Vamos a actualizar nuestra Política de privacidad próximamente. Te recomendamos consultar el avance.

Ingeniería social para IT

El zombie o la infección de un dispositivo digital

¡Prueba gratis durante 10 días

nuestros 1288 cursos !

Prueba gratis Mostrar modalidades de suscripción
Aunque es arriesgado, puede ser muy eficiente. Si un atacante lograse implementar malware en el equipo de una persona, podría enviar mensajes o emails desde ese terminal a otros, haciendo creer que es el propio usuario.

Transcripción

En informática, en concreto en el mundo de la seguridad y malware, se llama zombi a una computadora que, aunque trabaja de forma normal para su usuario legítimo, puede hacer trabajos también para alguien que le haya instalado un software malicioso. Por ejemplo, las "botnets" son redes de ordenadores infectados cuyo administrador puede usar para perpetrar ataques de denegación de servicio. El administrador de la botnet indicaría a cada computadora de su red –lo que llamaríamos un zombi– que hiciese solicitudes al servidor que desea atacar, de forma que las direcciones IP que puede registrar la víctima o el proveedor de servicio serán las de los zombis, no la del verdadero atacante. Pero un ataque de denegación de servicio no es ingeniería social o no suele serlo. Entonces, ¿qué tiene que ver esto con las computadoras esclavizadas? Pues que el nivel de control que un hacker puede obtener de una computadora puede ser completo, llegando a monitorizar toda la actividad de su legítimo usuario. Esto implica, para empezar, una gran filtración de información que por sí sola supone una gran amenaza. Pero el administrador de nuestra computadora "zombificada" también puede desarrollar sus actividades ilícitas desde nuestro terminal sin que nos percatamos e incluso puede suplantarnos. No solo las computadoras pueden ser controladas de este modo por personas no autorizadas, también puede ocurrir con teléfonos inteligentes, que no dejan de ser computadoras de bolsillo y en consecuencia tan útiles y vulnerables como una computadora de sobremesa. Cualquier sistema de comunicación puede llegar a ser controlado por un tercero sin permiso: correos electrónicos, chats –como por ejemplo el famoso Telegram o similares–, ya que disponiendo de la contraseña o sincronizando dichos chats con otros dispositivos, el atacante puede controlarlos y suplantarnos. Al final, el peligro de tener una cuenta o dispositivo "zombificado" es que el atacante puede usarlo para establecer comunicaciones en nuestro nombre con cualquiera de nuestros contactos. Desde la perspectiva de nuestro contacto, la comunicación será legítima, ya que ha empleado nuestra dirección de correo electrónico o nuestro número de teléfono y por tanto no tendrá duda de que somos el auténtico remitente. Ese es el auténtico peligro de que nuestros dispositivos o cuentas de servicios de comunicaciones sean gestionados por un operador malicioso que puede utilizarlas contra nosotros o contra nuestros contactos. Aunque nuestro dispositivo sea el que sufre el ataque, quizás nosotros solo seamos el medio que emplea el ciberdelincuente para atacar a uno de esos contactos. Mediante este método de usurpación de identidad, el atacante tiene ganada la credibilidad de quien reciba sus mensajes, ya que esa tercera persona confiará en nosotros como remitentes. Además, el receptor de los mensajes, sean del tipo o del medio que sean, aunque contratase un análisis pericial de autenticidad, no podría encontrar nada sospechoso, ya que la comunicación realmente proviene de nuestra computadora o de nuestra cuenta. A pesar de la gran efectividad que para un ciberdelincuente puede tener mandar mensajes a su víctima desde una cuenta de confianza, supone un gran riesgo operativo y una limitación a su operatividad. Tarde o temprano, sobre todo dependiendo del contenido del mensaje, se descubrirá que el autor del mismo no es quien debería ser y tanto receptor como dueño de la computadora zombi se darán cuenta de que pueden estar siendo víctimas de un ciberataque. Esta suplantación de identidad puede emplearse para realizar un ataque de hacking a una persona a través de otra que es técnicamente más vulnerable. Por ejemplo, si mis equipos o mi forma de actuar son vulnerables y logran "zombificar" mi computadora, podrían mandar algún documento con código malicioso a uno de mis contactos. Ese contacto puede ser alguien muy concienciado con la seguridad, alguien que no abriría ese mismo documento si el remitente fuese desconocido, pero como confía en mi persona y yo he sido jaqueado, puede caer en la trampa del atacante que, en lugar de usar ingeniería social para ganarse su confianza, directamente se oculta detrás de mí, con lo que obtiene el doble beneficio de disponer de la confianza de la víctima y de cubrir sus propias huellas. No existe una defensa específica contra este tipo de ataques una vez que se es un zombi, tan solo el conocimiento mutuo entre los interlocutores, saber qué suelen y no suelen enviarse y de qué forma se suelen comunicar. Si dudamos respecto a alguna comunicación, siempre podemos intentar emplear un canal alternativo para que nuestro remitente de confianza verifique que sí nos ha enviado ese mensaje del que tenemos dudas. Por ejemplo, si recibimos un correo electrónico, podemos llamar por teléfono en caso de dudas sobre su contenido o remitente. Pero no debemos tratar de verificar también por correo electrónico, porque podría ser el atacante quien nos respondiese, continuando con la suplantación. Aparte de eso, los sistemas de seguridad antimalware son la mejor herramienta técnica de que disponemos para protegernos. Así como los firewall con los que podremos controlar y filtrar las comunicaciones entrantes y salientes, permitiéndonos descubrir patrones de comportamiento incoherentes con la actividad real del usuario.

Ingeniería social para IT

Conoce los fundamentos básicos de la ingeniería social para así poder reducir las posibilidades de éxito de quien trate de sustraerte información mediente este método.

4:11 horas (48 Videos)
Actualmente no hay comentarios.
 
Temas:
IT
Seguridad IT
Fecha de publicación:12/09/2016

Este curso video2brain está disponible como descarga y para ser visualizado online. ¡Pero no hace falta que decidas entre las dos opciones! Al comprar el curso, disfrutarás de ambas posibilidades.

La descarga te permite ver las lecciones sin estar conectado/a a internet y supone una navegación fácil y ágil entre capítulo y capítulo. Si vas a trabajar en diferentes ordenadores o si no quieres descargarte el curso completo, entra en la web con tus datos de acceso y disfruta directamente de tus vídeos online. Te deseamos que disfrutes de este curso y te resulte de mucha utilidad.

Estamos a tu disposición si tienes cualquier tipo de duda o pregunta.