Medios de ataques a los sistemas de seguridad
de la información
https://doi.org/10.47230/Journal.TechInnovation.v2.n1.2023.72-78
Journal TechInnovation
Volumen 2, Número 1, 2023
Universidad Estatal del Sur de Manabí
ISSN-e: 2953-6472
Means of attacks on information security systems
Journal - TechInnovation
UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ
Volumen: 2
Número: 1
Año: 2023
Paginación: 72-78
URL: https://revistas.unesum.edu.ec/JTI/index.php/JTI/article/view/39
*Correspondencia autor: conforme-jonathan2805@unesum.edu.ec
Recibido: 18-01-2023 Aceptado: 21-04-2023 Publicado: 01-06-2023
Jonathan Marcelo Conforme Tomala1*
https://orcid.org/0000-0002-8813-709X
Evelyn Dayana Bailon Pilozo2
https://orcid.org/0000-0003-2019-1222
Luisa Elizabeth Pilozo Pilozo3*
https://orcid.org/0000-0001-9306-1352
Mario Javier Marcillo Merino4
https://orcid.org/0000-0001-5818-367X
1. Ingeniero en Formación; Facultad de Ciencias Técnicas; Universidad Estatal Del Sur de Manabí; Jipijapa, Ecuador.
2. Ingeniera en Formación; Facultad de Ciencias Técnicas; Universidad Estatal Del Sur de Manabí; Jipijapa, Ecuador.
3. Ingeniera en Formación; Facultad de Ciencias Técnicas; Universidad Estatal Del Sur de Manabí; Jipijapa, Ecuador.
4. Magíster en Docencia Universitaria; Ingeniero en Sistemas; Docente de la Carrera de Tecnologías de la información, Fa-
cultad de Ciencias Técnicas; Universidad Estatal Del Sur de Manabí; Jipijapa, Ecuador.
ARTÍCULO DE REVISIÓN
RESUMEN
La seguridad de los sistemas informáticos es una preocupación fundamental en el mundo digital. Los ataques
a los sistemas de seguridad se han convertido en una amenaza constante para las empresas y los usuarios.
En esta investigación se describen los diferentes medios de ataque que puedes utilizarse para comprometer
la seguridad de un sistema. Entre los medios de ataques se incluyen el phishing, el malware, la ingeniería
social, el ataque por fuerza bruta, el ataque de denegación de servicio (DoS), entre otros. Se detallan las
características de cada uno de estos medios y se representan medidas preventivas para evitar su éxito. El
phishing se refiere a una técnica que consiste en engañar a los usuarios para que revelen información perso-
nal o financiera, generalmente a través de correos electrónicos o sitios web falsificados. El malware, por otro
lado, es un software malintencionado que se introduce en un sistema para causar daño o robar información.
La ingeniería social es una técnica que utiliza la manipulación psicológica para obtener información confiden-
cial. El ataque por fuerza bruta consiste en intentar adivinar contraseñas a través de la repetición de combi-
naciones de caracteres. El ataque de denegación de servicios (Dos) se enfoca en interrumpir el servicio de
un sistema al inundarlo con una gran cantidad de trafico de red. En resumen, es esencial estar al tanto de los
diferentes medios de ataques a los sistemas de seguridad y adoptar medidas preventivas para minimizar el
riesgo de éxito de estos ataques
Palabras clave: ataques informáticos; ingeniería social; malware; phishing.
ABSTRACT
The security of computer systems is a fundamental concern in the digital world. Attacks on security systems
have become a constant threat to companies and users. This research describes the different means of attack
that can be used to compromise the security of a system. Attack means include phishing, malware, social
engineering, brute force attack, denial of service (DoS) attack, among others. The characteristics of each of
these means are detailed and preventive measures are represented to avoid their success. Phishing refers to
a technique of tricking users into revealing personal or financial information, usually through spoofed emails or
websites. Malware, on the other hand, is malicious software that gets into a system to cause damage or steal
information. Social engineering is a technique that uses psychological manipulation to obtain confidential in-
formation. The brute force attack consists of trying to guess passwords through the repetition of combinations
of characters. The denial of service attack (Dos) focuses on disrupting the service of a system by flooding it
with a large amount of network traffic. In summary, it is essential to be aware of the different means of attacks
on security systems and take preventive measures to minimize the risk of success of these attacks.
Keywords: computer attacks; social engineering; malware; phishing.
Journal TechInnovation Volumen 2, Número 1, 2023
74
Introducción
El uso de la tecnología es una herramienta
fundamental en la vida cotidiana de las per-
sonas, empresas y organizaciones en todo
el mundo. Sin embargo, el uso de la tecno-
logía también implica riesgos de seguridad
informática que pueden poner en peligro la
privacidad, la integridad y la disponibilidad
de los datos. Los sistemas informáticos son
vulnerables a ataques por diferentes me-
dios, y, por lo tanto, es fundamental conocer
los distintos tipos de ataques que existen y
las medidas preventivas que se pueden to-
mar para protegerse contra ellos.
El objetivo principal de este articulo cientí-
fico es identificar los diferentes medios de
ataques a los sistemas de seguridad, des-
cribir sus características y nuevas amena-
zas para vulnerar los sistemas de seguri-
dad. Por lo tanto, es fundamental estar al
tanto de las nuevas tendencias y evolución
de los medios de ataques.
En este artículo se describirán los princi-
pales medios de ataques a los sistemas de
seguridad, entre ellos el phishing, el malwa-
re, la ingeniería social, el ataque por fuerza
bruta, el ataque de denegación de servicio
(DoS), entre otros. También se presentarán
algunas soluciones preventivas y estrate-
gias para minimizar los riesgos de seguri-
dad informática.
Es importante destacar que la seguridad
informática es un proceso continuo que im-
plica un esfuerzo constante para proteger
los sistemas y los datos. Es necesario es-
tablecer medidas preventivas adecuadas y
actualizarlas regularmente para asegurar-
se de que estén protegidos contra las úl-
timas amenazas informáticas. Por lo tanto,
es esencial entender los medios de ataques
a los sistemas de seguridad para poder
adoptar las medidas preventivas necesa-
rias y proteger los sistemas contra ellos.
Los sistemas de seguridad informáticas son
herramientas diseñadas para proteger la in-
formación y los recursos de las empresas y
organizaciones de ataques externos e inter-
nos. Sin embargo, con la creciente depen-
dencia de las tecnologías de la información
y la comunicación, los ataques informáticos
se han convertido en una amenaza cada
vez más frecuente y sofisticada (Broadcom
Inc. | Connecting Everything, s. f.).
Existen varios medios de ataques que pue-
den ser utilizado por los atacantes para vul-
nerar los sistemas de seguridad informáti-
ca. A continuación, se describen algunos
de los más comunes (Alexander S. Gillis et
al., 2023).
Ataques de denegación de servicio
(DDoS)
Son una amenaza cada vez más común
en la seguridad cibernética. Los ataques
DDoS tienen como objetivo sobrecargar un
sistema o sitio web de destino con un gran
número de usuarios legítimos. Esto se logra
mediante la utilización de una red de dis-
positivos comprometidos por los atacantes.
Los botnets, que son controlados remota-
mente por los atacantes. Los botnets pue-
den incluir dispositivos como computado-
ras, servidores y dispositivos loT, lo que los
hace extremadamente difíciles de detectar
y eliminar.
Mirkovic y Reiher (2005) presentan una ta-
xonomía de ataques DDoS y técnicas de
defensa en su artículo "A taxonomy of DDoS
attack and DDoS defense mechanisms".
Los autores analizan los mecanismos de mi-
tigación disponibles y brindan información
detallada sobre la detección y prevención.
Los ataques DDoS pueden tener graves
consecuencias para las empresas y organi-
zaciones, incluyendo la pérdida de ingresos
de datos, la disminución de la reputación y
la posible pérdida de datos sensibles. Ade-
más, los ataques DDoS a menudo se utili-
zan como una táctica de distracción para
encubrir otros ataques maliciosos que pue-
den tener lugar simultáneamente.
Conforme Tomala, J. M., Bailon Pilozo, E. D., Pilozo Pilozo, L. E., & Marcillo Merino, M. J. (2023).
75
Journal TechInnovation Volumen 2, Número 1, 2023
Para protegerse contra los ataques DDoS,
existen diversas técnicas de mitigación dis-
ponible, que incluyen el filtrado de paque-
tes, el equilibrio de carga, la dispersión del
DNS y la colaboración entre proveedores
de servicios. El filtrado de paquetes implica
examinar el tráfico entrante y saliente para
bloquear el tráfico malicioso, mientras que
el equilibrio de carga distribuye el tráfico
en varios servidores para evitar a sobrecar-
ga. La dispersión de DNS implica distribuir
la carga de tráfico en múltiples servidores
DNS para mitigar los ataques de reflexión y
amplificación.
Los ataques DDoS son una amenaza seria
en la seguridad cibernética que pueden
tener consecuencias graves para las em-
presas y organizaciones. Es esencial que
las empresas tomen medidas de seguridad
proactivas y estén actualizadas en las úl-
timas tendencias y técnicas de mitigación
para protegerse contra los ataques DDoS y
otras formas de ataques cibernéticos.
Ingeniería social
Mitnick y Simon (2003) describen en su li-
bro "The art of deception: Controlling the hu-
man element of security" los diferentes tipos
de ataques de ingeniería social y cómo los
ciberdelincuentes los utilizan para obtener
información confidencial de las personas.
Los autores proporcionan consejos prác-
ticos sobre cómo protegerse contra estos
ataques y mejorar la seguridad en general.
Esta técnica explota la debilidad humana,
manipulando a que no son seguras. Los
ataques de ingeniería social pueden tomar
muchas formas, como la suplantación de
identidad, el phishing, la ingeniería inversa
y la recolección de información a través de
las redes sociales.
La suplantación de identidad implica hacer-
se pasar por alguien más, como un emplea-
do de una empresa, para obtener informa-
ción confidencial. El phishing involucra el
envío de correos electrónicos o mensajes
engañosos que parecen ser legítimos, pero
que en realidad son falsos, con el objetivo
de obtener información confidencial. La in-
geniería inversa implica el análisis de pro-
ductos o sistemas para obtener información
a través de las redes sociales implica el uso
de la información disponible públicamente
en las redes sociales para obtener informa-
ción personal.
Para protegerse contra los ataques de in-
geniería social, es importante educar a las
personas sobre los riesgos y proporcionar
capacitación sobre como identificar y evitar
estos ataques. También es importante tener
políticas de seguridad sólidas y asegurarse
de que sigan las prácticas recomendadas
para proteger la información confidencial. La
combinación de la educación y las políticas
de seguridad sólidas puede ayudar a reducir
el riesgo de ataques de ingeniería social y
proteger la información confidencial.
Malware
Según McDermott (2019), el malware es un
software malicioso que puede robar infor-
mación, dañar el sistema o permitir el ac-
ceso no autorizado a los recursos. Los vi-
rus, gusanos, troyanos y ransomware son
algunos ejemplos de malware comúnmente
utilizados por los atacantes. El malware se
propaga mediante descargas de software
malicioso, correos electrónicos de phishing
y otros medios engañosos que engañan a
los usuarios para que descarguen e ins-
talen software malicioso. Para protegerse
contra el malware, se recomienda utilizar
software antivirus y antimalware actualizado
y evitar descargar software de fuentes no
confiables.
Para protegerse contra el malware, es esen-
cial utilizar software antivirus y antimalware
de alta calidad y mantenerlo actualizado.
Además, es importante mantener el sof-
tware del sistema operativo y las aplicacio-
nes actualizado con los últimos parches de
ARTÍCULO DE REVISIÓN: MEDIOS DE ATAQUES A LOS SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
Journal TechInnovation Volumen 2, Número 1, 2023
76
seguridad y evitar descargar software de
fuentes no confiables. Los usuarios también
deben ser cautelosos al hacer clic en enla-
ces sospechosos o descargar archivos de
correos electrónicos o sitios web descono-
cidos.
En resumen, el malware es un tipo de sof-
tware malicioso diseñado para dañar o to-
mar el control de un sistema informático si
el consentimiento del usuario. Los usuarios
deben tomar medidas proactivas para pro-
tegerse contra el malware, incluyendo el
uso de software antivirus y antimalware ac-
tualizado, la actualización del software del
sistema operativo y las aplicaciones, y la
evitación de fuentes no confiables de sof-
tware y correos electrónicos.
Ataques cibernéticos atreves de fuerza
bruta
Deshpande y Patil (2019) explican que el
ataque de fuerza bruta es una técnica de
hacking utilizada para descifrar contrase-
ñas mediante la generación repetida de
intentos hasta que se adivina la contrase-
ña correcta. Para protegerse contra estos
ataques, los usuarios deben utilizar contra-
señas complejas y únicas que contengan
letras mayúsculas, números y caracteres
especiales, y se recomienda la autentica-
ción de dos factores. Los administradores
de sistemas también deben tomar medidas
para proteger sus sistemas, como limitar
el número de intentos de inicio de sesión y
bloquear direcciones IP después de un nú-
mero especifico de intentos fallidos.
También se recomienda utilizar la autenti-
cación de dos factores, que requiere una
segunda forma de autentificación además
de una contraseña, como una huella digi-
tal o un código enviado a un teléfono móvil.
implementación de medidas de seguridad
adicionales, como la autentificación multi-
factorial, para proteger mejor los sistemas.
También es considerado como una técni-
ca de hacking que se utiliza para descifrar
contraseñas mediante la generación repeti-
da de intentos. Los usuarios deben utilizar
contraseñas complejas y únicas para prote-
gerse contra estos ataques, y los adminis-
tradores de sistemas deben tomar medidas
para proteger sus sistemas, como limitador
de intentos de inicio de sesión y la autenti-
cación multifactorial.
Ataques de suplantación de identidad
(phishing)
En este estudio, los autores investigan las ra-
zones detrás de la efectividad del phishing
y cómo los usuarios pueden ser engañados
para proporcionar información confidencial
a través de correos electrónicos falsos y si-
tios web fraudulentos. Los resultados mues-
tran que los usuarios a menudo no tienen la
capacidad de distinguir entre sitios web le-
gítimos y fraudulentos, y sugieren formas en
que los diseñadores de sitios web pueden
mejorar la seguridad y la privacidad de los
usuarios (Dhamija, R., Tygar, J. D., & Hearst,
M. 2006).
Materiales y Métodos
Los materiales que se abordaron en este tra-
bajo de investigación fueron: fuentes biblio-
gráficas lo que conlleva a una investigación
completa y sólida. En cuanto a los métodos
que se usaron se destacan el análisis-sínte-
sis, histórico-lógico, bibliográfico-documen-
tal, los cuales permitieron sintetizar las in-
dagaciones, facilitando una búsqueda más
precisa sobre el tema medios de ataques.
Resultados y Discusión
Mediante el análisis de los medios de ata-
ques a los sistemas de seguridad de la in-
formación, tomando en consideración las
investigaciones de las técnicas OSINT la
que mayor efectividad puede tener en el
proceso es OCTAVE este cuenta con pro-
cesos de evaluación y análisis de acuerdo
Conforme Tomala, J. M., Bailon Pilozo, E. D., Pilozo Pilozo, L. E., & Marcillo Merino, M. J. (2023).
77
Journal TechInnovation Volumen 2, Número 1, 2023
a las amenazas y vulnerabilidades. Amena-
zas que afectan a los sistemas de informa-
ción Alertas de amenazas La seguridad in-
formática, de igual manera a como sucede
con la seguridad aplicada a otros entornos,
trata de minimizar los riesgos asociados al
acceso y utilización de determinados siste-
mas de forma no autorizada y en general
malintencionada. El objetivo de la segu-
ridad informática es proteger los recursos
informáticos valiosos de la organización,
tales como información, hardware o softwa-
re. A través de la adopción de las medidas
adecuadas, la seguridad informática ayuda
a una organización a cumplir sus objetivos,
permite proteger los recursos financieros,
Figura 1. Empresa sin seguridad informática
Fuente: (Amaya Balaguera, 2015).
sistemas de información, reputación, situa-
ción legal, y otros bienes tanto tangibles e
intangibles.
En efecto, gestionar la seguridad informá-
tica organizacional es una tarea exigente y
evaluar el valor de las tecnologías de segu-
ridad es esencial para gestionar eficazmen-
te la seguridad de la información. El modelo
presenta el diagrama causal de una empre-
sa sin medidas de seguridad, la cual actúa
únicamente en caso de que un ataque se
convierta en un incidente. Las variables con-
sideradas en este escenario son: tasa infor-
mación, vulnerabilidades, ataques, nuevos
incidentes, e inversión como se muestra en
la siguiente imagen:
Nota: Ejemplo de proceso de una empresa de seguridad informática. Según (Amaya Ba-
laguera, 2015). Si se invierte en solventar el ataque, no se resuelve el problema porque se
descuida otro donde sí se debería invertir, ya que no se tiene un plan definido y no se co-
nocen las necesidades de seguridad, lo que aumenta la vulnerabilidad porque se invierte
en algo que no requería mayor atención y se deja de hacer en otra que sí.
Información
Vulnerabilidades
Ataques
Nuevos incidentes
Inversión
R1
ARTÍCULO DE REVISIÓN: MEDIOS DE ATAQUES A LOS SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
Journal TechInnovation Volumen 2, Número 1, 2023
78
Conclusiones
Los ataques pueden ser de diferentes tipos:
Los ataques pueden ser realizados me-
diante técnicas como el phishing, la inge-
niería social, el malware, el ransomware, el
spyware, entre otros. Cada tipo de ataque
tiene como objetivo vulnerar un aspecto es-
pecífico del sistema de seguridad, por lo
que es importante contar con medidas de
protección adecuadas para prevenirlos.
La seguridad de los sistemas debe ser in-
tegral:
La seguridad de los sistemas no solo de-
pende de las medidas de protección que se
implementen, sino mantenimiento del siste-
ma y se educan a los usuarios en cuanto a
buenas prácticas de seguridad. Es impor-
tante considerar todos estos aspectos para
garantizar la seguridad de los sistemas.
Bibliografía
Shea, S., Gillis, A. S., & Clark, C. (2023, 11 enero).
What is cybersecurity? Security. https://www.te-
chtarget.com/searchsecurity/definition/cyberse-
curity
Mirkovic, J., & Reiher, P. (2005). A taxonomy of DDoS
attack and DDoS defense mechanisms. ACM
SIGCOMM Computer Communication Review,
35(2), 39-53.
Mitnick, K., & Simon, W. L. (2003). The art of decep-
tion: Controlling the human element of security.
John Wiley & Sons.
McDermott, J. P. (2019). Malware. En The cyberse-
curity handbook: A guide for achieving optimal
enterprise cybersecurity readiness (pp. 111-
124). Wiley.
Deshpande, M., & Patil, A. (2019). Brute Force At-
tack and its Mitigation Techniques: A Review.
International Journal of Computer Applications,
179(25), 39-44.
Dhamija, R., Tygar, J. D., & Hearst, M. (2006). Why
phishing works. In Proceedings of the SIGCHI
Conference on Human Factors in Computing
Systems (pp. 581-590). ACM.
Amaya Balaguera, Y. D. (2015). Metodologías ágiles
en el desarrollo de aplicaciones para dispositi-
vos móviles. Estado actual. Revista de Tecnolo-
gía, 12(2). https://doi.org/10.18270/rt.v12i2.1291
Cómo citar: Conforme Tomala, J. M., Bailon Pilozo, E. D.,
Pilozo Pilozo, L. E., & Marcillo Merino, M. J. (2023). Me-
dios de ataques a los sistemas de seguridad de la infor-
mación . Journal TechInnovation, 2(1), 72–78. https://doi.
org/10.47230/Journal.TechInnovation.v2.n1.2023.72-78
Conforme Tomala, J. M., Bailon Pilozo, E. D., Pilozo Pilozo, L. E., & Marcillo Merino, M. J. (2023).