Está en la página 1de 6

TALLER

CIBERATAQUES

CASTAÑO TORRES WENDY

PRESENTADO A:
FREDDY MEJIA

UNIVERSIDAD DEL ATLANTICO


FACULDAD DE CIENCIAS ECONOMICAS
CONTDURIA PUBLICA
AUDITORIA DE SISTEMASS II

BARRANQUILLA 2019
CIBERATAQUES
Técnicas de ataque

INGENIERÍA SOCIAL
Son Técnicas y habilidades sociales o psicológicas para obtener información
confidencial a través de la manipulación de las personas o usuarios.
Tiene diferentes tipos de ataques, entre los cuales están:
 Farming: Es una estafa de larga duración, en la cual los cibercriminales
buscan establecer una relación con el objetivo.
 Vishing: Es el que involucra mayor interacción humana.
 Quid Pro Quo: Una cosa por otra. En este tipo de estafa se tienta a los
usuarios con ganar algo, como premios o descuentos en productos costosos,
pero solo una vez que hayan completado un formulario en el cual se solicita
una gran cantidad de información personal. Todos los datos recopilados se
usan para el robo de identidad.
Para prevenir estos ataques;
 Infórmese: No abra ningún correo electrónico de fuentes que no sean de
confianza. Asegúrese de contactar a un amigo o familiar en persona o por
teléfono si alguna vez recibe un correo electrónico que no pareciera haber
sido escrito por ellos mismos.
 Esté consciente de la información que está publicando en Internet: no les dé
el beneficio de la duda a ninguna oferta que reciba de extraños. Además,
siempre es una buena idea eliminar su información de bases de datos
públicas.
 Evite poner todos sus huevos en la misma canasta (el temido «punto único
de fallo»): mientras más entretejidas y dependientes sean sus cuentas, más
se extenderá el daño que le puedan causar los ataques de ingenieria social.
P. Ej., si usted usa su dirección de Gmail para la recuperación de las claves
de todos los servicios.
 Use diferentes inicios de sesión para cada servicio y proteja sus contraseñas:
asegúrese de que sus contraseñas sean robustas y no las reutilice.
 Use la autentificación de 2 factores: aquí le indicamos cómo puede aplicarla
en su cuenta de Mailfence, incluso si su nombre de usuario y contraseña
resultan comprometidos.
 Sea creativo en sus preguntas de seguridad: las preguntas de seguridad
adicionales que le hacen las páginas web deberían representar otra línea de
defensa, pero resulta que estas preguntas son fáciles de adivinar o descubrir
(P. Ej. su lugar de nacimiento).
 Use las tarjetas de crédito con sensatez: si usted usa una tarjeta de débito y
un pirata informático obtiene acceso al número, podrían «limpiarle»
totalmente su cuenta bancaria. Usted puede proteger aún más su tarjeta de
crédito al no almacenar números de tarjetas en páginas web, o usando
números virtuales o desechables (como los que ofrecen Citibank, Bank of
America y Discover).
 Sea consciente de cualquier pregunta que no se ajuste al pretexto: cuando
le pidan información, considere si la persona con quien habla se merece la
información que está pidiendo.
 Monitoree sus cuentas y datos personales: uno de los ataques de ingenieria
social más utilizados es el robo de identidad o fraude de tarjeta de crédito.
Verifique los saldos de sus cuentas y su calificación crediticia
frecuentemente.
SPAM:
Spam, o información basura, hace referencia a aquellos mensajes, con
remitente desconocido, que no son solicitados ni deseados por el usuario y que,
además, por norma general, son enviados en grandes cantidades. Por consiguiente,
el spam se caracteriza por ser anónimo, masivo y no demandado.
La manera con la que podríamos evitar un ataque de este tipo es utilizando el
sentido común, no abrir mensajes desconocidos, y desconfiar de mensajes con
asuntos llamativos ya que son los que con más probabilidad contengan un virus.
Los más típicos son avisos de un paquete de UPS, DHL u otra compañía de
mensajería, una transferencia de PayPal o un error en el envío de mensajes de
correo electrónico. Si te llega algo así, no abras los ficheros adjuntos a no ser que
estés completamente seguro de que es algo que tú has solicitado.

DOS Y DDOS (DENEGACIÓN DE SERVICIOS):


Un ataque de denegación de servicio, tiene como objetivo inhabilitar el uso de un
sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que
está destinado.
Para evitarlo:
 Mantén tus equipos con antivirus actualizados, ya que algunos monitorizan
la actividad de la red y te avisarán de actividades anómalas, permitiéndote
prepararte con antelación.
 Contrata servicios que se preocupen de tener actualizado el software de sus
sistemas, ya que esto minimiza la posibilidad de explotar fallos de seguridad.
 Adecua los sistemas de tu empresa a la demanda de tráfico de tu web. En
ocasiones tu web se satura porque tienes mucha visibilidad y estás
escatimando en los servicios de hosting que contratas.
 Contrata servicios especializados en protección DDoS, estos están pensados
para redirigir el exceso de tráfico excedente y evitar que lleguen a afectar a
nuestra web.
 Al mínimo síntoma (tiempos de carga excesivos en la web) chequea las IPs
que están accediendo a tu servidor y busca aquellas que están
constantemente enviando solicitudes para poder bloquearlas. Normalmente,
los proveedores de hosting web te proporcionan un panel de control muy
intuitivo para realizar estas tareas.
SQL INJECTION:
Técnica de ataque sobre páginas web que a través de la ejecución de comandos
SQL, permite la obtención y/o manipulación de información de la base de datos del
servidor.
Para evitar el riesgo de este ataque:
 Convierte siempre el valor a su tipo correspondiente
 Parametrizar las consultas SQL
 Usar cuentas con permisos restringidos a la base de datos
 No mostrar al usuario la información de error generada por la base de datos
 Rechazar las peticiones con caracteres sospechosos
MALWARES:
Esta palabra sirve para referirse a virus, spyware, troyanos, es decir, toda clase de
programas creados para dañar, espiar o robar información del sistema.
El punto esencial es adoptar un comportamiento seguro y precavido. Evite
descargar e instalar programas desconocidos, no siga enlaces provenientes de
correos y mensajes para acceder a servicios bancarios, dude de cualquier email
sospechoso.

Es importante, también, que mantenga protegido el sistema con soluciones de


seguridad como: cortafuegos, filtros antispam, etc. "En este sentido, es muy
importante mantener actualizado el sistema operativo y todos los programas
instalados"
ROOTKITS:
Conjunto de herramientas usadas frecuentemente por los intrusos informáticos o
crackers que consiguen acceder ilícitamente a un sistema informático.
Las medidas de seguridad frente a los rootkits son básicamente las mismas que
también sirven para otros tipos de parásitos comunes:
 Usa programas de seguridad en tu ordenador.
 Cuida tu sistema con actualizaciones regulares.
 Amplía tu conocimiento sobre las formas más comunes de fraude en Internet,
como por ejemplo el phishing.
 Utiliza contraseñas fuertes.
Además, existen otros consejos más específicos para evitar infecciones por rootkit.
Consejo para legos en informática: usa tu cuenta de administrador lo menos
posible, especialmente si estás navegando en Internet. Esa cuenta tiene muchos
menos mecanismos de seguridad que la cuenta de usuario convencional. Puesto
que la cuenta de usuario, además, solo tiene autorizaciones limitadas, los daños en
caso de rootkit serán menores.
Consejo para expertos: para evitar que un rootkit infecte tu BIOS y se haga así
prácticamente imposible de eliminar, puedes usar una protección contra escritura,
como por ejemplo un puente (jumper) en la placa base.

APT:
Ataques especialmente diseñados y dirigidos contra una organización o entidad
concreta. Por lo general requieren de un elevado tiempo de preparación y combinan
diferentes técnicas y vulnerabilidades de entre las ya comentadas anteriormente.
Se pueden evitar:
 Implementando la autenticación con privilegios mínimos y control de acceso.
Es decir, no se debe dar a los usuarios acceso a recursos que no utilizan.
Esto ayudará a reducir el daño del siguiente ataque APT.
 Asegurándose de parchar todo. Especialmente, aquellos complementos de
los exploradores populares.
 Implementando control de aplicaciones de listas blancas. Esto busca impedir
que los nuevos programas maliciosos se propaguen en toda la red.
 Implementando fuertes políticos de contraseñas, con 12 caracteres o
contraseñas más complejas para las cuentas de usuario estándar. Las de las
cuentas administrativas deberían ser, incluso, más largas. Utilice la
autenticación de dos factores si las contraseñas largas son un problema o no
son lo suficientemente seguras.
 Implementando un sistema de gestión de registros en toda la empresa, con
alertas y auditorías completas.

HIJACKING:
El Hijacking o secuestro de dominio se trata de un tipo de ataque informático en el
que los Hijackers son capaces de modificar la redirección de los servidores DNS.
Sin duda, una de las principales precauciones que debemos tomar para evitar un
ataque de Hijacking es vigilar todo aquello que instalamos en nuestro PC y los sitios
de internet que visitamos, también registrar el dominio en una página web con
protección contra secuestro.
También es posible protegernos contra los ataques de Hijacking o secuestro de
dominio utilizando software antivirus con control de red. Esto hará que cuando
este software detecte que un DNS resuelve una URL hacia una IP sospechosa
alertará al usuario y bloqueará la web. Herramientas como Kaspersky y Eset, se
dedican a analizar todas las IP que intentamos conectar, identificando si alguna
de ellas puede haber sido secuestrada.

También podría gustarte