Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Alumnos:
Arequipa 2020
Histórica
Puede decirse que el primer “hacker” de la historia fue un señor Nevil Maskelyne, que
logró interceptar la primera transmisión del telégrafo inalámbrico, que en 1903, iba a ser
inaugurado por Marconi en Inglaterra. Mientras se estaba enviando el mensaje inicial,
el mago Maskelyne, a través de una antena logro interceptar el mensaje inaugural,
demostrando las vulnerabilidades del telégrafo inalámbrico creado por Marconi.
Estafas por compra en Internet: La frecuencia de las compras por Internet cada vez es
mayor y se hacen mucho más atractivas cuando los precios son bajos y es ahí donde se
debe estar alerta pues por lo general solicitan el pago anticipado y una vez hecho éste, el
producto no llega o no corresponde a lo que se vio inicialmente por Internet.
Defacement
Phishing
Smishing:
Vishing –
Ransomware
Malware
El virus
Gusanos
Amenazas Internas
Las amenazas informáticas internas suelen ser difícil de detectar, ya que aquí no se
levanta ningún tipo de sospecha, ni se fuerza a la red, y los sistemas de seguridad
informática que están trabajando no lo pueden detectar a tiempo al no evidenciar un uso
fuera de lo común, simplemente por contar con un acceso autorizado de un usuario.
cuando una amenaza proviene de una fuente interna y es intencionada, quiere decir que
se ejecuta por parte de alguien que tiene pleno conocimiento y acceso a la red, dando
vía libre a hacer lo que desee una vez accede a esta. En realidad, este tipo de amenazas
son muy delicadas, al existir “abuso de confianza” por parte de alguien a quien se le han
otorgado todos los accesos.
Las amenazas internas no intencionadas, como suele suceder muy a menudo, un usuario
crea una brecha de seguridad de forma inconsciente, sin siquiera saberlo, descargando
contenido no seguro, ejecutando programas desconocidos o simplemente introduciendo
un pendrive que está infectado en su ordenador.
La falta de conocimiento es responsable de gran parte del comportamiento de los
empleados descuidados, ya que no reciben capacitación y actualizaciones en seguridad
cibernética en su trabajo.
Troyanos
Un Troyano se presenta al usuario como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean
una puerta trasera que permite la administración remota a un usuario no autorizado.
Virus
El virus es un código que infecta los archivos del sistema mediante un código maligno,
pero para que esto ocurra necesita que nosotros, como usuarios, lo ejecutemos. Una vez
que se ejecuta, se disemina por todo nuestro sistema a donde nuestro equipo o cuenta de
usuario tenga acceso, desde dispositivos de hardware hasta unidades virtuales o
ubicaciones remotas en una red.
AdWare
La función principal del adware es la de mostrar publicidad. Aunque su intención no es
la de dañar equipos, es considerado por algunos una clase de spyware, ya que puede
llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y
orientar mejor el tipo de publicidad.
Keylogger
Es un tipo de software o un dispositivo hardware específico que se encarga de registrar
las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en
un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan
acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro
tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de
software. Los sistemas comerciales disponibles incluyen dispositivos que pueden
conectarse al cable del teclado lo que los hace inmediatamente disponibles pero visibles
si un usuario revisa el teclado, y al teclado mismo que no se ven pero que se necesita
algún conocimiento de cómo soldarlos para instalarlos en el teclado.
KeyGrabber USB
La instalación del Keylogger por hardware USB en modo de registro es rápida y
sencilla. Simplemente enchufe el dispositivo entre el teclado USB y el puerto USB. No
requiere ningún software ni controladores. El Keylogger USB automáticamente iniciará
el registro de los datos del teclado en su memoria USB interna.
Amenazas Externas
Ataques de Inyección de Código SQL
SQL es un leguaje textual utilizado en la creación e interacción con base de datos relacionales,
cada instrucción ejecuta una funcionalidad, a estas se les denominan instrucciones que permiten
la consulta, modificación e inserción de datos, así mismo estas permiten la creación y
modificación de nuevas estructuras.
En los servidores Web se utiliza este lenguaje para acceder a bases de datos y ofrecer páginas
dinámicas o nuevas funcionalidades a sus usuarios. El ataque por inyección de código SQL se
produce cuando no se filtra de forma adecuada la información enviada por el usuario. Un
usuario malicioso podría incluir y ejecutar textos que representen nuevas sentencias SQL que el
servidor no debería aceptar. Este tipo de ataque es independiente del sistema de bases de datos
subyacente, ya que depende únicamente de una inadecuada validación de los datos de entrada.
Como consecuencia de estos ataques y, dependiendo de los privilegios del usuario de base de
datos bajo el cual se ejecutan las consultas, se podría acceder no sólo a las tablas relacionadas
con la operación de la aplicación del servidor Web, sino también a las tablas de otras bases de
datos alojadas en el mismo servidor Web.
Ejecutar algunas actividades que produzcan un elevado consumo de los recursos de las
máquinas
Activación de programas “bacteria”, cuyo objetivo es replicarse dentro de un sistema
informático
Envío masivo de miles mensajes de correo electrónico (“mail bombing”), provocando la
sobrecarga del servidor de correo y/o de las redes afectadas.
ransomware de cifrado
ransomware de bloqueo
Debido a la constantes amenazas en que se encuentran los sistemas, es necesario que los
usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques
informáticos que luego se pueden traducir en grandes pérdidas.
Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger,
en este caso es la gente, se trata de uno de los factores que han incentivado el número de
ataques internos. No importando los procesos y la tecnología, finalmente el evitar los
ataques queda en manos de los usuarios
Recomendaciones
Actualice regularmente su sistema operativo y el software instalado en su equipo,
poniendo especial atención a las actualizaciones de su navegador web. Estar al día con
las actualizaciones, así como aplicar los parches de seguridad recomendados por los
fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de
nuevos virus.
Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los
dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos,
especialmente aquellos archivos descargados de internet.
tilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como
mínimo, y que combinen letras, números y símbolos. Es conveniente además, que
modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la
clave de su cuenta de correo si accede con frecuencia desde equipos públicos
No propague aquellos mensajes de correo con contenido dudoso y que le piden ser
reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes,
pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o
mensajes solidarios, difundir noticias impactantes, etc.
Bibliografía
https://www.incibe.es/protege-tu-empresa/blog/incidentes-seguridad-conoce-tus-
enemigos
https://www.reviversoft.com/es/file-extensions/bad
https://www.muyseguridad.net/2018/12/31/12-incidentes-de-ciberseguridad-de-2018/
https://www.gub.uy/centro-nacional-respuesta-incidentes-seguridad-
informatica/comunicacion/publicaciones/que-es-un-incidente
https://www.pmg-ssi.com/2017/02/algunos-ejemplos-de-incidentes-de-seguridad-de-la-
informacion/
https://www.gub.uy/centro-nacional-respuesta-incidentes-seguridad-
informatica/comunicacion/publicaciones/que-es-un-incidente#:~:text=Por%20lo
%20tanto%2C%20para%20el,violaci%C3%B3n%20a%20la%20Pol%C3%ADtica
%20de
https://administracionvirtualdotblog.wordpress.com/2018/10/25/primera-entrada-del-
blog/
https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
Referencias: