Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad Informática
Módulo II
Reconocimiento de
Amenazas
II. Reconocimiento de Amenazas
a. Tipos de amenazas
b. Tipos de malware
c. Tipos de ataques
d. Ataques de aplicaciones
Amenazas Informáticas
Amenazas Informáticas
Se refiere a individuos
dentro de la misma
organización, pueden ser
empleados descontentos
que buscan venganza o
empleados que buscan
sacar provecho de la
información a la que
tienen acceso
Amenazas externas
Se refiere a individuos
fuera de la organización
que buscan acceso a los
sistemas informáticos de
la misma
Tipos de malware
Software malicioso (Malware)
Es un programa parásito
que se adjunta a otro
programa para infectar un
sistema y realizar algunas
funciones no deseadas. Su
objetivo principal es causar
un fallo en el sistema
Tipos de virus
Se le llama botnet
a un grupo de
equipos infectados
y controlados por
un atacante de
forma remota con
fines maliciosos.
Adware
Su intención es
mostrar publicidad
al usuario y con
esto generar
ingresos para el
creador de la
aplicación.
Spyware
Este tipo de
programas
monitorean la
actividad del
usuario y la
información es
reportada hacia un
tercero. Al igual
que el adware, son
utilizados con fines
comerciales.
Rootkit
Programas que
permiten acceso
administrativo al
equipo. Este tipo de
programas ocultan
su presencia entre
los procesos del
sistema.
Trojan horses
Es el proceso o técnica en el
cual se “escuchan” todos o
una parte de los paquetes
de una red. Cuando la
información no esta cifrada
y se transmite en texto
plano, es posible saber el
contenido de la información
que se esta transmitiendo.
Sniffing
Linux – sniffdet
Windows - Promqry
Ingeniería Social
Es el intento de
algo o de alguien
para hacerse pasar
por otro. Es una
suplantación de
identidad a nivel de
red.
IP Spoofing
El objetivo de este
ataque es hacer
creer al
destinatario que las
peticiones
provienen de una
dirección IP
diferente a la que
realmente tiene el
emisor. Es el
ataque de spoofing
mas común.
ARP Spoofing (ARP Poisoning)
En este ataque, la
tabla de ARP de los
equipos es
“envenendada”
haciendo creer que
una MAC address
se conoce por un
puerto en el que en
realidad no esta.
DNS Spoofing
Es cuando un
servidor de DNS
recibe información
errónea sobre la
dirección IP de un
dominio en
particular. Debido a
esto, las peticiones
que van hacia esa
pagina las redirige
a otro equipo el
lugar del equipo
que realmente se
quiere accesar.
Man-in-the-middle
El atacante actúa
como intermediario
de la comunicación
entre el emisor y el
receptor. Debido a
esto, es capaz de
interceptar todos
los datos
transmitidos entre
estos 2 equipos y
responder por ellos.
Phishing
Es una forma de
ingeniería social
donde el atacante
solicita una parte
de la información
que le hace falta
haciendo pasar la
solicitud como
legitima.
Password Attacks
Es el intento de
adivinar un
password utilizando
combinaciones de
caracteres hasta
que se logra
encontrar el
password correcto.
a–Z
aa – ZZ
aaa - ZZZ
Ataque de diccionario
En este ataque se
crea un diccionario
de palabras entre
las que pudiera
estar el posible
password.
Rockyou.txt
Ataques de aplicaciones
Cross-Site Scripting
Es cuando se
aprovecha una
vulnerabilidad en el
código de
programación de la
base de datos SQL
para obtener un
resultado no esperado
como lo es el evitar la
validación de la
información solicitada.
LDAP Injection