Ataques Informáticos

11
Ataques informáticos Un ataque informático es una acción que tiene lugar cuando una persona, mediante el uso de algún tipo de sistema informático (sea el que sea) intenta acceder o dañar de alguna forma otro sistema informático ajeno. Hay diversos tipos de ataques informáticos, los más famosos y utilizados son: - Ataque de denegación de servicios: También se le denomina ataque DoS (en inglés, Denial of Service). Probablemente el más común, consiste en provocar una “saturación” al servidor que es atacado, lo que provoca que el sitio web, servidor o red sea inaccesible debido a la saturación de peticiones que le llegan. Una ampliación del Dos es el DDos, que es exactamente lo mismo pero desde varios puntos de conexión, es decir, no solo un ordenador. Créditos de la imagen - Man in the Middle: También se denomina MitM, es un tipo de ataque informático en el cual el atacante supervisa una comunicación entre dos partes y falsifica los intercambios que hay en la comunicación, de modo que puede hacerse pasar por una de las dos partes y la información también la recibe él.

description

Algunos de los ataques informáticos mas importantes de la historia

Transcript of Ataques Informáticos

Page 1: Ataques Informáticos

Ataques informáticos Un ataque informático es una acción que tiene lugar cuando una persona,

mediante el uso de algún tipo de sistema informático (sea el que sea) intenta

acceder o dañar de alguna forma otro sistema informático ajeno. Hay diversos

tipos de ataques informáticos, los más famosos y utilizados son:

- Ataque de denegación de servicios: También se le denomina ataque DoS

(en inglés, Denial of Service). Probablemente el más común, consiste en

provocar una “saturación” al servidor que es atacado, lo que provoca que el

sitio web, servidor o red sea inaccesible debido a la saturación de peticiones

que le llegan. Una ampliación del Dos es el DDos, que es exactamente lo

mismo pero desde varios puntos de conexión, es decir, no solo un ordenador.

Créditos de la imagen - Man in the Middle: También se denomina MitM, es un tipo de ataque

informático en el cual el atacante supervisa una comunicación entre dos partes

y falsifica los intercambios que hay en la comunicación, de modo que puede

hacerse pasar por una de las dos partes y la información también la recibe él.

Page 2: Ataques Informáticos

Créditos de la imagen

- Ataque de día cero: También conocido como 0-day attack o exploit, es un

tipo de ataque informático en el cual se “explotan” o aprovechan ciertas

vulnerabilidades o agujeros de seguridad que aun no se conocen. Finalmente

estas vulnerabilidades salen a la luz y se publica un parche mediante el cual se

suelen tapar estos agujeros de seguridad.

Créditos de la imagen

Page 3: Ataques Informáticos

HISTORIA DE LOS VIRUS - Creeper: Conocido como el primer virus. Era un programa experimental que

se auto replicaba y fue diseñado por Bob Thomas en 1971. No causaba daño,

ni era esa su función, sino que era un experimento para comprobar si se podía

crear un programa que se moviese entre ordenadores. Creeper fue diseñado

para infectar a sistemas informáticos que poseían el sistema operativo TENEX.

Creeper se extendía mediante ARPANET y se copiaba a si mismo al sistema

objetivo, donde mostraba el mensaje "I'm the creeper, catch me if you can!"

- Reaper: Fue el primer antivirus. Se diseñó como un virus, un malware, con

sus características. Pero su función era introducirse en las computadoras

infectadas por Creeper y eliminarlo. De forma que era como un antídoto y fue el

primer antivirus, aunque tuviera diseño de virus.

- La década de los 80 fue donde los virus y troyanos tuvieron un gran auge, los

informáticos se interesaban por estos programas malignos y el número de ellos

que circulaba por Internet aumentaba.

- Brain: Conocido como el primer virus masivo y el primero para el sistema MS-

DOS. Fue creado por dos pakistaníes, Basit y Alvi Amjad en 1986. Brain

infectaba los sectores de arranque de las unidades de almacenamiento

(principalmente disquetes). Sus diseñadores afirmaban que:

“no habían creado la aplicación como un virus con intención de causar daños,

sino que Brain surgió como una forma de proteger frente al emergente pirateo

los programas que ellos mismos creaban y comercializaban en su tienda "Brain

Computer Services"”

- Gusano de Morris: Primer ejemplar de malware auto replicable que afectó a

internet. Su aparición tuvo lugar el día 2 de noviembre de 1988 y fue creado

por Robert Morris, que actualmente es profesor del MIT. Se deduce que afectó

Page 4: Ataques Informáticos

al 10% de todas las máquinas de Internet

(unas 6.000 de las 60.000 que habría). El

programa intentaba averiguar las contraseñas

de otras computadoras. Se descubrió que no

todas las computadoras eran afectadas, ya

que solo se propagó por las computadoras

VAX de Digital Equipment Corp y las

fabricadas por Sun Microsystems, que usaban

UNIX.

El programa se replicaba de una máquina a

otra aprovechando una debilidad de Sendmail. Morris no

lo programó con la intención de hacer daño, pero a causa de un error o “bug”

en su código, los efectos en la época en la que tuvo lugar fueron catastróficos.

Produjo fallos en sistemas informáticos de universidades, corporaciones y

laboratorios de gobierno en todo el mundo antes de su rastreo y eliminación.

Su erradicación costó casi un millón de dólares, sumado a las pérdidas por

haberse detenido casi toda la red, las pérdidas totales se estimaron en 96

millones de dólares.

El juicio fue en enero de 1990, y aunque sus abogados aseguraban que Morris

"intentaba ayudar a la seguridad de Internet cuando su programa se salió de su

control por accidente", la fiscalía argumentó que el gusano "no se trató de un

error, sino de un ataque contra el gobierno de los Estados Unidos".

Esto llevó a Morris a ser la primera persona condenada por la justicia bajo un

delito de fraude y abuso informático.

- Elk Cloner: Primer virus informático que tuvo una expansión real y no como

un concepto de laboratorio. Fue programado por Rich Skrenta, un estudiante

de 15 años, para los ordenadores Apple II en 1982. Se propagaba infectando

los disquetes de los Apple II, ya que cuando la computadora arrancaba desde

un disquete el cual ya estaba infectado, también arrancaba el virus de forma

automática. Este virus hacía un seguimiento del acceso al disco, y si se

Créditos de la imagen

Page 5: Ataques Informáticos

accedía a un disquete este virus se copiaba e infectaba el disquete,

propagándose disco a disco.

No afectaba al uso cotidiano del ordenador, ya que no estaba diseñado para

hacer daño de forma intencionada (como muchos de los primeros virus). Pero

podía corromper discos con una copia del DOS (sistema operativo de disco),

sobreescribiendo las pistas reservadas sin importar el contenido. Aunque cada

arranque número 50 con un disco infectado, en la pantalla salía un “poema”.

Su

traducción:

Elk Cloner: El programa con personalidad

Obtendrá todos tus discos

se meterá en tus chips

¡Sí, es Cloner!

Se pegará a ti como pegamento

cambiará también tu RAM

Créditos de la imagen

Page 6: Ataques Informáticos

¡Pásalo, Elk Cloner!

Ataques informáticos históricos.

Kevin Poulsen y Kiss FM: Un conocido hacker buscado ya por el FBI, debido

a acusaciones por espiar las líneas telefónicas de una actriz de Hollywood y

por acceder a ordenadores del FBI, provocó uno de

los que se conocen como los peores ataques

informáticos de la historia.

En 1990 en Los Ángeles la emisora de radio KISS-

FM sorteaba un precioso Porsche a la llamada

número 102 tras una serie de canciones. Kevin

bloqueó todas las líneas telefónicas, de modo que solo

entraban sus llamadas. Ganó el Porsche, pero esto lo delató y fue detenido. Le

condenaron a unos 4 años de cárcel y a indemnizar a la emisora de radio.

Adrian Lamo y The New York Times: Actualmente es periodista y se le

conoce por haber delatado a Bradley Manning, el militar que filtraba datos a

Wikileaks, ya que ambos mantenían contacto. En

febrero de 2002 se introdujo en la base de datos del

famoso “The New York Times”, y accedió a varios

archivos clasificados de su base de datos. Además

también accedió a la base de datos de Microsoft y

explotó algunos fallos en la seguridad de LexisNexis.

En agosto de 2003 se publicó una orden de detención

por haber cometido delitos informáticos contra The New

York Times, LexisNexis Microsoft. Se entregó poco

Créditos de la imagen

Créditos de la imagen

Page 7: Ataques Informáticos

después y fue condenado a seis meses en casa de sus padres, dos de libertad

condicional y pagar 65.000 dólares.

Mafiaboy y el Proyecto Rivolta: El 7 de febrero del año 2000, un joven de 15

años llamado Michael Calce, en la red conocido como Mafiaboy, lanzó el

Proyecto Rivolta que era un tipo de ataque de denegación de servicios (Dos),

cuyo objetivo era tirar los servidores de Yahoo!, que por aquel entonces estaba

en la cima de los buscadores de Internet. Su objetivo, según él, era demostrar

su dominio y el de su cibergrupo. En respuesta a éste ataque otro hacker, o

grupo de hackers, tiró Buy.com.

Para demostrar su dominio Mafiaboy respondió a ello tirando abajo los

servidores de Ebay, CNN, Amazon y Dell. Aunque años más tarde dijo que

este segundo ataque había sido de forma involuntaria. Hizo que le pillaran por

chulearse en varios chats de Internet de que el había sido el responsable del

ataque. Las fuerzas de seguridad canadienses (ya que él es de Canadá, de

Québec) y estadounidenses empezaron a

sospechar cuando dijo ser también el

responsable del ataque a Dell, cuando ni

siquiera se había publicado aún la noticia.

Se estima que en total hizo perder varios

millones de dólares y fue condenado en 2001

por el Tribunal de Menores de Montreal a ocho meses de “custodia abierta”, un

año de libertad condicional, el uso limitado de Internet y una pequeña multa.

Conficker: Gusano que apareció en octubre de 2008 y está diseñado para

atacar a los sistemas con Windows, ya que explota una vulnerabilidad de este

sistema operativo. Muchos son los intentos que se han hecho por descubrir al

autor o autores de este gusano, pero ninguno ha dado resultado, aunque

recientes investigaciones por parte del FBI afirman que el primer caso de

infección se dio en Ucrania.

Créditos de la imagen

Page 8: Ataques Informáticos

En marzo del 2009 era un 6% de los ordenadores del mundo los contagiados, y

podrían ser usados como ordenadores “zombi” para iniciar un ataque

informático. Además, al infectar un nuevo sistema, podría descargar desde un

servidor otro tipo de malware Según Microsoft1 los síntomas para saber si tu

equipo está infectado son los siguientes:

• Se han desactivado las directivas de

bloqueo de cuenta.

• Se han deshabilitado las actualizaciones

automáticas, los servicios de informe de

errores, el Servicio de transferencia inteligente en segundo plano (BITS)

y Windows Defender.

• Los controladores de dominio responden con lentitud a las solicitudes

del cliente.

• La red está saturada.

• No se puede obtener acceso a diversos sitios Web relacionados con la

seguridad.

• No se ejecutarán algunas herramientas relacionadas con la seguridad.

Jonathan James, la NASA y el Departamento de Defensa de los EEUU: Con tan solo 16 años, en agosto de 1999 Jonathan James se introdujo en los

sistemas informáticos de la NASA y en los del Departamento de Defensa de los

Estados Unidos. Logró tener acceso a miles de mensajes confidenciales,

nombres de usuario y contraseñas y software confidencial.

1 Tomado de: http://support.microsoft.com/kb/962007/es

Créditos de la imagen

Page 9: Ataques Informáticos

Él dijo en una entrevista anónima que estaba por

así decirlo, jugando, y esto representaba un reto

para él. Fue el primer adolescente en ir a la

cárcel por hacking.

Rusia intenta silenciar a Cyxymu: Georgy

Yajaia, mejor conocido en el mundo de Internet

como “Cyxymu” es un bloggero georgiano que fue

víctima de una serie de ataques informáticos en

Agosto del 2009 en las redes sociales de Facebook, Google Blogger,

LiveJournal y Twitter.

El blogger parece que expresaba su opinión crítica sobre el conflicto de Osetia,

siendo especialmente crítico con Rusia y Georgia. Cyxymu culpa a hackers

rusos y a Rusia de intentar silenciarle.

El jefe de seguridad de Facebook, Max Kelly afirmaba que: “se trató de un

ataque simultáneo a lo largo de un número de propiedades con el objetivo de

evitar que su voz fuera oída”. Este ataque tiró durante unas horas Twitter.

Además Facebook y Livejournal se vieron seriamente afectados, lo que

provocó enormes lentitudes e incluso alguna caída.

Melissa: Melissa es un virus que se propaga mediante documentos de

Microsoft Office, y se podía enviar por

Microsoft Outlook, por sí mismo a los

50 primeros contactos de la libreta de

direcciones. Se empezó a propagar

en marzo de 1999, a una velocidad

increíblemente rápida, y algunas

compañías llegaron a bloquear sus

conexiones a Internet, como Microsoft o Intel.

Créditos de la imagen

Créditos de la imagen

Page 10: Ataques Informáticos

Fue creado por David L. Smith, y se sorprendió al ver la velocidad de

propagación y los daños

causados, ya que el lo creó

como memoria de una

bailarina topless de Florida de

la cual se había enamorado.

Causó unos 80 millones de

dólares a empresas

norteamericanas y fue

condenado a 10 años de

prisión y multado con 5000

dólares.

Gusano de Morris: Este gusano ya le hemos

comentado anteriormente en este trabajo. Fue el primer caso de malware auto

replicable, por lo que el Internet de aquella época no estaba preparado para

ello. Se supone que Morris estaba haciendo un experimento para mejorar la

seguridad de Internet (al menos eso declaró en el juicio), y al ser auto

replicable se descontroló, llegando a afectar a un 10% de todas las

computadoras de Internet en aquella época, provocando un caos inmenso.

Pags web usadas:

http://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico

http://blog.tresw.com/general/vulnerabilidades-dia-cero-0-day-exploits/

Créditos de la imagen

Page 11: Ataques Informáticos

http://www.taringa.net/posts/noticias/16350202/Los-Peores-ataques-informaticos-de-la-

historia.html

http://es.wikipedia.org/wiki/Creeper_(virus)

http://malwaridades.blogspot.com.es/2012/04/virus-brain.html

http://es.wikipedia.org/wiki/Gusano_Morris

http://www.eldinamo.cl/2010/12/13/los-ataques-informaticos-mas-destructivos-de-la-historia/

http://www.eldinamo.cl/2010/12/14/los-ataques-informaticos-mas-destructivos-de-la-historia-

segunda-parte-y-final/

http://www.alfonsoarjona.net/2010/10/hackers-historicos-kevin-poulsen-o-como-hacer-las-

cosas-mal/

http://es.wikipedia.org/wiki/Adrian_Lamo

http://www.thedailybeast.com/articles/2010/12/11/hackers-10-most-famous-attacks-worms-and-

ddos-takedowns.html

http://en.wikipedia.org/wiki/MafiaBoy

http://es.wikipedia.org/wiki/Conficker

http://support.microsoft.com/kb/962007/es

http://robosmasfamosos.blogspot.com.es/2009/12/jonathan-james-el-joven-que-hackeo-la.html

http://es.wikipedia.org/wiki/Jonathan_James

http://www.soitu.es/soitu/2009/08/07/vidadigital/1249638012_790523.html

http://www.abc.es/20090812/medios-redes-web/cyximu-bloguero-victima-ciberataque-

200908121613.html

http://es.wikipedia.org/wiki/Melissa_(inform%C3%A1tica)

http://es.answers.yahoo.com/question/index?qid=20080216123609AAlBdO8