Está en la página 1de 7

Presentación de Ciberseguridad Cap.

2 y 3:
Alumno: Miguel A. Segura Tejeda
Área: Competencias Digitales de la Industria
Sección: Ing. De software e inteligencia artificial
investigadas para poder darle la
seguridad garantizada ello se
Capítulo 2: Ataques, encarga Google que gracias a
investigadores especializados están
conceptos y técnicas en trabajo de darle un buen
navegador y sistema de seguridad
Los profesionales en ciberseguridad
interno, Google formó un equipo
analizan los sucesos después de que
dedicado a encontrar
ciberataque sea corregido. Ya que así
vulnerabilidades de software. La
pueden verificar las vulnerabilidades y
investigación de seguridad de
debilidades de un software y hardware
Google puede encontrarse
detectando los factores de riesgo.
factiblemente.

Para detectar un malware de computadora debemos de tener en cuenta los


factores antes y después de unas infecciones (síntomas, errores y entre
otras características). Aquellas características detectaran el tipo de
malware que infecta el dispositivo y el sistema que presenta

El ataque a un sistema informático suele ser


cauteloso y no son comunes ya que los
malwares modernos suelen combinar
diferentes factores de riesgo, ello suele • Vulnerabilidades en el
suceder si se infiltra un malware. Hardware: Las vulnerabilidades
de Hardware están presente en sus
Búsqueda de vulnerabilidades en la capacitadores ellos son los
seguridad: responsables de varias infecciones
como el Rowhammer que afecta al
Para obtener conocimientos de una
código de escritura que esta
infección de software o malware es saber
presente en un Hardware ordinario
cuales son aquellos sistemas que resultan
lo cual provoca ineficiencia en el
mas afectados, aprovecharse de ello causa
desarrollo de sus acciones y
un error al acceder al sistema y provocar un
provoque un efecto denominante de
peligro mucho mayor.
riesgo (ese factor de capacitadores
• Vulnerabilidad en el Software: es el lugar donde se encuentra
presente la reescritura de datos y
Principalmente los malware que
recuperación de aplicaciones).
afectan a un Software, atacan
Las infecciones a este tipo de
siempre al sistema general ya sea
dispositivos son ataques dirigidos y
por el sistema operativo o código
afectados de manera aleatoria
de la aplicación en el sistema; las
irónicamente estos son comunes de
corporaciones de sistemas
detectar ya que son fáciles de
operativos como Microsoft y Apple
identificar con solo ver sus factores
han hecho lo posible para crear
vulnerables.
parches que puedan omitir esas
vulnerabilidades actualizando sus
servidores, el objetivo de las
actualizaciones del sistema es
bloquear las vulnerabilidades y así
poder tener un software más
seguro.
Los programas en si también son
Presentación de Ciberseguridad Cap. 2 y 3:
Alumno: Miguel A. Segura Tejeda
Área: Competencias Digitales de la Industria
Sección: Ing. De software e inteligencia artificial
Clasificación de las vulnerabilidades
en la seguridad:

Desbordamiento de búfer: esta Problemas de control de acceso: el control


vulnerabilidad ocurre cuando los datos se de acceso es el proceso de controlar quién
escriben más allá de los límites de un búfer. hace qué y va desde la administración del
Al cambiar los datos más allá de los límites de acceso físico a los equipos hasta determinar
un búfer, la aplicación accede a la quién tiene acceso a un recurso, por ejemplo,
memoria asignada a otros procesos. un archivo, y qué pueden hacer con este,
como leerlo o modificarlo.

Entrada no validada: Estos datos que entran


al programa pueden tener contenido malicioso
diseñado para que el programa se comporte de
manera no deseada. Considere un programa
que recibe una imagen para procesar. Las
dimensiones creadas maliciosamente podrían
forzar al programa a asignar búferes de
tamaños incorrectos e imprevistos.

Condiciones de carrera: Una condición Debilidades en las prácticas de seguridad:


de carrera se convierte en una fuente de Los desarrolladores no deben intentar crear
vulnerabilidad cuando los eventos sus propios algoritmos de seguridad porque es
ordenados o temporizados requeridos no se probable que introduzcan vulnerabilidades. Se
producen en el orden correcto o el tiempo recomienda encarecidamente que los
adecuado. desarrolladores utilicen las bibliotecas de
seguridad ya creadas, aprobadas y verificadas.
Presentación de Ciberseguridad Cap. 2 y 3:
Alumno: Miguel A. Segura Tejeda
Área: Competencias Digitales de la Industria
Sección: Ing. De software e inteligencia artificial
Tipos de Malware: • Troyano: un troyano es malware
que ejecuta operaciones maliciosas
Malware, acrónimo para el inglés bajo la apariencia de una operación
“Malicious Software” (Software malicioso), deseada.
es cualquier código que pueda utilizarse
• Gusanos: los gusanos son códigos
para robar datos, evitar los controles de
maliciosos que se replican mediante
acceso, ocasionar daños o comprometer un
la explotación independiente de las
sistema.
vulnerabilidades en las redes.
• Spyware: este malware está • Hombre en el medio (MitM): el
diseñado para rastrear y espiar al MitM permite que el atacante tome
usuario. el control de un dispositivo sin el
• Adware: el software de publicidad conocimiento del usuario. Existen
está diseñado para brindar anuncios muchas técnicas y malware para
automáticamente. proporcionar capacidades de MitM
• Bot: de la palabra robot, un Bot es a los atacantes.
un malware diseñado para realizar • Hombre en el móvil (MitMo):
acciones automáticamente, Cuando está infectado, puede
generalmente en línea. ordenarse al dispositivo móvil que
• Ransomware: este malware está exfiltre información confidencial
diseñado para mantener captivo un del usuario y la envíe a los
sistema de computación o los datos atacantes.
que contiene hasta que se realice un Síntomas de un malware:
pago.
• Scareware: este tipo de malware Independientemente del tipo de malware
está diseñado para persuadir al con el que se ha infectado un sistema, estos
usuario de realizar acciones son síntomas frecuentes de malware:
específicas en función del temor.
• Aumento del uso de la CPU.
En realidad, no se evaluó ni detectó
ningún problema y, si el usuario • Disminución de la velocidad de la
acepta y autoriza la ejecución del computadora.
programa mencionado, el sistema • La computadora se congela o falla
se infecta con malware. con frecuencia.
• Rootkit: este malware está • Hay una disminución en la
diseñado para modificar el sistema velocidad de navegación web.
operativo a fin de crear una puerta • Existen problemas inexplicables
trasera. La mayoría de los rootkits con las conexiones de red.
aprovecha las vulnerabilidades de • Se modifican los archivos.
software para realizar el • Se eliminan archivos.
escalamiento de privilegios y • Hay una presencia de archivos,
modificar los archivos del sistema. programas e iconos de escritorio
• Virus: un virus es un código desconocidos.
ejecutable malintencionado que se • Se ejecutan procesos desconocidos.
adjunta a otros archivos • Los programas se cierran o
ejecutables, generalmente reconfiguran solos.
programas legítimos. La mayoría • Se envían correos electrónicos sin
de los virus requiere la activación el conocimiento o el
del usuario final y puede activarse consentimiento del usuario.
en una fecha o un momento
específico.
Presentación de Ciberseguridad Cap. 2 y 3:
Alumno: Miguel A. Segura Tejeda
Área: Competencias Digitales de la Industria
Sección: Ing. De software e inteligencia artificial

G
Presentación de Ciberseguridad Cap. 2 y 3:
Alumno: Miguel A. Segura Tejeda
Área: Competencias Digitales de la Industria
Sección: Ing. De software e inteligencia artificial
protegidos con contraseña para
Capítulo 3: Protección evitar el acceso no autorizado.
de sus datos y de su Si alguno de sus dispositivos se ve
comprometido, los delincuentes
seguridad pueden tener acceso a todos sus
datos a través del proveedor de
Esto se centra en sus dispositivos
servicios de almacenamiento en la
personales y sus datos personales.
nube, como iCloud o Google Drive.
Además, cubre las opciones para mejorar la
El IoT te ayudara en la prevención de
seguridad de sus datos en línea con
malwares.
sugerencias sobre qué hacer y qué no hacer
Mientras que las computadoras de
en línea.
escritorio, portátiles y los dispositivos
Proteja sus dispositivos informáticos: móviles reciben actualizaciones de software
frecuentes, la mayoría de los dispositivos de
Sus dispositivos informáticos almacenan IoT aún tiene su firmware original.
sus datos y son el portal hacia su vida en
línea.

• Mantenga el firewall encendido: Use las redes inalámbricas en forma


ya sea un firewall de software o un segura
firewall de hardware en un router,
el firewall debe estar activado y Las redes inalámbricas permiten que los
actualizado para evitar que los dispositivos habilitados con Wi-Fi, como
hackers accedan a sus datos computadoras portátiles y tablets, se conecten a la
personales o empresariales. red por medio de un identificador de red
• Utilice un antivirus y conocido como identificador de conjunto de
antispyware: el software servicios (SSID). Para mitigar un ataque, un
malicioso, como virus, troyanos, usuario debe actualizar todos los productos
gusanos, ransomware y spyware, se afectados: routers inalámbricos y cualquier
instala en los dispositivos dispositivo inalámbrico, como computadoras
informáticos sin su permiso para portátiles y dispositivos móviles, tan pronto como
obtener acceso a su computadora y las actualizaciones de seguridad estén
sus datos. El software antivirus está disponibles. Cuando está lejos de casa, los puntos
diseñado para analizar su públicos de acceso inalámbrico permiten tener
computadora y correo electrónico acceso a su información en línea y navegar por
entrante para detectar virus y Internet. Para evitar que una persona intercepte su
eliminarlos. Mantenga su software información (lo que se conoce como
actualizado para proteger su “eavesdropping”) mientras utiliza una red pública
computadora de software malicioso inalámbrica, utilice túneles VPN y servicios
reciente. encriptados.
• Administre su sistema operativo
y navegador: Para proteger su
computadora y sus datos,
establezca los parámetros de
seguridad en su computadora o
navegador en medio o alto.
• Proteja todos sus dispositivos: sus
dispositivos informáticos, ya sean
PC, PC portátiles, tabletas o
smartphones, deben estar
Presentación de Ciberseguridad Cap. 2 y 3:
Alumno: Miguel A. Segura Tejeda
Área: Competencias Digitales de la Industria
Sección: Ing. De software e inteligencia artificial

Utilice contraseñas únicas para cada Encripte sus datos


cuenta en línea La encriptación es el proceso de conversión
Si los delincuentes obtienen su contraseña de la información a un formato que una
mediante la suplantación de identidad, por parte no autorizada no puede leer. Solo una
ejemplo, intentarán ingresar en sus otras cuentas persona de confianza autorizada con la
en línea. Utilizamos tantas cuentas en línea que contraseña o clave secreta puede descifrar
necesitan contraseña que es demasiado para los datos y acceder a ellos en su formato
recordar. original. La encriptación en sí misma no
evita que una persona intercepte los datos.

Use una frase en lugar de una palabra como Realice un respaldo de sus datos
contraseña.
Para hacer un respaldo correcto de los datos,
Es más fácil crear una contraseña larga en forma de frase que
necesitará una ubicación de almacenamiento
en forma de palabra porque generalmente está en el formato
adicional para los datos y deberá copiar los
de oración en lugar de palabra.
datos en dicha ubicación periódica y
Mientras más larga, mejor. automáticamente. Puede decidir copiar todos
Las nuevas pautas tienen como objetivo proporcionar una sus datos en un dispositivo de
mejor experiencia del usuario y poner la responsabilidad de almacenamiento conectado a la red (NAS),
comprobación del usuario en los proveedores. un disco duro externo simple o puede
seleccionar solo algunas carpetas
No utilice contraseñas comunes ni que se puedan importantes para hacer un respaldo en
adivinar con facilidad unidades de memoria USB, CD/DVD o
por ejemplo, contraseña, abc123. Sin fecha de caducidad incluso cintas.
periódica o arbitraria de la contraseña. Sin autenticación
basada en conocimientos, tales como información de
preguntas secretas compartidas, datos de marketing, historial
de transacciones.
Presentación de Ciberseguridad Cap. 2 y 3:
Alumno: Miguel A. Segura Tejeda
Área: Competencias Digitales de la Industria
Sección: Ing. De software e inteligencia artificial

No comparta demasiado en las redes sociales


Si desea mantener su privacidad en las redes sociales,
comparta la menor información posible. No debe
compartir información como su fecha de nacimiento,
dirección de correo electrónico o número de teléfono en
su perfil. La persona que necesita conocer su
información personal probablemente ya la sepa. No
complete su perfil de redes sociales en su totalidad, solo
proporcione la información mínima requerida. Además,
verifique las configuraciones de sus redes sociales para
permitir que solo las personas que conoce vean sus
actividades o participen en sus conversaciones.

También podría gustarte