Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Mitigación
Vectores de Ataque
Codificación
Codificación y alineamiento de las herramientas para
efectuar el ataque.
Instalación
Los vectores de ataque en Se infiltra la seguridad y se instalan los softwares maliciosos
ciberseguridad son las formas o que abrirán las puertas de ataque.
medios que permiten el acceso no
autorizado a un sistema (sistema
Operativo).
Explotación
Explotan debilidades,
Se explota la información (data sensible) para obtener los
principalmente de los usuarios
beneficios pretendidos; y comprometer las defensas del
(elemento más sensible) mediante
atacado.
el uso de la ingeniería social.
Vectores de Ataque (Hosts)
El correo electrónico es la vía más utilizada para este tipo de ataques; pero también se da el
caso de presentarse por programas de mensajería instantánea; e incluso mediante el
teléfono celular.
Vectores de Ataque (Redes)
Las redes de computadoras son el blanco preferido para robar información y venderla al mejor postor; causar
sabotajes dirigidos a ralentizar el tráfico en la red. Los ataques sobre redes se pueden clasificar de dos tipos:
activos y pasivos.
El ataque activo se logra cuando un intruso logra instalar códigos maliciosos para sabotear el desempeño de las
redes y computadoras.
• Spoofing: usa técnicas para la suplantación de identidad.
• Modificación: consiste en modificar la tabla de enrutamiento con el fin de que el remitente envíe su mensaje por un
camino mas largo provocando gran retraso.
• DDoS: Denegación Distribuida de Servicios (DDoS) consiste en mantener la red ocupada consumiendo el ancho de banda
con mensajes constantes que alteran la normalidad de la prestación de servicio.
El ataque pasivo ocurre cuando un atacante entra en una red e intercepta el intercambio de datos que se
movilizan en la red.
• Sniffing o Análisis de tráfico: un atacante intenta detectar la ruta de comunicación entre remitente y el receptor. El
atacante puede encontrar la cantidad de datos que se desplazan entre la ruta del remitente y del receptor. No hay
modificación en los datos.
• Escuchas furtivas: Se produce en la red móvil ad-hoc. El objetivo principal de este ataque es averiguar información secreta
o confidencial de la comunicación.
• Supervisión: Ataque donde se pueden leer datos confidenciales sin poder editarlos.
Medidas generales
AV-Test
Tendencias 2021
• Trabajo remoto
• Amenazas internas