Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
NRC 2648
Tema
Estudio de caso
Presentado por:
Presentado a:
Barranquilla - Atlántico
2020
INRODUCCION
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de
nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran
puede ocasionar en la gran mayoría de los casos graves problemas.
SEGURIDAD INFORMÁTICA
Consiste en asegurar que los recursos del sistema de información de una organización sean
utilizados de la manera que se decidió y que el acceso a la información allí contenida, así
como su modificación, sólo sea posible a las personas que se encuentren acreditadas y
dentro de los límites de su autorización.
Un ataque contra casi un millón de routers de la operadora alemana Deutsche Telekom dejó
hace un par de días sin Internet a usuarios alemanes.
¿Qué ocurrió?
Un gusano en tu router
Después del suceso Parece que ya se van sabiendo más datos. Los routers de casi un
millón de hogares en Alemania presentan una vulnerabilidad que fue aprovechada y
explotada por, aparentemente, la "Botnet #14", de la red Mirai. Parece que esta red sigue
buscando dispositivos con vulnerabilidades que den sustento a sus ataques y ahora ha
encontrado a estos routers.
Están examinando el tráfico de los routers infectados de la marca Zyxel para saber hacia
dónde apunta el ataque y cómo se ha generado. La empresa Deutsche Telekom utiliza un
protocolo X (el real, es un protocolo denominado TR-064) para acceder a tu router a través
de uno de los puertos, en este caso 7547 (que está sospechosamente abierto en el router). A
través de ese protocolo y puerto se le dan las instrucciones precisas al firmware, con el que
nos podemos comunicar, para que haga determinadas acciones. El malo hace un escaneo de
puertos de toda la Red (incluido nuestro router) y detecta el puerto 7547 abierto cuyo
protocolo X presenta la vulnerabilidad del firmware que usa Deutsche Telekom. A través
de ese protocolo, se pueden introducir en nuestro router y cambiar las DNS hacia donde
apunta de forma que, el router, en vez de conectarse de forma remota al operador Deutsche
Telekom, se conecta al host, al servidor del malo.
Para que se produzca esa conexión entre tu router y el Máster malo hace falta un código, un
gusano, que se ejecuta cuando detecta esa vulnerabilidad. El gusano de la botnet se
introduce por ese puerto y elimina toda comunicación con el ISP alemán para intentar
comunicarse con el C&C del atacante, la botnet, por eso el router se reinicia varias veces.
Lo que está haciendo el bicho es intentar establecer conexión remota con el atacante,
comunicándole con otro host, el del malo, a la espera de poder darle las instrucciones
precisas, ya sea entrar en nuestra Red de casa o incluirnos dentro de la bot infectada para
que siga lanzando ataques a otros objetivos.
ANÁLISIS DE RIESGOS INFORMÁTICOS Y ALTERNATIVAS DE SOLUCIÓN
https://www.youtube.com/watch?v=lskwU3kw29o
https://www.youtube.com/watch?v=ryFizBkSVwc
http://www.ingenieriasimple.com/papers/inseg-inf.pdf
https://www.edgarvasquez.com/vulnerabilidad-internet-de-las-cosas/