Lopez Guzman Jesus Ciberdelitos Actind2

You might also like

You are on page 1of 11

Ciberdelitos

Investigación

Jesús López Guzmán


jlopezg@fen.uchile.cl
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

Contenido

Ciberdelito Evaluado: Pharming 4


Artículos Relacionados 6
Artículos científicos 7
Videos relacionados 8
Carpeta compartida 10

© Universidad Internacional de La Rioja (UNIR)

1
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

Actividad individual 2: Vectores de ataque

Objetivos

Con esta actividad vas a conseguir documentar un ciberdelito y analizarlo al máximo


en su funcionamiento, a través de código, vídeos, artículos científicos, prensa, etc.

Descripción de la actividad

Podemos definir un vector de ataque como el camino que usa un ciberdelincuente


para acceder al activo objetivo del ataque.

A lo largo de esta asignatura conocerás la existencia de múltiples ciberdelitos:


phising, smishing, inserción de malware, keyloggers, botnets, pharming, carding,
skimming, fraude del CEO, rogues y un largo etcétera; pero en todos estos casos nos
preguntamos: ¿cómo es el vector de ataque? O al menos: ¿cómo creemos que haya
podido ser? Esta es precisamente la tarea de esta actividad. Un pequeño ejemplo: si
quisieras entender una botnet como MIRAI y dar respuesta a cómo funciona,
podrías bajarte el código fuente de GitHub, ver vídeos en Internet que faciliten la
comprensión de su funcionamiento y ver cómo existen ataques predeterminados en
la base de datos SQL que trae. De igual forma, podrías aportar información sobre
herramientas que permiten hacer ataques de cryptojacking para favorecer el
minado ilícito en algunas páginas web y explicar cómo funcionan. Se trata de
explicar al máximo detalle el vector de ataque de un malware.
© Universidad Internacional de La Rioja (UNIR)

2
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

Pautas de elaboración

1. Recopila toda la información acerca de un ciberdelito: ransomware, phising,


smishing, inserción de malware, keyloggers, botnets, pharming, carding,
skimming, fraude del CEO, rogues o aquel que estimes oportuno; ya sea por ser
de actualidad, haber sufrido un ataque en tu empresa o ser de tu interés. Dentro
de esta recopilación, puedes aportar vídeos encontrados en Internet, códigos
fuente en repositorios (GitHub) o todo aquel material que pueda ser válido para
una mejor comprensión del ataque.

2. Explica detalladamente el ataque, cómo lo hace, qué vectores de entrada usa,


cómo logra escalar privilegios dentro de la máquina atacada… Todo aquello que
entiendas que puede servir para comprender el vector de ataque.

3. Analiza cómo te podrías proteger ante los efectos derivados del ciberdelito
investigado.

Extensión y formato

La extensión del trabajo es libre. Formato: .doc para el informe y los archivos
multimedia en formatos estándar (.mp4, .avi, etc.).

© Universidad Internacional de La Rioja (UNIR)

3
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

Ciberdelito Evaluado: Pharming


¿En qué consiste el Pharming?
Es una estafa en línea similar al phishing, en la que se manipula el tráfico de un sitio
web y se roba información confidencial
¿Cómo es el ataque?
Ingeniería Social, los delincuentes redirigen a los internautas que intentan acceder a
un sitio web específico a un sitio diferente y falso. La idea es capturar la información
de identificación personal (PII) de la víctima y sus credenciales de inicio de sesión,
como contraseñas, números de la seguridad social, números de cuenta, etc. o bien
intentan instalar Malware de pharming en su computadora.
1. Basado en Malware: en este tipo de ataque se requiere un software
malicioso que puede llegar a la víctima mediante phishing. Este malware
trata de cambiar los DNS del sistema operativo para que se resuelvan
correctamente todas las peticiones DNS salvo las que queremos falsear.
2. Por envenenamiento DNS: en este caso, el delincuente se aprovecha de una
vulnerabilidad del servidor para falsear las entradas de DNS.
¿Cuál es el vector de entrada?
El pharming consiste en dos etapas: en la primera etapa, los hackers instalan un
código malicioso en tu computadora o servidor. En la segunda etapa, el código te
envía a un sitio web falso, donde puedes ser engañado para que facilites
información personal.
¿Cómo logra escalar privilegios?
Robando las contraseñas del cibernauta. Pharming es un tipo de secuestro de DNS
que redirige
© Universidad Internacional de La Rioja a(UNIR)
los usuarios de sitios web legítimos a otros falsos, explotando
vulnerabilidades de software en los equipos de los usuarios o en los servidores DNS
(servidores de nombres de dominio).

4
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

¿Cómo se logra prevenir?


Estas son algunas medidas de seguridad para prevenir o identificar el pharming:

 Usar herramientas de seguridad, como un antivirus, que filtren el malware.


 Mantener el equipo actualizado, para evitar que se exploten
vulnerabilidades.
 Comprobar que un sitio web está correctamente cifrado antes de introducir
información confidencial: hay que fijarse en que al principio de la URL
aparezca HTTPS en vez de HTTP.
 Proteger nuestras cuentas y registros de internet usando contraseñas
robustas, gestores de contraseñas y el doble factor de autenticación.
 Analizar el sitio web al que hemos entrado en busca de cualquier alteración,
por mínima que sea: cambios en el orden de letras, errores ortográficos,
redacción extraña, logotipos o imágenes algo diferentes o, en general,
elementos anómalos que indiquen que no es una página legítima.
 Tener sentido común y mucho cuidado a la hora de proporcionar
información confidencial en un sitio web.
Usar técnicas antipharming, como puede ser la protección DNS o los add-ons o
complementos de navegadores web.

© Universidad Internacional de La Rioja (UNIR)

5
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

Artículos Relacionados
 Una definición general de qué es el pharming y cómo protegerte
https://latam.kaspersky.com/resource-center/definitions/pharming
 Definición de Pharming en ciberglosario
https://www.ciberseguridad.eus/ciberglosario/pharming

 Qué es el pharming, diferencia con el phishing y algunos ejemplos de


pharming y también cómo protegerse del ataque se encuentra en el
siguiente enlace:
https://www.avast.com/es-es/c-pharming#:~:text=Las%20estafas%20de
%20pharming%20intentan,infectar%20sus%20ordenadores%20con%20malware.

 Para saber cómo protegerse, leer estos 7 consejos para prevenir el pharming
en tu empresa
https://www.deltaprotect.com/blog/pharming-que-es#:~:text=En%20este
%20sentido%2C%20el%20pharming,entre%20otros)%20y%20cometer%20fraude.

 Si se quiere conocer o reconocer cuando fuiste atacado, leer el siguiente


artículo: Cómo funciona el pharming y cómo reconocer que fuiste atacado
https://www.avg.com/es/signal/what-is-pharming#:~:text=Una%20t%C3%A9cnica
%20com%C3%BAn%20requiere%20la,escenario%20del%20ataque%20de
%20pharming.

 En este artículo se profundiza más en la explicación de la manipulación de


DNS.
https://www.recoverylabs.com/ayuda-y-soporte/data-recovery-white-papers/
informes-de-investigacion/pharming-fraude-en-internet/
© Universidad Internacional de La Rioja (UNIR)

 Artículo que aborda las bases del Pharming desde el Phishing y su


complejidad, también aborda cómo prevenirlo, como atacarlo, algunos
datos, como sondeo de ataques a nivel países.
https://www.recoverylabs.com/wp-content/uploads/2014/03/Pharming.pdf

6
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

 Pharming VS Phishing: diferencias clave


https://powerdmarc.com/es/phishing-vs-pharming-key-differences/

 Prevención del ataque y ejemplos de algunos ataques conocidos


https://www.geeksforgeeks.org/pharming-attack-prevention-and-examples/

 En el siguiente artículo se entrega un ejemplo simplificado de un código que


secuestra los dominios y enrut los enlaces a páginas maliciosas, este se
podría ejecutar y probar que el script del malware funciona. También aborda
como mitigar el riesgo del pharming.
https://www.valimail.com/guide-to-phishing/phishing-vs-pharming/
#:~:text=Pharming%20(a%20play%20on%20the,domain%20names%20to%20IP
%20addresses.

Artículos científicos
 Estafas informáticas a través de Internet: acerca de la imputación
penal del "phishing" y el "pharming". Artículo científico chileno con una
mirada desde el derecho penal.
https://www.scielo.cl/scielo.php?pid=S0718-
68512013000200007&script=sci_arttext&tlng=pt
 PHISHING, PHARMING AND IDENTITY THEFT
https://citeseerx.ist.psu.edu/document?
repid=rep1&type=pdf&doi=c3f9bedf86614a9ca7cf18197bfbb978f56e6e56
 Pharming y Phishing: Delitos Informáticos Penalizados por la
Legislación Ecuatoriana

Pharming
© Universidad Internacional y Phishing:
de La RiojaDelitos Informáticos Penalizados por la Legislación
(UNIR)
Ecuatoriana - ProQuest

 Defeating pharming attacks at the client-side

7
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

Defeating pharming attacks at the client-side | IEEE Conference Publication | IEEE


Xplore

 Una alternativa de ataque mediante voz: Voice pharming attack and


the trust of VoIP

Voice pharming attack and the trust of VoIP | Proceedings of the 4th international
conference on Security and privacy in communication netowrks

 A pharming attack hybrid detection model based on IP addresses and


web content

A pharming attack hybrid detection model based on IP addresses and web content -
ScienceDirect

 PwdIP-Hash: A Lightweight Solution to Phishing and Pharming


Attacks

PwdIP-Hash: A Lightweight Solution to Phishing and Pharming Attacks | IEEE


Conference Publication | IEEE Xplore

Videos relacionados

 Ejemplo de Pharming

https://youtu.be/V8t7b3TO0sw?si=qRSFQMAlxzEd5Sme
© Universidad Internacional de La Rioja (UNIR)

 Explicación con imágenes de Pharming

https://youtu.be/hU5vJOUtfo0?feature=shared

 Explicación de Pharming con animaciones

8
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

https://youtu.be/Mr-osgLJ0N4?si=rIZj4iegXMUHT6OA

 Tutorial de Phishing

https://youtu.be/0Og21ZL1nvg?si=5cJCVraVYifQ1RYh

© Universidad Internacional de La Rioja (UNIR)

9
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

Carpeta compartida
Actividad Individual 2 Vectores de Ataque

Rúbrica

Puntuación
Vectores de Peso
Descripción máxima
ataque %
(puntos)
Criterio 1 Información recopilada. 5 50 %

Criterio 2 Explicación detallada del ataque. 4 40 %

Criterio 3 Recomendaciones para evitar el ataque. 1 10 %

10 100 %

© Universidad Internacional de La Rioja (UNIR)

10
Actividades

You might also like