Está en la página 1de 9

TRABAJO FINAL DEL CURSO

Amenazas, Vulneraciones y ataques de


ciberseguridad

Autor: Brayan Omar Mamani Ojeda

Tutor: Leonardo Pilco Andia

CYBERSECURITY ESSENTIALS (CISCO)

JULIACA-2021
MALWARE Y CODIGO MALICIOSO

MALWARE CARACTERISTICAS

VIRUS Malware que tiene por objeto alterar el normal funcionamiento de la


computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este

TROYANO Son aquellos que se introduce a sistema bajo una apariencia totalmente
diferente a su objetivo final

GUSANOS Son programas que se reproducen a si mismos y no requieren de un anfitrión


(No necesitan medio de transporte) pues se arrastran por todo el sistema

BOMBA Son aquellos ocultos en la memoria del sistema o en los discos, en los archivos
ejecutables con extensión .COM o .EXE
LOGICA
RASONWARE Un software malicioso que al infectar nuestro equipo le da al ciberdelincuente
la capacidad de bloquear un dispositivo desde una ubicación remota y
encriptar nuestros archivos quitándonos el control de toda la información y
datos almacenados. El virus lanza una ventana emergente en la que nos pide el
pago de un rescate.

PUERTA Diseñado para dar acceso a usuarios maliciosos al control de un equipo


infectado de manera remota. Estas “puertas traseras” permiten al usuario
TRASERA malicioso controla el equipo infectado

ROOTKITS Un rootkit es un paquete de software diseñado para permanecer oculto en su


equipo mientras proporciona acceso y control remotos. Los hackers utilizan los
rootkits para manipular un equipo sin el conocimiento ni el consentimiento del
propietario
Ataques a correos CARACTERISTICAS
electrónicos y
navegadores
Correo no deseado El correo no deseado es cualquier comunicación que nos llega por
cualquier medio no habiendo sido solicitada y que no era esperada por
el usuario que la recibe

Spyware También denominado spybot, es un programa malicioso espía. Se trata


de un malware, un tipo de software utilizado para recopilar información
de un ordenador o dispositivo informático y transmitir la información a
una entidad externa sin el permiso del dueño del ordenador.

Adware Adware es el nombre que se da a los programas diseñados para mostrar


publicidad en tu computadora, redirigir tus solicitudes de búsqueda a
sitios web de publicidad y recopilar datos comerciales acerca de ti
(como los tipos de sitios web que visitas) para mostrarte avisos
personalizados.

Escareware Que también se conoce como software de engaño, software de escaneo


fraudulento o fraudware, puede darse en forma de ventanas
emergentes.

Falsificación de El spoofing, o ataque de suplantación de identidad, es cuando un pirata


informático o individuo malintencionado se hace pasar por otro usuario
Identidad o dispositivo en una red, engañando a los usuarios o sistemas para que
crean que se están comunicando o interactuando con otra persona o
sitio web.

Vishing El vishing es una forma de estafa, la cual se realiza a través de llamadas


telefónicas con el objetivo de obtener tus datos bancarios.

Pharming El pharming, una combinación de los términos "phishing" y "farming",


es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico
de un sitio web es manipulado para permitir el robo de información
confidencial.

Whaling Un ataque de whaling es un método que usan los cibercriminales para


simular ocupar cargos de nivel superior en una organización y así atacar
directamente a los altos ejecutivos u otras personas importantes dentro
de ella, con el objeto de robar dinero, conseguir información
confidencial u obtener acceso a sus sistemas informáticos con fines
delictivos.
USO DE TRUCOS

HUNTING
INGENIARIA
TIPOS
SOCIAL
FARMING

TECNICAS PROTECCION

A pesar de ser múltiples y La mejor manera


varias las técnicas utilizadas de protegerse contra los
por los ciberdelincuentes ataques de ingeniería social

-RESPETO A LA
AUTORIDAD -KIT DE
CONCIENCIACION
-VOLUNTAD DE
AYUDAR -ITINERARIOS
INTERACTIVOS
-TEMOR A PERDER UN
SERVICIO -HACKEND, SE
ACABO EL JUEGO
-RESPETO SOCIAL

-GRATIS
TRUCOS DE INGENIERIA CARACTERISTICAS
SOCIAL

REMITENTE Mensaje de un numero desconocido debe ser tratado con


especial cuidado ya que puede se un correo con
DESCONOCIDO
información falsa sino puede contener archivos maliciosos
adjuntos.

FALSAS ALARMAS Chantajes o extorsiones que puedes recibir telefónicamente


o en tu correo. buscan captar tu atención y piden un rescate
sobre una supuesta información tuya que realmente no
tienen

NI MICROSOFT NI APPLE También desconfía si a través de una llamada alguien dice


ser el técnico/trabajador de un servicio y bajo cualquier
VAN A LLAMARTE
excusa te pide que descargues una aplicación determinada,
confirmes datos de tus tarjetas, realices algún pago, etc. No
atiendas a sus peticiones y confirma con terceras fuentes de
confianza que realmente es quien dice ser

EMAILS DE ENTIDADES Debes tener siempre presente que las entidades bancarias
nunca solicitan información confidencial por correo
BANCARIAS
electrónico, SMS o cualquier otro canal. Por tanto, ojo con
los mensajes que parecen de tu banco, pero que realmente
no lo so

PROTOCOLO HTTPS Al navegar por Internet y acceder a tus webs favoritas,


verifica sus características, por ejemplo, asegúrate de que
sea una página segura (que comience con https), así como
que la dirección del portal pertenezca a la URL de la entidad.
Por ejemplo, si el banco X ofrece servicios en línea, y con
total seguridad sabes que su dirección web es
“www.bancox.com”, no atiendas a peticiones que te redirijan
a otras direcciones web que no sea esa
ATAQUES

TIPOS DE CARACTERISTICAS
CIBERATAQUES

Básicamente consiste en que los atacantes generen muchas


DENEGACIÓN DE
SERVICIO peticiones al servidor hasta que este sea incapaz de atenderlas
y colapse por lo tanto queda inoperativo

Es un término utilizado para describir la práctica en Internet de


ANÁLISIS
investigación y publicación de información privada sobre un
individuo o una organización, generalmente con el propósito
de intimidar, humillar o amenazar.

Se basa en hacerse pasar por una persona o empresa y


FALSIFICACIÓN DE
enviando un comunicado similar a los oficiales de estas
IDENTIDAD,
entidades para que el receptor confié para robar tu password

O información confidencial

Este método sólo necesita que el atacante se sitúe entre las


ATAQUE MAN-IN-THE-
dos partes que intentan comunicarse; interceptando los
MIDDLE
mensajes enviados e imitando al menos a una de ellas.

ATAQUES DE DÍA CERO


Un virus de día cero es un término de la ciber seguridad usado
para describir un virus que acaba de ser descubierto y que no
puede ser detectado y/o eliminado por el software antivirus
existente

El keylogger es una herramienta que controla y almacena las


REGISTRO DEL
pulsaciones consecutivas realizadas en un teclado.
TECLADO
Normalmente operan encubiertos, de modo que, las víctimas
potenciales no sospecharían que sus actividades están siendo
controladas
CARACTERISTICAS
ATAQUES A LOS
DISPOSITIVOS
MÓVILES E
INALÁMBRICOS

GRAYWARE Grayware es un tipo de programa maligno que involucra


aquellos programas que se comportan de forma
molesta. Estos abarcan otros tipos de malware como
espias, adwares, dialers, entre otros

SMISHING Es un tipo de delito o actividad criminal a base de


técnicas de ingeniería social con mensajes de texto
dirigidos a los usuarios de telefonía móvil

PUNTOS DE ACCESO NO consiste en acceder de manera indebida, sin autorización


AUTORIZADO o contra derecho a un sistema de tratamiento de la
información, con el fin de obtener una satisfacción de
carácter intelectual por el desciframiento de los códigos
de acceso o passwords, no causando daños inmediatos y
tangibles en la víctima

BLUEJACKING Y El Bluejacking es un método de hacking que permite a


BLUESNARFING una persona enviar mensajes anónimos a dispositivos
compatibles con Bluetooth

El Bluesnarfing es el robo de información desde un


dispositivo inalámbrico a través de una conexión
Bluetooth.

INTERFERENCIA DE RF La interferencia de radiofrecuencia es la presencia de


señales no deseadas en el espectro de radiofrecuencia
utilizado por las redes WiFi (más comúnmente 2,4 GHz y
5 GHz). Estas señales no deseadas suelen ser
transmitidas por otros dispositivos electrónicos que
utilizan las mismas ondas de radio que las redes WiFi.

ATAQUES DE LOS Los ataques activos tienen como implicación algún tipo
PROTOCOLOS WEP Y WPA de alteración al

flujo de datos transmitido o la emulación de un flujo con


datos falsos
LOS ATAQUES A LAS
APLICACIONES CARACTERISTICAS

Scripting entre sitios Una secuencia de comandos en sitios cruzados o Cross-site


scripting (XSS por sus siglas en idioma inglés) es un tipo de
vulnerabilidad informática o agujero de seguridad típico de las
aplicaciones Web, que puede permitir a una tercera persona
inyectar en páginas web visitadas por el usuario código
JavaScript o en otro

Inyección de códigos Una inyección de código puede resultar en la pérdida o


corrupción de datos, falta de responsabilidad en acciones o
denegación de acceso.

Desbordamiento de Desbordamiento («overflow» u «overrun», en inglés), en


búfer informática, puede hacer referencia a: ... El desbordamiento de
pila (stack overflow o stack overrun, en inglés), un problema
aritmético que hace referencia al exceso de flujo de datos
almacenados en la pila de una función.

Ejecuciones remotas de La ejecución de código remoto (RCE o Remote Code Excecution)


códigos es una de las técnicas más utilizadas en el mundo de Hacking
Web Technologies. Tiene como objetivo aprovechar una
vulnerabilidad en un sistema para ejecutar en él diversos
comandos de el propios sistema operativo.

Controles ActiveX y java Esta tecnología es considerada la respuesta de Microsoft® a


Java. ActiveX soluciona los problemas de seguridad mediante
certificados y firmas digitales. Una Autoridad Certificadora (AC)
expende un certificado que acompaña a los controles activos y a
una firma digital del programador.
PREGUNTAS GUIA

I. ¿Cómo se realiza la defensa contra el malware y los ataques a correo electrónicos


y navegadores? La defensa contra el malware se puede realizar con antivirus y
firewalls, utilizar un bloqueador de ventanas emergentes , no abrir mensajes de4
correo electrónico de desconocidos.
II. ¿Cómo es la defensa contra el uso de trucos? La mejor manera de protegerse
contra los ataques de ingeniería social es formar y concienciar a los empleados.
III. ¿Cómo es la defensa contra los tipos de ataques? La mejor defensa contra un
potencial ciberataque se basa en mantener una posición de seguridad fundamental
que incorpore monitorización continua, educación del usuario, gestión diligente de
parches y controles básicos de configuración para abordar las vulnerabilidades.
IV. ¿Cómo es la defensa contra los ataques a los dispositivos móviles e inalambricos?
Sus dispositivos no solo deben ejecutar los parches de seguridad más recientes, sino
que también deben usar características de seguridad modernas, como encriptación
del sistema completo, contraseñas más seguras o requisitos de PIN, y autenticación
biométrica
V. ¿Cómo es la defensa contra los ataques a las aplicaciones? Las soluciones basadas
en la nube como Kona Site Defender y el firewall de aplicaciones web son eficaces
por varias razones. En primer lugar, porque se despliegan en el perímetro en lugar
de en el centro de datos del host, y son capaces de identificar y mitigar el tráfico
sospechoso sin afectar al rendimiento ni la disponibilidad del servidor de origen. En
segundo lugar, porque se ejecutan en una plataforma sólida y global, y pueden
ajustar la escala instantáneamente para gestionar los picos en el tráfico malicioso
cada vez más común

También podría gustarte