Está en la página 1de 4

PRÁCTICA CALIFICADA DEL CAPÍTULO 2

C IBERSEGURIDAD

APELLIDOS Y NOMBRES:Carazas Morris Eduardo Alfredo

1. Explica las vulnerabilidades de seguridad en software y hardware.

La vulnerabilidades de seguridad son bugs y fallos de seguridad asociados al software de los


equipos que son constantemente corregidos mediante actualizaciones desplegadas en el propio
sistema operativo.

2. Realice un mapa mental sobre: Clasificación de las vulnerabilidades en la seguridad


Clasificacion de las vulnerabilidades en la seguridad

Problemas de control de Debilidades en las


Desbordamiento del búfer Condiciones de carrera
acceso prácticas de seguridad

3. ¿Qué es un malware y que Tipos de malware existen?

El malware, es el software diseñado para interrumpir las operaciones de la computadora u obtener acceso a los sistemas
informáticos, sin el conocimiento o el permiso del usuario

Tipos de malware son:

 Virus
 Gusanos
 Troyanos
 Ransomware
 Spyware
 Adware
 Scareware
4. Explica los diferentes tipos de software malicioso (conocido como malware) y los
síntomas de malware
 Virus:Programas, que al ejecutarse, infectan partes del ordenador, ya sean procesos, u
otros programas mayores, alterando su funcionamiento de diversas maneras, en los
peores casos, dañando el sistema. Estos virus deben ejecutarse de forma manual para
iniciar su funcionamiento, aunque hay otras herramientas para camuflarlos dentro de
otros tipos de archivos y así ejecutarse de forma indirecta.

 Adware:Estos Programas son básicamente publicidad que a menudo se nos instala en


nuestros navegadores o incluso como ventanas emergentes, usualmente se instalan
junto con la instalación de programas gratuitos.

 Spyware: se inicia con nuestro equipo y recopila toda la información posible en nuestro
ordenador para transmitirla a otro equipo anónimo, afectando a nuestra privacidad,
rendimiento de nuestro dispositivo y recursos de red.

 Gusanos: Similares a los Virus, estos tienen la capacidad copiarse a si mismo una vez
han infectado un dispositivo y de propagarse a otros equipos en la misma red, afectando
rápidamente a un gran número de dispositivos, estos pueden ser una gran amenaza en
grandes estructuras y afectando en gran medida al tráfico de nuestra red, creando un
sinfín de comunicaciones entre dispositivos que colapsen la red.
 Troyanos:Software que se oculta en nuestro ordenador, pero este, actuando de acceso
para que otro usuario desde otro punto, pueda conectarse y tomar el control de nuestro
equipo, este software, no es destructivo en si, aunque es una herramienta que usada en
malas manos puede dar pie a la destrucción de nuestro equipo.

 Riskware:Su instalación supone una brecha en nuestro equipo, ya sean programas de


administración remota, o aplicaciones que abren puertos.
 Phishing: malware es un método para infectarnos con cualquier tipo de software, este
método se basa en mandar información por correo a multitud de usuarios, haciéndose
pasar por entidades conocidas y usando la curiosidad para que la víctima abra el correo
electrónico y así enviarnos a una dirección web maliciosa donde podamos ser infectados
por software malicioso..

5. Describa los tipos de ataques de ingeniería social:

 Ataques personales

 Pretexting:El pretexting (pretexto) suele ir de la mano del Impersonate (hacerse pasar


por alguien), ya que lo más habitual es que el atacante se haga pasar por un técnico o
empleado de alguna empresa de servicios, para ganarse la confianza de la víctima y
después le ofrecerá alguna excusa para alejarla de su equipo informático o dispositivo y
poder acceder a él
 Dumpster Diving:¿Cuántos de vosotros no habéis anotado alguna
contraseña en un papel? Es algo habitual y normalmente, si el papel no sale de
casa, no entraña mucho riesgo. Sin embargo, cuando a veces hacemos
limpieza, podemos tirar esos papeles sin destruirlos adecuadamente antes. Y
aunque os pueda parecer extraño o poco probable, hay que gente que rebusca
entre la basura de otros para encontrar esa información que no hemos
destruido debidamente.

 Shoulder Surfing:A veces echar un vistazo por encima del hombro para
ver qué libro está leyendo una persona que viaja a nuestro lado en el transporte
público, es un gesto inocente que responde a nuestra curiosidad. Sin embargo,
para aquellos que buscan hacerse con contraseñas, PIN o patrones de
desbloqueo de equipos portátiles, espiar por encima del hombro de su
víctima es una forma de averiguarlo con relativa facilidad, ya que muchas veces
no estamos muy pendientes de la gente a nuestro alrededor cuando sacamos
el móvil y lo desbloqueamos, por ejemplo.

 Baiting:Lo hemos mencionado antes; el baiting (poner un cebo) consiste


en dejar un pendrive con software malicioso dentro en algún sitio que la
víctima visite con regularidad (puede ser su escritorio, por ejemplo) y esperar a
que la curiosidad haga el resto. Es probable que si te encuentras un pendrive
por ahí tirado lo recojas y te lo lleves para, si no ver lo que hay en su interior,
borrar el contenido y usarlo tú. Seguramente, en el momento en que lo
conectemos al ordenador y lo abramos, el malware que lleva incorporado se
instalará en nuestro equipo, dejándolo a merced de los hackers.

 Ataques escalables

 Phishing:Consiste en enviar correos electrónicos que simulan ser una


comunicación oficial de alguna compañía, banco o servicio que tenemos
contratado, en el que nos avisan de algún problema con nuestra cuenta; para
solucionarlo, nos indican pinchar en un enlace dentro del email. Dicho enlace
nos llevará a una web falsa, aunque en apariencia prácticamente indistinguible
de una real, donde tendremos que introducir bien nuestro usuario y contraseña
o incluso nuestros datos bancarios.

 Smishing:En línea con el phishing, pero llevado a la práctica a través


de mensajes SMS, tenemos el smishing, que consiste en que el atacante
suplanta la identidad tu banco o algún servicio y te envían un SMS notificándote
algún problema que solo puede solucionar entrando en el enlace que te facilitan
en el mensaje. Evidentemente, te llevará a una web falsa, que usarán para
robarte tus datos.

 Vishing:Otra forma de conseguir robarnos nuestras claves o datos


personales es a través del vishing. Esta técnica, que se lleva a cabo mediante
una llamada telefónica, consiste en que el atacante se hace pasar por un
supuesto técnico o empleado de una compañía para avisarnos de algún
problema y solicitarnos nuestros datos y claves personales para poder
solucionarlo.
 Sextorsion:La sextorsion como ataque de ingeniería social está muy
relacionada con el phishing. Lo habitual es que la víctima reciba un email
amenazador, en el que se le avisa de que han hackeado su ordenador y que
han tenido acceso al contenido pornográfico que haya podido visitar, incluso
dirán que han accedido a la webcam y que le han grabado mientras veía ese
contenido en alguna posición comprometida. Le ofrecerán algún dato, como su
nombre usuario o una contraseña que use o haya usado, para tratar de
convencerle de que van en serio y amenazarán con divulgar dicho contenido
con sus contactos de correo o redes sociales. Para no hacerlo, a cambio
pedirán el pago de una suma de dinero, normalmente en bitcoins.

6. Mencione el objetivo más común del envenenamiento SEO

Es aumentar el tráfico a sitios maliciosos que puedan alojar malware o ejercer la ingeniería social.
Para forzar un sitio malicioso para que califique más alto en los resultados de la búsqueda, los
atacantes se aprovechan de los términos de búsqueda populares.

7. Según la pág. 2.2.1.1 Muchos de los gusanos más perjudiciales de las computadoras, como
Nimbda, CodeRed, BugBear, Klez y Slammer, se categorizan mejor como ataques
combinados, describa que es un ataque combinado.
Los ataques combinados son ataques que usan diversas técnicas para comprometer un objetivo.
Mediante el uso de varias técnicas de ataque simultáneas, los atacantes tienen malware que
combina gusanos, troyanos, spyware, registradores de pulsaciones, spam y esquemas de
suplantación de identidad.

También podría gustarte