuente de pérdida fi nanciera en las organizaciones, seguidos por los impactos derivados de accesos no autorizados a los sistemas, el robo de información de propiedad industrial, y la pérdida de computadores personales o elementos de computación móvil. Estas causas generan más del 74% del total de las p érdidas fi nancieras. Las inversiones en tecnología para protección en seguridad informática cada día aumentan, y aún a sí, se presentan resultados como los mostrados en la encuesta e ilustrados en la siguiente gráfi ca; las situaciones de inseguridad informática o de la información no se dan solo por personas descuidadas que divulgan información confi dencial, se dan en grandes empresas multinacionales, que cuentan con departamentos de tecnología y recursos sufi cientes
Ataques lógicos de la seguridad de la información
Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y password en un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema.
Monitorización: Este tipo de ataque se realiza para observar a la víctima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
para invertir en protección. Porcentajes y tipos de ataques detectados en los últimos 12 meses
Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.(su forma mas común es recibir un correo electrónico con un enlace de acceso directo falso de paginas que mas visitas)
Denial of Service(DoS): Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.
Figura 2. Tipos de ataques detectados [3]
3
UNIVERSIDAD POLITÉCNICA SALESIANA INGENIERÍA ELECTRÓNICA TELECOMUNICACIONES Modificación (daño): la modificación o daño se puede dar como: Tampering o Data Diddling : Esta categoría se refiere a la modificación desautorizada de los datos o el SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado de archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.
ELECTIVA II Fecha: 03/05/2018 así sucesivamente), pero el diseño de estas herramientas manuales las hacen impracticables en todo excepto en las implementaciones más limitados según experiencia de expertos de seguridad web.
1.2. ABUSO DE PRIVILEGIOS Los usuarios pueden abusar de los privilegios de acceso de datos legítimos para fines no autorizados acuerdo a los expertos de auditoría de base de datos y seguridad web. Por ejemplo, un usuario con privilegios para ver los registros de pacientes individuales a través de una aplicación de la asistencia sanitaria personalizada puede abusar de ese p rivilegio para recuperar todos los registros de los pacientes a través de un cliente MSExcel.
3. ANÁLISIS Y RESULTADOS
La solución está en la política de control de acceso que se aplican no sólo a lo que los datos son accesibles, pero ¿cómo se accede a los datos? Al hacer cumplir las políticas de seguridad web, sobre cosas como la ubicación, el tiempo, el cliente de aplicación y el volumen de los datos recuperados, es posible identificar a los usuarios que están abusando de los privilegios de acceso.
A continuación se muestra los principales ataques amenazas y vulnerabilidades presentadas en los últimos 5 años alrededor de todo el mundo.
1.3. ELEVACIÓN AUTORIZADOS
DE
PRIVILEGIOS
NO
Los atacantes pueden aprovechar las vulnerabilidades en el software de gestión en la base de datos para convertir los privilegios de acceso de bajo nivel de privilegios de acceso de alto nivel. Por ejemplo, sin seguridad de bases de datos, un atacante podría aprovechar una vulnerabilidad de desbordamiento de búfer de base de datos para obtener privilegios administrativos.
Fig. 22. Topología a implementar .
1. Descripción de 6 vulnerabilidades que se presentan en la seguridad de la información
Exploits de elevación de privilegios pueden ser derrotados con una combinación de control de acceso a nivel de consulta, auditoría de base de datos y los sistemas de prevención de intrusiones (IPS) tradicionales. Control de acceso a nivel de consulta puede detectar un usuario que de repente utiliza una operación de SQL inusual, mientras que un IPS puede identificar una amenaza específica de seguridad web documentada dentro de la operación.
1.1. LOS PRIVILEGIOS EXCESIVOS
1.4. VULNERABILIDADES DE LA PLATAFORMA
Se procede a realizar el análisis para ataques amenazas y vulnerabilidades:
Las vulnerabilidades en los sistemas operativos subyacentes pueden conducir al acceso no autorizado a datos y la corrupción.
Cuando a los usuarios (o aplicaciones) se conceden privilegios de base de datos que exceden los requerimientos de su función de trabajo, estos privilegios se pueden utilizar para obtener acceso a información confidencial. Por ejemplo, un administrador de una universidad cuyo trabajo requiere acceso de sólo lectura a los archivos del estudiante puede beneficiarse de los derechos de actualización para cambiar las calificaciones explica experto de auditoría de base de datos y seguridad de base de datos.
Acuerdo a cursos de seguridad web de iicybersecurity IICS, herramientas de IPS son una buena manera de identificar y / o bloquear ataques diseñados para aprovechar las vulnerabilidades de la plataforma de base de datos.
1.5. INYECCIÓN DE SQL Ataques de inyección SQL implican a un usuario que se aprovecha de vulnerabilidades en aplicaciones web y procedimientos almacenados para proceder a enviar consultas de bases de datos no autorizadas, a menudo con privilegios elevados.
La solución a este problema (además de buenas políticas de contratación) es el control de acceso a nivel de consulta. El control de acceso a nivel de consulta restringe los privilegios de las operaciones a solo utilizar los datos mínimos requeridos. La mayoría de las plataformas de seguridad de bases de datos nativas ofrecen algunas de e stas capacidades (triggers, RLS, y
4
UNIVERSIDAD POLITÉCNICA SALESIANA INGENIERÍA ELECTRÓNICA TELECOMUNICACIONES Soluciones de seguridad de bases de datos, auditoría de base de datos, control de acceso a nivel de consulta detecta consultas no autorizadas inyectadas a través de aplicaciones web y / o procedimientos almacenados.
ELECTIVA II Fecha: 03/05/2018
1.9. AUTENTICACIÓN DÉBIL Los esquemas de autenticación débiles permiten a los atacantes asumir la identidad de los usuarios de bases de datos legítimos. Estrategias de ataque específicas incluyen ataques de fuerza bruta, la ingeniería social, y así sucesivamente.
1.6. AUDITORÍA DÉBIL Las políticas débiles de auditoría de base de datos representan riesgos en términos de cumplimiento, la disuasión, detección, análisis forense y recuperación.
La implementación de contraseñas o autenticación de dos factores es una necesidad. Para la escalabilidad y facilidad de uso, los mecanismos de autenticación deben integrarse con las infraestructuras del directorio / gestión de usuarios de la empresa y seguridad web.
Por desgracia, el sistema de gestión de base de datos nativa (DBMS) audita las capacidades que dan lugar a una degradación del rendimiento inaceptable y son vulnerables a los ataques relacionados con el privilegio – es decir, los desarrolladores o administradores de bases (DBA) puede desactivar la auditoría de base de datos.
1.10. LA EXPOSICIÓN DE LOS DATOS DE BACKUP Algunos ataques recientes de alto perfil han involucrado el robo de cintas de backup de base de datos y discos duros.
La mayoría de las soluciones de auditoría de base de datos también carecen del detalle necesario. Por ejemplo, los productos DBMS rara vez se registran qué aplicación se utiliza para acceder a la base de datos, las direcciones IP de origen y falló d e consultas.
Todas las copias de seguridad deben ser cifradas. De hecho, algunos proveedores han sugerido que los futuros productos DBMS no deberían admitir la creación de copias de seguridad sin cifrar. El cifrado de base de datos en línea es un pobre sustituto de controles granulares de privilegios acuerdo a expertos de seguridad de base de datos.
Las soluciones de auditoría de base de datos basados en la red son una buena opción. Tales soluciones de auditoría de base de datos no deben tener ningún impacto en el rendimiento de base de datos, operan de forma independiente de todos los usuarios y ofrecen la recopilación de datos a detalle.
2. Descripción De Amenazas Más Peligrosas En Internet y en la seguridad de la información
1.7. DENEGACIÓN DE SERVICIO La denegación de servicio (DoS) puede ser invocada a través de muchas técnicas. Las técnicas más comunes de DOS incluyen desbordamientos de búfer, corrupción de datos, la inundación de la red y el consumo de recursos.
2.1 CROSS-SITE SCRIPTING: Es un ataque que utiliza secuencias de comandos en el navegador web de la víctima. Esto ocurre cuando un navegador visita un sitio web malicioso o hace clic en un enlace malicioso. Las consecuencias más peligrosas ocurren cuando se utiliza este método para explotar las vulnerabilidades que pueden permitir a un atacante robar los cookies (datos intercambiados entre el servidor web y un navegador), realizar capturas de pantalla, descubrir y recoger información de la red y/o controlar la máquina de la víctima.
La prevención de DoS debería ocurrir en múltiples capas que incluyendo los de red, aplicaciones y bases de datos según recomendaciones de cursos de seguridad de bases de datos y seguridad web. Recomendaciones sobre las bases de datos incluyen el despliegue de un IPS y controles de la velocidad de conexión. Al abrir rápidamente un gran número de conexiones, los controles de velocidad de conexión pueden impedir que los usuarios individuales usan los recursos del servidor de base de datos.
2.2 DENEGACIÓN DE SERVICIO (DENIAL-OFSERVICE):
1.8. VULNERABILIDADES EN LOS PROTOCOLOS DE LAS BASES DE DATOS
Este tipo de ataque también conocido como DoS, impide o dificulta el uso autorizado de las redes, sistemas, aplicaciones debido al agotamiento de los recursos. Por lo general, este tipo de ataques está dirigido a los servidores de una compañía con el fin de imposibilitar el acceso de los usuarios.
Las vulnerabilidades en los protocolos de bases de datos pueden permitir el acceso no autorizado a datos, la corrupción o la disponibilidad. Por ejemplo, SQL Slammer worm se aprovechó de una vulnerabilidad de protocolo de Microsoft SQL Server para ejecutar código de ataque en los servidores de base de datos destino.
2.3 DENEGACIÓN DE SERVICIO DISTRIBUIDO (DISTRIBUTED DENIAL-OF-SERVICE):
Los protocolos de ataques pueden ser derrotados mediante el análisis y validación de las comunicaciones de SQL para asegurarse de que no están malformados. Pueden aprender más sobre este ataque durante cursos de seguridad de bases de datos y seguridad web de iicybersecurity.
Una variante del ataque de denegación de servicio con la diferencia de que se utilizan numerosas computadoras (computadoras zombies) para llevar a cabo el ataque.
5
UNIVERSIDAD POLITÉCNICA SALESIANA INGENIERÍA ELECTRÓNICA TELECOMUNICACIONES 2.4 BOMBA LÓGICA (LOGIC BOMB):
ELECTIVA II Fecha: 03/05/2018 en las avenidas de las ciudades redes inalámbricas no seguras. El wardriving regularmente se realiza desde un automóvil utilizando una computadora portátil junto con una antena WiFi de largo alcance.
Este tipo de ataque se lleva a cabo colocando intencionalmente un pedazo de código de programación dañino dentro del código fuente de un software. El objetivo es ejecutar una función maliciosa al momento que se produzcan ciertas condiciones determinadas.
2.11 WORM (GUSANO): Es un programa malicioso que utiliza mecanismos de red para propagarse. A diferencia de los virus informáticos, el gusano no requiere intervención humana para propagarse.
2.5 PHISHING: Es un tipo de ataque informático que se lleva a cabo a base de ingeniería social con el objetivo de intentar conseguir información confidencial de forma fraudulenta. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso a través de llamadas telefónicas.
DESCRIPCIÓN DE 6 ATAQUES A LA SEGURIDAD DE LA INFORMACION 3.
3.1 ATAQUE DEL DÍA CERO (ZERO-DAY EXPLOIT): En este tipo de ataque el atacante se aprovecha de una vulnerabilidad de seguridad desconocida para el público en general. En muchos casos, el código de explotación ha sido escrito por la misma persona que descubrió la vulnerabilidad. Al escribir un exploit para la vulnerabilidad previamente desconocida, el atacante crea una gran amenaza, ya que el marco de tiempo comprendido entre los descubrimiento de la vulnerabilidad y el lanzamiento del parche de seguridad a dicha vulnerabilidad por parte del fabricante de la aplicación toma un tiempo determinado. En ese espacio de tiempo, todos los sistemas afectados por dicha vulnerabilidad se encuentran en una posición difícil de defender.
2.6 INTERCEPCIÓN (PASSIVE WIRETAPPING): Es un tipo de ataque mediante el cual un tercero capta la información (esta puede estar en te xto claro o cifrada) que estaba siendo transmitida entre dos nodos en la red. La captación de la información puede realizarse por múltiples medios (redes alámbricas, redes wireless, etc). Este tipo de ataque tiene la particularidad de que es muy difícil de detectar mientras es llevado a cabo, por lo que un atacante puede capturar cierta información privilegiada (usuarios y contraseñas) para acceder luego al sistema o a la red para buscar más información o causar algún daño.
3.2 LOS CLIENTES DE TESCO BANK PERDIERON
2.7 SQL INJECTION:
DINERO REAL
Este tipo de ataque consiste en la inserción del código malicioso en un aplicación web con el propösito de obtener acceso no autorizado a información confidencial grabadas en una base de datos.
Aproximadamente 40.000 cuentas de Tesco Bank fueron comprometidas en un ciberataque a principios de noviembre. La técnica usada no fue muy significativa; lo impactante fue que miles de clientes perdieron dinero físico que habían depositado en sus cuentas, algo raro en la era del cibercrimen, donde la mayoría del daño involucra datos y es imperceptible para algunas víctimas. El banco reportó que a cerca de 9.000 clientes les robaron montos que rondan las 600 libras (aproximadamente 763 dólares), y prometió restituirlos en el transcurso de 24 horas hábiles.
2.8 CABALLO DE TROYA (TROJAN HORSE): Es un programa de computadora que a simple vista parece tener una función útil, pero al mismo tiempo también tiene una función oculta y potencialmente peligrosa, evadiendo de esta forma los mecanismos de seguridad.
2.9 VIRUS:
3.3. LINKEDIN, TUMBLR Y MYSPACE SIN RESPIRO
Son programas capaces de copiarse a sí mismos e infectar un ordenador sin el permiso o conocimiento del usuario. Un virus puede dañar o eliminar datos guardados. Regularmente utilizan los programas de correo electrónico para propagarse a través de la red hacia otros ordenadores, o incluso borrar todo el contenido del disco duro. A diferencia de un gusano informático, un virus requiere la intervención humana (por lo general sin saberlo) para propagarse.
En junio, un cibercriminal bajo el apodo “Peace” se hizo conocido por publicar datos de millones de usuarios de LinkedIn, Tumblr y Myspace. Más de medio billón de contraseñas estuvieron disponibles en línea. Según Wired, el listado incluía 167 millones de cuentas de usuarios de LinkedIn, 360 millones de MySpace, 68 millones de Tumblr, 100 millones de la red social rusa VK.com y 71 millones de Twitter, sumando más de 800 millones de cuentas y creciendo. Entre los afectados hubo figuras conocidas como el CEO de Facebook Mark Zuckerberg, los cantantes Katy Perry y Drake y el
2.10 WAR DRIVING: Es la actividad que se realiza con el objetivo de buscar
6
UNIVERSIDAD POLITÉCNICA SALESIANA INGENIERÍA ELECTRÓNICA TELECOMUNICACIONES cofundador de Twitter Biz Stone, entre otros.
ELECTIVA II Fecha: 03/05/2018 datos del Departamento de Justicia EE UU CNN reportó que los atacantes publicaron datos de 10.000 empleados del Departamento de Seguridad Nacional un día, y de 20.000 empleados del FBI al día siguiente. La información robada y filtrada incluye nombres, cargos, números de teléfono y direcciones de correo electrónico. El ataque demostró que las agencias gubernamentales pueden sufrir los mismos incidentes que las compañías.
3.4. YAHOO! SUFRE UNA MASIVA BRECHA DE SEGURIDAD En septiembre, Yahoo! fue víctima de lo que luego se describió como “la brecha más grande en la historia”. La compañía tuvo que admitir que a cerca de 500 millones de clientes les podrían haber robado sus datos, incluyendo información sensible como nombres, direcciones de correo electrónico, números de teléfono y contraseñas. Este no era la primera brecha de Yahoo! en lo que concierne a ciberseguridad, ya que también había sido atacada en 2014.
4. CONCLUSIONES La información ha sido uno de los elementos claves en lo desarrollo y éxito de los negocios y en el desarrollo de la gran mayoría de actividades diarias para los seres humanos. Por esta razón, las organizaciones son cada vez más conscientes de la necesidad de proteger la información de las diferentes amenazas a las que están expuestas. Hay muchos tipos de amenazas contra los sistemas de información y contra la información en general. No todas las amenazas están relacionadas con delitos informáticos, pero todas, de alguna forma, signifi can un riesgo para las organizaciones y sus consecuencias deben ser evaluadas. Fallas de Hardware o software, situaciones ambientales o naturales, accidentes, amenazas deliberadas con carácter delictivo como robo o destrucción de propiedad, y en general cualquier tipo de amenazas con origen interno o externo.
3.5. PÍXELES INFECTADOS EN PUBLICIDADES QUE PARECEN INOFENSIVAS Los investigadores de ESET descubrieron un exploit kit llamado Stegano propagándose a través de publicidades maliciosas en populares sitios de noticias, con millones de visitantes cada día. Por lo menos desde principios de octubre de 2016, los atacantes habían estado apuntando a usuarios de Internet Explorer y escaneando sus computadoras en busca de vulnerabilidades en Flash Player para explotarlas. Los ataques entran en la categoría del malvertising, debido a que el código malicioso se distribuye a través de banners publicitarios maliciosos.
5. RECOMENDACIONES
3.6. OLA DE ATAQUES CONTRA LA INDUSTRIA ENERGÉTICA UCRANIANA
La seguridad de la información está orienta a proteger una serie de atributos que principalmente están relacionados con la confidencialidad, integridad y disponibilidad de ésta y por lo tanto a evitar que las amenazas a estas categorías puedan afectar a las organizaciones.
En enero, y tras reportar sobre los apagones energéticos de diciembre, el equipo de investigadores de ESET descubrió una nueva ola de ataques a empresas de distribución de electricidad en Ucrania. Se basaba en correos de phishing dirigido con archivos adjuntos maliciosos, que instaban a las víctimas a habilitar las macros. Probablemente se trate del primer caso en que un ataque de malware haya provocado un corte de energía eléctrica a gran escala.
Sin embargo, no hay ninguna medida que pueda garantizar un ambiente libre de amenazas o sin riesgos para la información y para las organizaciones o individuos que la requieren. Por esta razón es que se hace necesario adoptar modelos adecuados de gestión de la seguridad de la información que permitan logar niveles efectivos de protección, basados en la relación coordinada de los diferentes mecanismos existentes, especialmente, los elementos físicos de protección basados en hardware y software, los elementos administrativos como políticas y procedimientos, y el recurso humano que administra, opera y utiliza los recursos informáticos.
3.7. CIBERCRIMINALES APUNTAN A ROUTERS CON CONTRASEÑAS POR DEFECTO En octubre, se alertó sobre ataques que apuntaban a routers de Brasil, aunque podrían ser localizados a cualquier otro país. Si bien estaban ocurriendo desde 2012, los riesgos que conllevan son mayores a medida que el número de equipos conectados aumenta. Se aprovecha el fácil acceso que brindan los usuarios al dejar las credenciales por defecto en sus routers, o bien en explotar vulnerabilidades en su firmware. Con acceso permitido al router, los atacantes pueden iniciar sesión y verificar la red en busca de otros dispositivos conectados, como Smart TVs, sistemas de control hogareño y heladeras inteligentes.
6. REFERENCIAS
1.
http://www.ptolomeo.unam.mx:8080/xmlui/bitst ream/handle/132.248.52.100/217/A5.pdf?sequen ce=5 2. http://www.elnacional.com/noticias/empresas/los-incidentesseguridad-informatica-mas-importantes-delultimo-ano_75387 3. http://blog.capacityacademy.com/2012/06/21/las -12-amenazas-mas-peligrosas-en-internet/
3.8. FILTRAN INFORMACIÓN DE EMPLEADOS DEL DEPARTAMENTO DE JUSTICIA DE EE. UU. En febrero, cibercriminales comprometieron la base de
7