Documentos de Académico
Documentos de Profesional
Documentos de Cultura
3. El ecosistema de ataques informáticos avanza en 4. Los indicadores de compromiso son escenciales dentro
cuanto al desarrollo de algunos ataques, por otro lado de los procesos de seguridad informática, por lo que
existen ataques desarrollados años atrás, pero logran usted como experto en Seguridad Informática debe:
evolucionar, usted debe Describir como podría llevar Describa y genere ejemplos sobre el concepto de
a cabo un ataque a un sistema informático y cómo IoC´s “Indicadores de Compromiso”, ¿por qué es tan
debería protegerse la organización contra este ataque. importante este concepto en el campo de acción de la
Dentro de los ataques que se deben trabajar deben seguridad informática?
seleccionar dos ataques por integrante, los ataques RTA: Los Indicadores de Compromiso consisten en
disponibles son los siguientes: DDoS, APT, definir las características de una amenaza, es decir, se
Smishing, Sql Injection, Ransomware, Botnets , estandarizan algunas acciones ejecutadas por una
Defacement, Phishing, Vishing, Pharming, amenaza, tales como creación de ficheros,
RTA: Los ataques elegidos son: modificación de registro, acceso y modificación de
DDoS: el ataque de denegación de servicios servicios, entre otros. De manera que puedan servir
consiste en saturar el sistema de información para identificar otros ordenadores afectados por la
de tal forma que ya sea el servidor o el misma amenaza o prevenirlos de la misma. [13]
mismo servicio se vean afectados debido a la Son muy importantes porque una vez detectada una
carga enviada, generalmente se realiza amenaza es necesario saber si en otros equipos o
mediante multiples peticiones con dispositivos se ejecutó dicha amenaza, con el fin de
herramientas como LOIC, HPING actuar de manera rápida ante esta, además claro de
SYNFlood, las cuales permiten enviar prevenir la ejecución en otros dispositivos en la
compañía o fuera de esta.
RTA: https://youtu.be/ZQYs4QDFyns
[13] INCIBE Asier Martinez, “La «otra manera» de
III. REFERENCIAS identificar malware | INCIBE-CERT,” 2014.
https://www.incibe-cert.es/blog/indicadores-de-
[1] Josh Fruhlinger, “¿Qué es la seguridad de la red? | compromiso (accessed Jun. 29, 2020).
Seguridad | NetworkWorld,” 2018.
https://www.networkworld.es/seguridad/que-es-la-
seguridad-de-la-red (accessed Jun. 28, 2020).
[2] PowerData blog, “La importancia de la seguridad e
integridad en base de datos,” 2017.
https://blog.powerdata.es/el-valor-de-la-gestion-de-
datos/la-importancia-de-la-seguridad-e-integridad-en-
base-de-datos (accessed Jun. 28, 2020).
[3] Guillermo Venturini, “¿Qué es la Criptografía? -
Tecnología + Informática,” 2020.
https://www.tecnologia-informatica.com/que-es-la-
criptografia/ (accessed Jun. 29, 2020).
[4] Matias Porolli, “¿En qué consiste el análisis forense de
la información? | WeLiveSecurity,” 2013.
https://www.welivesecurity.com/la-es/2013/08/12/en-
que-consiste-analisis-forense-de-informacion/
(accessed Jun. 29, 2020).
[5] Andrés F. Doria Corcho, “RIESGOS Y CONTROL
INFORMÁTICO,” 2014.
http://itriesgosycontrol.blogspot.com/ (accessed Jun.
29, 2020).
[6] SBSCyberSecurity, “Top 25 Threat Actors – 2019
Edition | SBS CyberSecurity,” 2019.
https://sbscyber.com/resources/top-25-threat-actors-
2019-edition (accessed Jun. 29, 2020).
[7] PATRICK TUCKER, “Los ataques rusos golpean los
correos electrónicos de los think tanks estadounidenses
y europeos, dice Microsoft - Defense One,” 2019.
https://www.defenseone.com/technology/2019/02/russi
an-attacks-hit-us-european-think-tank-emails-says-
microsoft/155013/ (accessed Jun. 29, 2020).
[8] Mcaffee, “operation holiday wiper,” 2019.
https://www.mcafee.com/enterprise/en-us/threat-
center/threat-landscape-dashboard/campaigns-
details.operation-holiday-wiper.html.
[9] C. Cimpanu, “Ransomware hits hundreds of dentist
offices in the US,” 2019, [Online]. Available:
https://www.zdnet.com/article/ransomware-hits-
hundreds-of-dentist-offices-in-the-us/.
[10] Romain Dumont, “OceanLotus actualiza malware que
apunta a usuarios de macOS | WeLiveSecurity,” 2019.
https://www.welivesecurity.com/la-
es/2019/04/09/oceanlotus-actualiza-malware-apunta-
usuarios-macos/ (accessed Jun. 29, 2020).
[11] Haulmer Inc, “Introducción a los ataques DDoS y
métodos Anti-DDoS,” 2019.
https://www.haulmer.com/docs/introduccion-a-los-
ataques-ddos-y-metodos-anti-ddos/ (accessed Jun. 29,
2020).
[12] tipstecnologia blog, “Seguridad en bases de datos SQL
y NoSQL,” 2017.
https://tipstecnologia.blogspot.com/2017/10/seguridad
-en-base-de-datos-sql-y-nosql.html (accessed Jun. 29,
2020).