You are on page 1of 7

ELECTIVA II

Vulnerabilidades, Amenazas y Ataques


Terán Aguilar Christoper Damián
cterana@est.ups.edu.ec
Yépez Rosales Carlos Bryan
cyepezr@est.ups.edu.ec

I. OBJETIVOS: encuentra conectado a una red de


computadoras o una red global (internet).
 Realizar una investigación bibliográfica
con las referencias respectivas  Emanación:
asociadas a los conceptos y casos más
importantes sobre Vulnerabilidades, Es la posibilidad de interceptar radiaciones
Amenazas y Ataques: electromagnéticas para descifrar o alterar la
información enviada y recibida.
II. PROCEDIMIENTO:
 Software:
Vulnerabilidades
También conocida como bugs, es la posibilidad
Una vulnerabilidad es un punto débil en la de que el sistema sea accesible debido a fallas
seguridad de un sistema informático. A través en el diseño del software.
de ésta se pueden presentar amenazas que
pongan en peligro la confidencialidad e  Humana:
integridad de la información; haz un análisis
para identificar el tipo y el nivel de cada La posibilidad del error humano. Los
vulnerabilidad[ CITATION Pin15 \l 12298 ]. administradores y usuarios del sistema son una
Esto permitirá conocer el nivel de riesgo. vulnerabilidad, ya que tienen acceso a la red y
Por ejemplo, una vulnerabilidad alta puede al equipo.
permitir que una persona externa controle el
sistema. Detección de Vulnerabilidades

Tipos de vulnerabilidad La tarea de monitorear y evaluar las


vulnerabilidades que se encuentran en nuestros
sistemas es de vital importancia para
 Física: mantenernos protegidos ante ataques que
puedan explotar esos huecos de seguridad y
Es la posibilidad de acceder al sistema ocasionarnos una gran afectación en los
directamente desde el equipo, para extraerle sistemas de información y dispositivos de red
información, alterarlo o destruirlo. en nuestra organización[ CITATION Pin15 \l
12298 ].
 Natural: Muchas organizaciones no dedican tiempo para
la detección de vulnerabilidades en sus
Es la posibilidad de que el sistema sufra daños sistemas, y no son conscientes de que cada vez
por causas del ambiente o desastres naturales, hay atacantes más preparados y con un mayor
como incendios, tormentas, inundaciones, acceso a herramientas para la explotación de
terremotos, humedad excesiva, picos de bajas y estos huecos de Seguridad[ CITATION Pin15 \l
altas temperaturas. 12298 ].
Casi el 30% de las compañías tardan varios días
 De las comunicaciones: en detectar eventos de Seguridad informática y
solo un 8% cuenta con herramientas que
Es la posibilidad de que varios usuarios puedan pueden generar alertas ante este tipo de
acceder a un sistema informático que se eventualidades. El 14% logra detectar el
incidente en unas horas, 20% en un día, 19% en
ELECTIVA II

varias semanas y 7% en varios meses, según un FileZilla y VLC están siendo distribuidas
estudio realizado por Kaspersky[ CITATION con software malicioso que si se
Pin15 \l 12298 ]. descargan desde sitios no oficiales
El costo promedio de la recuperación de un solo pueden comprometer seriamente la
incidente de seguridad está estimado en $86.5 seguridad de los usuarios[ CITATION
mil USD para las pequeñas y medianas Ser19 \l 12298 ].
empresas y $861 mil USD para las
grandes[ CITATION Pin15 \l 12298 ].
Se recomienda ampliamente el uso de  Las plataformas web, otro objetivo
herramientas para la detección y gestión de interesante: Los piratas informáticos
vulnerabilidades ya sea 1 o 2 veces al año, el están llevando a cabo ataques
contratar los servicios de una empresa informáticos a través de las diferentes
especializada en realizar Escaneos de plataformas web. Facebook, por
Vulnerabilidades para que desde otra ejemplo, como red social mayoritaria
perspectiva pueda indicarlos y detectar todas supone una importante fuente de
las vulnerabilidades desde varios frentes en víctimas potenciales para los piratas
nuestra red corporativa[ CITATION Car16 \l informáticos que utilizan con el fin de
12298 ]. distribuir malware, software
publicitario o llevar a cabo campañas
Vulnerabilidades en Sistemas operativos de SPAM o Phishing con las que
engañar a los usuarios[ CITATION Ser19
Existen un gran número de amenazas diferentes \l 12298 ].
que pueden comprometer nuestra seguridad y Igualmente, WhatsApp Web ya está
nuestra privacidad al conectarnos a una red e siendo objeto de intentos de ataque
incluso frente a usuarios no autorizados que por parte de los piratas informáticos
tengan acceso físico al ordenador[ CITATION que, de lograrlo, supondría un riesgo
Pin15 \l 12298 ]. Todos los años una amenaza para los millones de usuarios que
es la más explotada y utilizada por piratas hacen uso a diario de esta especie de
informáticos para conseguir atacar a sus. Entre “cliente de WhatsApp para PC”.
las principales se tiene:

 Windows, Mac y Linux Vulnerabilidades en paqinas web


comprometidos por vulnerabilidades
De acuerdo al informe anual presentado por
0-day: Según informa la empresa de
Acunetix, pionero en software de
seguridad ESET, este año 2015 ha
automatización de seguridad de aplicaciones
empezado marcado por una búsqueda
web, nos muestra que el 55% de los sitios web
y explotación de vulnerabilidades en
presenta problemas de vulnerabilidades graves
los sistemas operativos que
y con tendencia al aumento, Acunetix anuncia
comprometen la seguridad y la
en su informe anual ( Web App Seguridad
privacidad de los usuarios[ CITATION
2016). Las vulnerabilidades web están en
ESE19 \l 12298 ]. Este grupo de
aumento y se presentan en la mayoría de
investigadores hizo públicas varias
páginas web en todo el mundo.
vulnerabilidades en Windows y Mac,
comprometiendo a los usuarios hasta
Las vulnerabilidades han aumentado en un 9%
que se publicaran las correspondientes
en el último año debido principalmente a que
actualizaciones.
las empresas exigen ciclos de lanzamiento de
aplicaciones de manera más rápida.
 El malware, una importante amenaza:
La última variante del ransomware Vulnerabilidades de aplicaciones web
CTB-Locker ha infectado miles de
ordenadores en dejando a los usuarios
De acuerdo con el reporte de Acunetix “Web
sin acceso a sus archivos y sin
Application Vulnerability 2019”, las debilidades
posibilidades de recuperarlos sin pagar
de aplicaciones web son la amenaza más crítica
el “rescate” que piden los piratas
en las empresas. Y ante este problema, se
informáticos. Igualmente, versiones
precisan nuevos enfoques para la mitigación de
modificadas de software libre como
ELECTIVA II

vulnerabilidades en la capa de red[ CITATION Esta vulnerabilidad se clasifica en tres


ONA19 \l 12298 ] categorías: tored (Persistente) XSSReflected
(Persistente) y XSSDOM-based XSS. A diferencia
de muchas vulnerabilidades, este problema se
. origina del lado del cliente por el uso de
versiones JS en mal estado[ CITATION ONA19 \l
Vulnerabilidades de severidad crítica: 12298 ].

 Vulnerabilidades de servidor web Vulnerabilidades de severidad media:


Los software de servidor web son
propensos a las brechas de seguridad. Estas  Cross-site request forgery (CSRF)
vulnerabilidades van desde la divulgación
de información hasta una vulnerabilidad El 51% de las aplicaciones son susceptibles a la
por desbordamiento de búfer que se puede falsificación de solicitudes en sitios cruzados; o
explotar de forma remota[ CITATION utilizan formularios HTML sin la presencia de un
ONA19 \l 12298 ]. De esta forma, la brecha token CSRF[ CITATION ONA19 \l 12298 ].
de seguridad puede facilitar ataques como
la ejecución remota de código. Con este tipo de vulnerabilidad, los atacantes
utilizan los sitios de “confianza” en el navegador
 Vulnerabilidades en WordPress de la víctima para obtener información privada.
De esta forma, cada vez que un usuario ejecuta
Debido a su uso masivo, WordPress es uno de una solicitud HTTP a determinada aplicación o
los blancos principales de los hackers. Según website, el navegador reenvía
Acunetix, el 30% de los objetivos analizados automáticamente al atacante las cookies
tenía una o más vulnerabilidades en sus asociadas.
plataformas[ CITATION ONA19 \l 12298 ].
Muchas de las debilidades de WordPress son  Denegación de servicio (DoS)
inherentes a la divulgación de información. Este
software disponibiliza datos como la El 18% de los objetivos analizados eran
enumeración de nombres de usuario y la vulnerables a DoS; mientras que el 13% eran
autenticación bruteforcing XML-RPC[ CITATION vulnerables a un tipo específico de denegación
ONA19 \l 12298 ]. de servicio HTTP a nivel de aplicación conocido
En este aspecto, la comunidad de WordPress como denegación de servicio HTTP lenta
trabaja con rapidez para subsanar este tipo de (también conocido como Slowloris)[ CITATION
brechas de seguridad; por lo que solo basta con ONA19 \l 12298 ].
actualizar periódicamente la versión de la
herramienta.  Vulnerabilidades TLS/SSL
Las vulnerabilidades dentro de los plugins más
utilizados pueden ir desde la divulgación de El TLS tiene una imprescindible para todos los
información sensible hasta inyección SQL, y la sitios web; sobre todo para los sitios que se
ejecución remota de código. ocupan del envío y la recepción de datos
confidenciales. Por esto, las configuraciones
 Bibliotecas JavaScript erróneas de TLS, o el uso de cifrados de TLS
antiguos pueden vulnerar la integridad de las
Muchas aplicaciones web utilizan de librerías empresas a través de ataques como el
JavaScript antiguas u obsoletas. El 33% de los downgrade[ CITATION ONA19 \l 12298 ].
objetivos analizados dependía de bibliotecas JS
con vulnerabilidades XSS conocidas[ CITATION Vulnerabilidades en hardware
ONA19 \l 12298 ].
De igual forma, las bibliotecas JavaScript Estamos acostumbrados a dividir el concepto
vulnerables más frecuentes son las versiones de seguridad de IT en dos subcategorías
antiguas de jQuery y jQuery UI; así como las desiguales: hardware y software. El hardware
versiones antiguas de Moment.JS y de YUI es, por lo general, considerado como algo
Library. seguro y limpio – en comparación con el
software, que suele ser el “relleno”, con bugs y
 Cross-site scripting (XSS) malware.
ELECTIVA II

Se trata de sistema de valores que ha estado Apple y Google Pixel están equipadas con
funcionando durante mucho tiempo, pero que puertos USB universal que se usan, entre otras
últimamente ha estado mostrando algunos cosas, para la conexión de cargadores.
signos de degradación[ CITATION Vla19 \l 12298 Este error inyecta código malicioso en el
]. Un firmware responsable de gestionar controlador de dispositivo USB (ya sea la de una
componentes discretos de hardware ha estado unidad flash o un teclado, o cualquier otra
frente a muchas vulnerabilidades y cosa). Y sin antivirus, incluyendo los productos
exploits[ CITATION Vla19 \l 12298 ]. más potentes, es capaz de detectarlo
Con el objetivo deentender un poco este oscuro allí[ CITATION Vla19 \l 12298 ].
camino, a continuación se hace una revisión de
las 5 vulnerabilidades de hardware peligrosas  La interfaz Thunderbolt
para PC más importantes que se han
encontrado en los últimos tiempos: No es de extrañar que la conexión de un
dispositivo a través de un Thunderbolt sea
 RAM también peligrosa. Un investigador de
seguridad, Tremmel Hudson, advirtió el año
Como la geometría IC sigue en picada, los pasado un PoC que apuntó a productos Mac OS
elementos de hardware soldados al chip se X[ CITATION Vla19 \l 12298 ].
acercan unos a otros y comienzan a interferir. Hudson creó Thunderstrike, el primer Bootkit
Vale la pena destacar que en los chips de que tenía en la mira a Apple, que aprovecha el
memoria actuales podría dar lugar a la arranque de los módulos auxiliares desde
conmutación espontánea de las células de dispositivos externos conectados por
memoria, tras conseguir un impulso eléctrico al Thunderbolt[ CITATION Vla19 \l 12298 ]. Tan
azar en las células adyacentes[ CITATION pronto se logra el objetivo, el atacante puede
Vla19 \l 12298 ]. hacer lo que desee con la PC afectada. Tan
pronto como la investigación de Hudson tomó
Desde hace poco se reconoce ampliamente que su curso, Apple mitigó el riesgo de ataques de
este fenómeno es imposible de usar en la vida esta naturaleza en la siguiente actualización de
real, lo que podría ayudar a los atacantes a su sistema operativo (OS X 10.10.2). Sin
ganar control sobre las PCs infectada. embargo, y según Hudson, el parche es una
medida temporal. El principio de socavar la
 Discos Duros vulnerabilidad sigue siendo el mismo, con lo
cual la historia continuará[ CITATION Vla19 \l
Gracias a una reciente investigación hecha por 12298 ].
Kaspersky, ahora somos conscientes de que el
firmware que controla los discos duros pueden  BIOS
contener contenido curioso[ CITATION Vla19 \l
12298 ]. Hubo momentos en que los desarrolladores
Por ejemplo, aquellos que incluyen módulos de BIOS usaron sus propias recetas secretas y
malware que toman el control del PC así como nunca las revelaron. Era casi imposible de
de la función afectada bajo el “modo de Dios”. analizar el firmware, y un hacker extraño sería
Después de una vulneración así, un disco duro capaz de encontrar errores en los
queda dañado sin posibilidad alguna de microprogramas. Como UEFI ganó fuerza, una
reparación: el firmware del controlador considerable porción del código fuente se
infectado con un código malicioso oculta los convirtió en algo común para diferentes
sectores que contienen malware y bloquea plataformas, lo cual hizo que la vida mucho de
cualquier intento de fijar el firmware. Incluso, los fabricantes de PC y desarrolladores de BIOS
hacer una formateo sería en vano: el método fuera mucho más fácil, así como la de los
más fiable para deshacerse del malware es la ingenieros de malware[ CITATION Vla19 \l
destrucción física de la unidad de disco duro 12298 ].
hackeado[ CITATION Vla19 \l 12298 ].
Amenazas
 Memorias USB
Las amenazas surgen a partir de la existencia de
Gracias a noticias recientes se lograron sacar vulnerabilidades, es decir que una amenaza
todas las dudas sobre este bug. Y como saben, sólo puede existir si existe una vulnerabilidad
las portátiles más recientes de MacBook de
ELECTIVA II

que pueda ser aprovechada, e Y las amenazas que, según lo investigado,


independientemente de que se comprometa o considero más importante del tipo Lógicas son
no la seguridad de un sistema de las siguientes:
información[ CITATION Tar17 \l 12298 ].
Diversas situaciones, tales como el incremento  Virus
y el perfeccionamiento de las técnicas de  Gusanos
ingeniería social, la falta de capacitación y  Troyanos
concientización a los usuarios en el uso de la  Rootkits
tecnología, y sobre todo la creciente
rentabilidad de los ataques, han provocado en III. Conclusiones
los últimos años el aumento de amenazas
intencionales.
 El simple hecho de estar conectado a
Internet es peligroso, y es por esto que
Clasificación de Amenazas se sebe tomar varios recaudos en
contra de ataques informáticos ya que
Amenazas físicas existen varias vías (vulnerabilidades)
para que se vulnere nuestro hardware
Como su nombre indica que es la amenaza o software. Utilizando varios medios
física afecta a la parte Física del ordenador es de defensa y realizando
decir al Hardware. Estas amenazas se pueden actualizaciones periódicas de estos
producir tanto de forma voluntaria e para que así no sea vulnerada nuestra
involuntaria, por ejemplo de ese tipo de información, lo que provocaría varios
amenazas sería como un cortocircuito, un conflictos ya sea monetario, físicos o
incendio, un robo etc[ CITATION Tar17 \l psicológico.
12298 ].
La seguridad física consiste en la aplicación de 
barreras físicas, y procedimientos de control
como medidas de prevención y contra medidas
ante amenazas a los recursos y la información
confidencial, se refiere a los controles y IV. Bibliografía
mecanismos de seguridad dentro y alrededor
de la obligación física de los sistemas  Biryukov, V. (2019). Kaspersky Lab.
informáticos para proteger el hardware y Obtenido de
medios de almacenamiento de datos. Cada https://latam.kaspersky.com/blog/aut
sistema es único, por lo tanto la política de hor/vladislav/
seguridad a implementar no sera única es por
ello siempre se recomendara pautas de  ESET. (2019). Academia ESET. Obtenido
aplicación general y no procedimientos de https://www.academiaeset.com/
específicos[ CITATION Tar17 \l 12298 ].  Jlim, C. (2016). Técnico en Seguridad
Informática. Obtenido de
Amenazas Lógicas https://capacitateparaelempleo.org/as
sets/4aq4l6q.pdf
Afecta a la parte lógica del sistema es decir a la
parte que no se puede tocar del ordenador  Luz, S. d. (2019). Redes Zone. Obtenido
(software).Este tipo de amenazas son más de
difíciles de prever y la mayoría no se pueden https://www.redeszone.net/2015/02/
eliminar fácilmente hasta que no conozca la 04/las-vulnerabilidades-de-los-
existencia del sistema[ CITATION Tar17 \l sistemas-operativos-las-principales-
12298 ]. amenazas-de-2015/
Las amenazas Lógicas son más difíciles de
reparar y causas mucho más daño que las  ONA Systems. (2019). ONA Systems.
amenazas Físicas y no influye sólo al Obtenido de
funcionamiento del sistema informático sino https://www.onasystems.net/vulnerab
que también se pueden perder fácilmente los ilidades-seguridad-paginas-web/
datos del sistema[ CITATION Tar17 \l 12298 ].
ELECTIVA II

 Pintado, K., & Hurtado, C. (2015).


Diagnóstico de las vulnerabilidades  Tarazana, C. (2017). AMENAZAS
informáticas en los sistemas de INFORMÁTICAS Y SEGURIDAD DE LA
información. Guayaquil: Universidad INFORMACIÓN. Etek Internacional
Politécnica Salesiana.

You might also like