Está en la página 1de 12

PROYECTO

DE SEGURIDAD
DE LA RESUMEN DEL CAPITULO 3

INFORMACIÓN

Presentado por:

JUAN SEBASTIÁN MURILLO GODOY

Ficha:
2073977

ESP. SEGURIDAD EN REDES DE COMPUTADORES

REGIONAL TOLIMA, CENTRO DE INDUSTRIA Y LA CONSTRUCCIÓN

SERVICIO NACIONAL DE APRENDIZAJE SENA

IBAGUÉ

2020
GC-F -005 V. 01
Proyecto De Seguridad
De La Información

Tabla de contenido
RESUMEN ………………………………………………………………………………………………………………2
GLOSARIO…………………………………………………………………………………………………………………………
Proyecto De Seguridad
De La Información

RESUMEN

En este capitulo se hablará sobre las amenazas, vulnerabilidades y ataques a


la ciberseguridad el cual muchas de las victimas comunes no cuentan con las
medidas adecuadas de seguridad como parches o sistema de detección de
virus y correos no deseado. Los cibernéticos se deben encargar de conocer
como funciona esos ataques por ello se hablará de los ataques de malware,
códigos maliciosos e ingeniería social, por lo general suele ocurrir ataques
cibernéticos que son maniobras ofensivas para atacar los sistemas de
informáticos, redes informáticas u otros dispositivos de la computadora.

El malware o software malicioso es software diseñado para interrumpir


operaciones de la computadora u obtener acceso a los informáticos, sin
consentimiento del usuario. Este termino puede hacer referencia a muchos
malware como los virus, gusanos, troyanos, ransomware, spyware, adware
entre otros programas maliciosos, muchos de estos pueden llegar a ser
simples y obvios o sigilos haciéndolos difíciles de detectar.

Los delincuentes cibernéticos hacen uso de estos softwares maliciosos al


apuntar a los terminales de la víctima, hablaremos de cada uno de estos
softwares:

Virus es códigos maliciosos ejecutable que busca ejecutar una función no


deseada especifica y generalmente, dañina en un equipo.

Gusanos es un código arbitrario que se instala e ejecuta para replicarse a si


mismo de manera automática para esparcirse por la red de un sistema a otro
ralentizando la red lo único que requieren es la ejecución de un programa del
host.
Proyecto De Seguridad
De La Información

Troyano es un tipo de malware que contiene un código malicioso que le


permite pasar desapercibido haciéndose pasar por una operación deseada
mientras en realidad está realizando operaciones maliciosas el cual ataca los
privilegios de usuario que los ejecutan, este mismo puede atacar el terminal
desde adentro.

Bomba lógica es un programa malicioso que utiliza un activador para reactivar


el código malicioso, estos activadores pueden ser fechas, horas o otros
programas en ejecución una vez que sea activada implementara un condigo
malicioso que provocara daños en el computador, saboteando registros de
base de datos, borrando archivos y atacando otros sistemas del equipo.
Además, estas bombas son capaz de atacar los componentes de hardware de
una estación de trabajo.

Ransomware es un software que mantiene cautivo a un sistema informático


encriptándola con una clase desconocida para el usuario, haciendo que el
usuario pague una suma de dinero para eliminar la restricción del ciber
delincuente.

Puertas traseras es un código o programa que omite la autenticación normal


que se utiliza para obtener acceso a un sistema para otorgarle a los
delincuentes cibernéticos acceso ya sea ahora en un futuro al sistema. Un
rootkit es un programa que modifica al sistema operativo crear una puerta
trasera.

Para todo este ataque se pueden utilizar los siguientes software o programas
para brindar una mayor protección:

 Programa de antivirus
Proyecto De Seguridad
De La Información

 Software de actualización

Varios de estos ataques se pueden presentar al correo electrónico unos de


los mas comunes es el correo no deseado o correo basura, es usado como
método publicitario pero los delincuentes cibernéticos aprovechas eso
como una vulnerabilidad y atacar su victima con el objetivo de obtener
información confidencial. A continuación ataques que pueden hacer los
delincuentes cibernéticos relacionados con el correo electrónico y el
navegador.

Spyware es un software que permite a un delincuente obtener información


sobre las actividades informáticas del usuario.

El adware es un software que muestra elementos emergentes molesto


para generar ingresos para los autores, también es común que los
adwares incluyen spyware.

El scareware falsifica ventanas emergentes semejantes a las ventanas de


dialogo del sistema operativo que transportan los mensajes falsificado que
necesitan la ejecución de un programa específico.

La falsificación de identidad es una forma de fraude que usan los delincuentes


cibernéticos, ellos usan el correo electrónico, mensajería instantánea u otros
medios sociales con el objetivo de engañar al destinatario para que instale un
malware en el dispositivo haciendo que comparta si información personal,
financiera. Para objetivos más específicos se usa la suplantación de identidad
focalizada enviando correo personalizados a una persona especifica.
Proyecto De Seguridad
De La Información

Vishing es una practica de suplantación que usa la tecnología de


comunicación de voz.

Smishing es una práctica de suplantación de identidad mediante los mensajes


de texto en teléfonos móviles.

Pharming es un ataque de suplantación de un sitio web legitimo en un


esfuerzo por engañar a los usuarios al ingresar su información personal
obteniendo sus credenciales.

Whaling es un ataque de suplantación de alto nivel que busca atacar a


objetivos de alto nivel como por ejemplo altos ejecutivos senior.

Los delincuentes cibernéticos pueden hacer uso de los complementos y/o


envenenamiento de SEO para aprovechas las vulnerabilidades de los
navegadores para conseguir sus objetivos ya sean esparcir mas malware y/o
conseguir datos de los usuarios. También hacen uso del secuestrado de
navegadores que es un malware que altera la configuración del navegador de
una computadora para redirigir al usuario a sitios web que pagan los clientes
de los delincuentes cibernéticos.

Para estos ataques también hay métodos para defender de ellos en el caso
de los correos no deseados es usar un filtrado de correo electrónico y una
formación de los usuarios sobre precauciones frente a correos electrónicos
desconocidos, el uso de host y del servidor. El uso de antivirus para que haga
un filtrado de estos correos electrónicos, las organizaciones fomentan y
advierten sobre los archivos que traen consigo estos correos para evitar un
Proyecto De Seguridad
De La Información

virus o un gusano que llegue afectar el sistema. Además, para la suplantación


de identidad debe estar un grupo de trabajo (APWG) que se dedica a eliminar
el robo de identidad y el fraude.

Otro de los ataques que usan los delincuentes cibernéticos es la ingeniería


social que es un medio no técnico el cual reúne información sobre un objetivo,
depende de la disposición de las persona para ser útil, dispone de diferentes
tipos de ataques de ingeniería social:

Pretexto: Es cuando el atacante llama a una persona y miente con el objetivo


de obtener acceso a datos privilegiados.

Algo por algo: Es cuando el atacante solicita información personal a cambio


de algo.

Los ingenieros sociales utilizan varias tácticas para lograr su objetivo que son:

Autoridad: es mas probable que las personas cumplan cuando reciben las
instrucciones de una autoridad

Intimidación: hostigarían a la victima

Consenso: las personas toman medidas si sienten que otras personas les
gusta también

Escasez: las personas toman medidas cuando consideren que existe una
cantidad limitada
Proyecto De Seguridad
De La Información

Urgencia: las personas toman medidas cuando consideran que tienen un


tiempo limitado

Familiaridad: Desarrollan una buena relación para establecer una relación y


confianza

Confianza: Crean una relación de confianza con la victima.

También espían y miran por encima del hombro y hurgan en la basura, el


primero lo usan para conseguir PIN, códigos de acceso o números de tarjetas
de crédito y el segundo buscan en la basura del objetivo para ver qué
información que pueda ser de utilidad desecha. Los delincuentes cibernéticos
pueden recurrir a acciones como la simulación de identidad y engaños para
conseguir sus objetivos.

Se hablan de prácticas como el Piggybacking y el tailgating que tratan de


seguir a una persona autorizada a todas partes para lograr obtener ingreso a
una ubicación segura.

Para la defensa de esos ataques las empresas o organización deben de


promover el conocimiento de esas tácticas de ingeniería social para que sea
tengan capacidad de tomar las medidas adecuada de prevención.

Tipos de Ciberataques

Otro de los varios tipos de ataques que se presentan por los delincuentes
cibernéticos son la denegación de servicios que consiste en un ataque de red
para interrumpir los servicios de red a los usuarios, dispositivos o
Proyecto De Seguridad
De La Información

aplicaciones, este ataque tiene dos tipos principales de ataques de Dos:


Cantidad abrumadora de tráfico y paquetes maliciosos formateados.

Analisis es una técnica que examina el trafico de red a medida que pasa por
la Nic independientemente si el trafico esta dirigidos a ellos o no.

Spoofing es un ataque se aprovecha la relación de confianza entre dos


sistema, el cual existen varios tipos de ataque que son la falsificaciones de
direcciones MAC, la falsificación de direcciones IP, suplantación de ARP y
suplantación de DNS.

El ataque man-in-the-middle(MitM) es la interceptación de comunicaciones


entre las computadoras para robar la información que transita por la red,
también le permite al delincuente cibernético manipular los mensajes y
retransmitir información falsa entre los host, además también permite que
tome control del dispositivo sin el conocimiento del usuario. También está el
ataque Man-in-the-Mobile (MitMo) es una variación del ataque antes
mencionado que afecta los dispositivos móviles.

Los ataques de día cero son ataques que buscan explotar vulnerabilidades
desconocidas de un software o no reveladas por el proveedor del software.

El registro del teclado es un programa que registra las teclas de los usuarios
del sistema, los delincuentes cibernéticos los usan para conseguir información
de los usuarios, por último, configuran el programa para que se les envié el
archivo de registro por correo electrónico.

Para defenderse de este tipo de ataques las organización u empresa deben


de configurar los firewalls para descartar cualquier paquete fuera de la red
Proyecto De Seguridad
De La Información

que tenga direcciones que indican que se originaron dentro de la red. Para
evitar ataques de DoS y DDoS deben de asegurarse que los parches y
actualizaciones sean los actuales y distribuir la carga de trabajo en todos los
sistemas y bloquear los protocolos de mensajería interna.

Grayware y SMIShing

La técnica Grayware es el comportamiento molesto o no deseado de las


aplicaciones que pueden presentar un riesgo para el usuario.

El SMiShing es una técnica de suplantación de mensajes cortos para enviar


mensajes de texto falsos.

Puntos de acceso no autorizados

Son puntos de acceso inalámbrico instalado en una red segura sin


autorización explicita ya sea si lo configuro un empleado de la empresa de
manera bienintencionado con el intento de ser útil o un delincuente cibernético
que se escabulle dentro de la empresa para instalar un punto de acceso
dudoso.

Interferencia de RF
Proyecto De Seguridad
De La Información

Son interferencias de radiofrecuencias que interrumpen la transmisión de una


estación de radio o satelital para que la señal no alcance la estación
receptora.

Glosario

DoS Es un sistema operativo diseñado para los computadores, de la familia


Inte, pertenecientes a la IBM (International Business Machines), por Microsoft.

DDoS DoS es el llamado ataque de denegación de servicio distribuido, también


llamado DDos

Cibernético: todo lo relacionado con la tecnología computacional interdisciplinaria


usada para la extensión de las capacidades humanas.

Protocolo: es un conjunto de reglas o instrucciones a seguir, fijadas por la ley


o la tradición.
Proyecto De Seguridad
De La Información

Fraude: Engaño económico con la intención de conseguir un beneficio, y con


el cual alguien queda perjudicado.

También podría gustarte