Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ESCUELA DE POSGRADO
Participantes:
Lima – Perú
2021
Contenido
CIBERSEGURIDAD 2
El propósito de la tecnología 2
¿Qué es la ciberseguridad? 3
Historia de la ciberseguridad 3
Tipos de seguridad informática 4
1. Seguridad de hardware 5
2. Seguridad software 5
3. Seguridad en la red 5
El propósito de la Ciberseguridad 6
Funcionamiento de la ciberseguridad 6
Arquitectura 7
1. La arquitectura tradicional 7
2. ¿Qué es Zero Trust? 7
Impacto Positivo 8
En la Organización 8
En la sociedad 10
En los individuos 10
Certificado digital 11
Ejemplo de Certificado digital 12
Facturas electrónicas 12
¿Qué es http? 13
¿Qué es https? 13
Impacto Negativo 13
1. Ataque DoS 13
2. Ping Flood 14
3. Ping de la muerte 14
4. Escaneo de puertos 15
5. ARP Spoofing 15
6. ACK flood 16
7. Ataque Ingeniería Social 16
8. OS Finger Printing 18
9. Conoce tus puertos expuestos 18
10. Ataque FTP Bounce 20
11. TCP Session Hijacking 20
12. Ataque Man-In-The-Middle 21
13. KeyLoggers 22
14. ICMP Tunneling 23
15. Ataque LOKI 23
16. Ataque de secuencia TCP 23
17. CAM Table Overflow 24
18. Ataques a Aplicaciones Web 24
19. Virus 26
20. Gusanos 26
21. Malware 27
22. Adware 29
23. Spyware 29
24. Troyanos 29
25. Rootkit 29
Estadísticas de ciberseguridad destacadas 30
Violaciones de datos históricos 30
Pérdidas económicas 32
Caso asociado a la tecnología 33
BIBLIOGRAFÍA 35
CIBERSEGURIDAD
La palabra Tecnología proviene del término griego Tecno (tekne) = técnica = habilidad,
destreza. Lo que se llama “la práctica”. Logía (logos) = ciencia = conocimiento, estudio o
llamamos “la teoría” y surge en el siglo XVII para diferenciar estas técnicas tradicionales
(herederas de generación en generación) de las nuevas técnicas en las cuales ya se toma en
cuenta la investigación científica para justificar los pasos a seguir antes de experimentar. Se
dice que la tecnología es el medio a través del cual se traslada el conocimiento científico a la
solución de problemas concretos de una manera efectiva. De allí la tendencia de valorar a las
ciencias en términos de lo que aportan a la sociedad.
El propósito de la tecnología
Es satisfacer la necesidades humanas donde se utilizan recursos disponibles
★ Se han abierto oportunidades enormes de mejoramiento humano mediante el cual
permite el acceso a la educación y el conocimiento, y han llevado a avances
significativos en ámbitos esenciales como el de la salud, la eficiencia en los procesos y
una mayor producción de bienes y servicios en todos los sectores de la actividad
económica
★ Identificar y delimitar problemas de índole técnica con el fin de plantear soluciones
creativas para enfrentar situaciones imprevistas y así desarrollar mejoras respecto a
las condiciones de vida, actual y futura
★ Promover la puesta en práctica y el fortalecimiento de hábitos responsables en el uso
y creación de productos por medio de la valoración de sus efectos sociales y
naturales con el fin de lograr una relación armónica entre la sociedad y la naturaleza
★ Diseñar, construir y evaluar procesos y productos; conocer y emplear herramientas y
máquinas según sus funciones, así como manipular y transformar materiales y
energía, con el fin de satisfacer necesidades e intereses, como base para comprender
los procesos y productos técnicos creados por el ser humano
★ La tecnología actúa bajo las necesidades humanas, la necesidad de producción de
alimentos originó la creación de productos tecnológicos adecuados, la necesidad de
productos y servicios traídos indujo al estudio diferentes formas de responder al
mundo
¿Qué es la ciberseguridad?
La ciberseguridad es el conjunto de procedimientos y herramientas que se implementan
para proteger la información que se genera y procesa a través de computadoras, servidores,
dispositivos móviles, redes y sistemas electrónicos.
De acuerdo con los expertos de Information Systems Audit and Control Association (ISACA),
la ciberseguridad se define como "una capa de protección para los archivos de información”.
También, para referirse a la ciberseguridad, se utiliza el término seguridad informática o
seguridad de la información electrónica.
Los empresarios y líderes mundiales consideraron a los ataques cibernéticos como uno de
los principales riesgos a los que se enfrentan en la actualidad y a la ciberseguridad como su
mayor reto.
Historia de la ciberseguridad
La evolución de la ciberseguridad brinda un contexto más amplio de cómo fue la
transformación al mundo digital y los riesgos que surgieron con este cambio.
El primer hacker de la historia fue Nevil Maskelyne. En 1903, interceptó la primera
transmisión de telégrafo inalámbrico, mostrando las vulnerabilidades de este sistema
desarrollado por Marconi.
John Draper fue el primer ciberdelincuente, mejor conocido como “Captain Crunch”. Draper,
descubrió que el sonido emitido por un silbato que se obsequiaba en las cajas de cereal de
“Cap’n Crunch”, podía engañar a la señal de la central telefónica y así poder realizar
llamadas gratis.
En los años 70s apareció el primer malware de la historia: Creeper, un programa que se
replicaba así mismo. ¡Este malware mostraba el mensaje “I’m a creeper, catch me if you
can!”. A partir de ahí, nace el primer antivirus llamado Reaper, que su función era la de
eliminar las infecciones por Creeper.
Con el paso de los años y los avances tecnológicos, la información en red iba cada vez en
aumento, y con ello, su valor e importancia tanto para las organizaciones como para los
ciberdelincuentes.
El malware en los años 80s incrementó su presencia y a la par se desarrollaron antivirus más
eficientes. En la actualidad, se utiliza una plataforma de detección y respuesta de endpoint
(EDR) para proteger los equipos de un ataque de malware debido a su gran evolución.
A finales de esta década, Kevin Mitnick utilizó ingeniería social para tener acceso a
información personal y confidencial; este tipo de ciberataque, que comenzó a tener mayor
uso en aquella época, sigue siendo una de los métodos más populares para vulnerar los
activos de una empresa, sin embargo, se pueden prevenir y reducir con una buena
estrategia, formación a colaboradores y protocolos de security awareness.
La regulación del Internet es un reto enorme debido a su carácter internacional y a la
variedad en su contenido. A principios de los 90s la necesidad de hacer frente a los ataques
cibernéticos se convirtió en tema de discusión internacional, la falta de conocimiento sobre
el ciberespacio, de medidas de seguridad, jurisdicción y competencia afectaba sobre todo a
los países desarrollados, donde el uso de la tecnología y el abuso de usuarios mermaba en la
economía y sociedad.
Las primeras acciones para crear mecanismos legales frente a los ciberdelitos fueron locales.
En 1986, en Estados Unidos se creó la Computer Fraud and Abuse Act, sin embargo, su
capacidad se vio sobrepasada por la transformación tecnológica.
En 1995, se formó en Europa un comité de expertos en delitos informáticos para trabajar en
estrategias y contrarrestar los ataques a través de Internet. Convencidos de la necesidad de
aplicar una política penal para proteger a la sociedad frente a la ciberdelincuencia y la
importancia de fortalecer la cooperación internacional, para 2001 se aprobó y firmó el
Convenio de Budapest, que hoy en día es integrado por 56 países.
El futuro de la seguridad cibernética está en la cooperación internacional, donde el trabajar
el análisis de riesgos se vuelve imprescindible.
De acuerdo con los elementos de objeto de protección, clasificamos estos tipos de seguridad
informática:
1. Seguridad de hardware
Se aplica a la protección de elementos físicos para evitar amenazas e intromisiones.
La seguridad de hardware se encarga de encontrar las vulnerabilidades existentes en
los equipos desde su fabricación, hasta los dispositivos de entrada y salida que están
conectados.
Las herramientas utilizadas para la seguridad de hardware controlan de forma
exhaustiva el tráfico que se produce en la red, brindando una seguridad más potente.
Este tipo de seguridad es de las más robustas. Fortalece a los sistemas más
importantes como filtro adicional de seguridad.
Los ejemplos más típicos son los cortafuegos o servidores intermedios (proxy). Los
menos comunes son los módulos de seguridad de hardware (HSM) que suministran
claves criptográficas para el cifrado, el descifrado y la autenticación.
2. Seguridad software
Los errores en el software generan vulnerabilidades y es uno de los mayores riesgos
de seguridad. Existen diferentes tipos de errores que se generan en el software, por
ejemplo, errores de implementación, desbordamientos de buffer, defectos de diseño
o un mal manejo de estos.
La seguridad de software protege las aplicaciones y el software de amenazas externas
como virus o ataques maliciosos. El antivirus es una de las herramientas más
utilizadas para este tipo de seguridad, que dispone de una actualización automática y
ayuda a encontrar virus nuevos. Otros ejemplos son los cortafuegos, filtros antispam,
software para filtrar contenidos y publicidad no deseada.
3. Seguridad en la red
Son las actividades encaminadas a la protección de datos en red, es decir, su función
principal es proteger el uso, fiabilidad, integridad y seguridad de la red para evitar
que la información sea modificada o robada.
Las amenazas más comunes en la red son:
★ Virus, gusanos y caballos de troya
★ Software espía y publicitario
★ Ataques de día cero, también llamados ataques de hora cero
★ Ataques de hackers
★ Ataques de denegación de servicio
★ Intercepción o robo de datos
★ Robo de identidad
Los componentes de seguridad de red incluyen antivirus y antispyware, cortafuegos,
sistemas de prevención de intrusiones y redes privadas virtuales.
El propósito de la Ciberseguridad
★ Protege tus datos. Cuida la seguridad de toda la información que manejas.
★ Limita a las personas con quien compartes tu información.
★ Evita conectarte o seguir a personas en Redes sociales pueden ser un gancho.
★ Asegúrate de que todos tus equipos cuenten con antimalware.
★ Se precavido con abras los correos de destinatarios que no conoces, no hagas clic en
todo y no ejecutes archivos
★ Actualiza tus equipos de forma periódica y.
★ Siempre cuenta con un Respaldo 3:2:1 y mantenlo al día.
★ Utiliza contraseñas seguras y únicas.
★ Reporta cualquier actividad maliciosa o comportamiento sospechoso con el área
indicada.
★ Utiliza el sentido común
Funcionamiento de la ciberseguridad
Actualmente, el uso de la tecnología es muy importante para el buen funcionamiento de la
organización, por ello las organizaciones deben entender y comprender cómo funciona la
ciberseguridad que cuenta con los siguientes pilares:
Arquitectura
La arquitectura de ciberseguridad tiene como finalidad separar los componentes de
información más críticos y protegerlas de las amenazas y daños cibernéticos.
1. La arquitectura tradicional
En el caso del modelo de seguridad tradicional de Ciberseguridad, el cual es visto
como un castillo rodeado por un foso, no permite acceder a los recursos de la
organización estando fuera de la red. Sin embargo, todos los que están dentro de la
misma son considerados como "confiables" de forma predeterminada. El problema
con este enfoque es que una vez que un atacante obtiene acceso a la red, tiene
acceso a todos los recursos de ella.
Las conexiones tradicionales están basadas en los protocolos del tipo TCP/IP. Por lo
tanto, tenemos la visibilidad de todos los recursos de la red antes de establecer algún
tipo de autenticación preliminar, lo que conlleva a brechas de seguridad y accesos no
autorizados.
Impacto Positivo
Kaspersky, 2021, define como ciberseguridad a la práctica de defender las computadoras, los
servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de
ataques maliciosos. También se le llama seguridad de tecnología de la información o
seguridad de la información electrónica, aplicable en diferentes contextos, que van desde los
negocios hasta la informática móvil. Los beneficios de la ciberseguridad garantizan la
posibilidad de un ejercicio profesional eficiente, eficaz y de confianza. La ciberseguridad
siempre es un plus para las empresas, que deben tenerla implementada en toda actividad
profesional durante su camino al éxito.
En la Organización
1. Privacidad
Con ciberseguridad no solo evitas los ataques certeros a tu empresa, sino que puedes
evitar las posibles amenazas, tendrás alertas de contenido sospechoso durante tu
navegación en internet, bloqueando o eliminando la amenaza, de esta manera
siempre te sentirás seguro.
5. Reputación de marca
6. Más productividad
7. Monitoreo interno
En la sociedad
La situación actual en la que millones de personas dependen de la tecnología, es que un
ciberataque se lleve por delante la infraestructura informática de una organización o el
dispositivo de una familia.
Por otro lado, el propio cibercrimen se aprovecha del miedo y la incertidumbre que genera
la pandemia de coronavirus. en una situación de crisis como la actual, especialmente larga,
donde “las personas tienden a cometer errores que no habrían hecho en otro contexto”.
El éxito de los ciberataques suele provenir de encontrar vulnerabilidades humanas, para así
penetrar en los sistemas, debido al aumentar el tiempo que las personas estamos
conectadas a internet, se incrementan las probabilidades de que ocurra un incidente. De que
hagamos clic sin pensar en un enlace malicioso.
En este aspecto, mantener en forma nuestros hábitos de prevención online es también más
importante que nunca. Hay muchas cosas que podemos hacer desde nuestras casas que no
requerirán conocimientos técnicos, ni siquiera una gran inversión. Tan solo son unas
costumbres que ir adquiriendo, y cuándo mejor que ahora para empezar.
En los individuos
1. Comunicación. Se recomienda que todos los aspectos relacionados con la tecnología
y el uso de internet se hablen en familia. Lo ideal es que se mantenga una
conversación fluida en la que los pequeños se sientan libres de preguntar todo lo que
quieran, sin miedo. Esto ayudará a que acudan a los mayores si ocurre algún
problema, y no tengan ningún sentimiento que les induzca a no hacerlo.
3. Hábitos de ciberseguridad. Esto incluye estar informado acerca de los riesgos que
existen y las amenazas a las que estamos expuestos y cómo podemos evitar ser una
víctima. Instalar soluciones de seguridad. Contar con apps y programas de seguridad
instalados en los dispositivos son fundamentales para filtrar muchos de los ataques
que llegan a los dispositivos. Herramientas como el control parental también pueden
ser de ayuda para iniciar a los más pequeños en la tecnología.
Certificado digital
El certificado digital es un documento electrónico que identifica a una persona con una clave
pública que le permite hacer trámites por internet, garantizando técnica y legalmente su
identidad. Es un requisito indispensable para que las instituciones puedan ofrecer servicios
seguros por la web y consta de una pareja de claves criptográficas, una pública y una
privada, creadas con un algoritmo matemático, y solo se puede descifrar con su clave pareja.
La Autoridad de Certificación se encarga de emitir los certificados para los titulares tras
comprobar su identidad.
El formato de los Certificados Digitales está definido por el estándar internacional ITU-T
X.509.
Los beneficios más habituales que se pueden gestionar con el certificado digital destaca:
Facturas electrónicas
Certificado digital para facturación electrónica que permite firmar documentos con los
estándares que la SUNAT exige en el Perú para emitir Facturas Electrónicas, Boletas de
Ventas Electrónicas y las Notas Electrónicas (Crédito y Débito), Comprobantes de Percepción
y Retención, Etc., conforme lo establece el artículo 1° de la Resolución de Superintendencia
N° 097-2012/SUNAT y modificatorias, debidamente ACREDITADA ante INDECOPI.
¿Qué es http?
Hypertext transfer protocol, protocolo de transferencia de hipertexto, permite la
transferencia de información en internet
¿Qué es https?
Hypertext transfer protocol secure protocolo seguro de transferencia de hipertexto
que permite establecer una conexión segura entre el servidor y el cliente
Impacto Negativo
En la actualidad vivimos en un mundo digital cambiante y para mantener cierto grado de
seguridad, lo principal y primero que necesitamos entender es cómo pueden atacarnos y en
qué consisten dichas amenazas, con el fin de protegernos y remediar las secuelas de dichos
ataques de la mejor manera posible, porque algo que debemos entender no es como o
donde nos atacarán sino cuando.
La última década hemos sido testigos del cambio de paradigma donde los hackers buscan
nuestras vulnerabilidades dentro de las organizaciones y las infraestructuras de las
sociedades; dícese organismos del estado, lo cual repercute directa o indirectamente en los
individuos y su impacto será un reflejo de:
1. Ataque DoS
Es un ataque de Denegation of Service (DoS), significa que un atacante intenta evitar
la legitimidad de que los usuarios accedan a información o servicios, el más común es
cuando un atacante “inunda” una red con información. Cuando escribimos una URL
de un sitio en particular en nuestro navegador enviamos una solicitud al servidor web
del sitio para visualizar la página. Sin embargo, el servidor sólo puede procesar una
cantidad determinada de solicitudes de información por vez, por ello el atacante
sobrecarga el servidor con solicitudes para ocasionar una “denegación de servicio”, lo
que impide al usuario acceder al sitio web deseado. https://youtu.be/DUNRnuPHtYM
Síntomas DDoS
★ Rendimiento de la red inusualmente lento (abrir archivos o acceder a sitios
web)
★ Indisponibilidad de un sitio web en particular
★ Incapacidad para acceder a cualquier sitio web
★ Aumento dramático en la cantidad de spam que recibimos
2. Ping Flood
Ping flood se basa en enviar a la víctima una cantidad abrumadora de paquetes ping,
usualmente usando el comando "ping" de UNIX como hosts (el indicador -t en los
sistemas Windows tiene una función mucho menos maligna). Es muy simple de
lanzar, el requisito principal es tener acceso a un ancho de banda mayor que la
víctima.
3. Ping de la muerte
El atacante envía un paquete ICMP de más de 65.536 bytes. Como el sistema
operativo no sabe cómo manejar un paquete tan grande, se congela o se cuelga en el
momento de volver a montarlo. Hoy en día, el sistema operativo descarta dichos
paquetes por sí mismo. Pero debía enumerar dicho ataque mítico (Otros muchos de
esta lista están obsoletos, pero debían ser enumerados).
4. Escaneo de puertos
El escaneo de puertos es una de las técnicas de reconocimiento más populares que
utilizan los atacantes para descubrir los servicios expuestos a posibles ataques. Todas
las máquinas conectadas a una red de área local (LAN) o Internet ejecutan muchos
servicios que escuchan en puertos conocidos y no tan conocidos. Un escaneo de
puertos ayuda al atacante a encontrar qué puertos están disponibles (es decir, qué
servicio podría estar enumerando un puerto).
5. ARP Spoofing
ARP Poison Routing (APR), es una técnica utilizada para atacar una red cableada o
inalámbrica de Ethernet. ARP Spoofing puede permitir que un atacante detecte
frameworks de datos en una red de área local (LAN), modifique el tráfico o detenga el
tráfico por completo. El ataque solo se puede usar en redes que realmente usan ARP
y no en otro método de resolución de direcciones.
Los delincuentes usan tácticas de ingeniería social porque generalmente es más fácil
explotar la inclinación natural a confiar que descubrir formas de hackear tu software.
Por ejemplo, es mucho más fácil engañar a alguien para que le dé su contraseña que
intentar piratear su contraseña (a menos que la contraseña sea realmente débil).
★ Ve más despacio. Los spammers quieren que actúes primero y pienses más
tarde. Si el mensaje transmite una sensación de urgencia o usa tácticas de
venta de alta presión, debemos ser escépticos. Nunca debemos dejar que la
urgencia influya en nuestra revisión cuidadosa.
★ Investiga los hechos. Sospecha de cualquier mensaje no solicitado. Si el
correo electrónico parece ser de una empresa que nosotros utilizamos,
debemos hacer nuestra propia investigación. Usar un motor de búsqueda
para ir al sitio de la compañía real, o una guía telefónica para encontrar su
número de teléfono.
★ Eliminar cualquier solicitud de información financiera o contraseñas. Si nos
piden que respondamos a un mensaje con información personal, es una
estafa.
★ Rechace las solicitudes de ayuda u ofertas de ayuda. Las empresas y
organizaciones legítimas no se ponen en contacto con para brindarnos ayuda.
Si no solicitó específicamente la ayuda del remitente, considere cualquier
oferta para 'ayudar', una estafa. Del mismo modo, si recibimos una solicitud
de ayuda de una organización benéfica u organización con la que no tenemos
una relación, elimínala. Para dar, busque organizaciones caritativas de buena
reputación por su cuenta para evitar caer en una estafa
★ No permitir que un enlace controle dónde acaba. Mantén el control
buscando el sitio web tú mismo usando un motor de búsqueda para
asegurarnos de que terminamos donde planeamos terminar. Al pasar el
mouse sobre los enlaces en el correo electrónico, se mostrará la URL real en
la parte inferior, pero una buena copia falsa, puede guiarnos
incorrectamente. La curiosidad conduce a clics descuidados, si no sabemos de
qué se trata el correo electrónico, dar clic en enlaces es una opción
inadecuada. Del mismo modo, nunca debemos usar números de teléfono
para el correo electrónico.
★ El secuestro de correo electrónico es desenfrenado . Los piratas informáticos,
los generadores de correo no deseado y los generadores de redes sociales
que toman el control de las cuentas de correo electrónico de las personas (y
otras cuentas de comunicación) han crecido descontroladamente. Una vez
que controlan la cuenta de correo electrónico de alguien, se aprovechan de la
confianza de todos los contactos de la persona. Incluso cuando el remitente
parece ser alguien que usted conoce, si no espera un correo electrónico con
un enlace o archivo adjunto, verifica con tu amigo antes de abrir enlaces o
descargar.
★ Cuidado con cualquier descarga. Si no conocemos al remitente
personalmente pero esperamos un archivo de ellos, descargar cualquier cosa,
puede ser un error.
★ Las ofertas extranjeras son falsas . Si recibimos correos electrónicos de
loterías o sorteos extranjeros, dinero de un pariente desconocido o
solicitudes para transferir fondos desde un país extranjero por una parte del
dinero, es una estafa.
★ Establecer los filtros de spam a niveles altos. Cada programa de correo
electrónico tiene filtros de spam. Para encontrar el suyo, busque en las
opciones de configuración y establezca estos valores altos, solo recuerde
revisar su carpeta de spam periódicamente para ver si el correo electrónico
legítimo ha llegado accidentalmente allí. También podemos buscar una guía
paso a paso para configurar los filtros de spam buscando el nombre de su
proveedor de correo electrónico.
★ Asegurar los dispositivos informáticos. Instalar software antivirus ,
cortafuegos, filtros de correo electrónico y mantenerlos actualizados.
Configurar los sistemas operativos para que se actualicen automáticamente.
Utilizar una herramienta anti-phishing ofrecida en el navegador web,
normalmente en modo de plugin, es también una gran idea.
8. OS Finger Printing
El término "huella digital del sistema operativo" / OS Finger Printing en Ethical
Hacking se refiere a cualquier método utilizado para determinar qué sistema
operativo se ejecuta en una computadora remota. Al analizar ciertos indicadores de
protocolo, opciones y datos en los paquetes que un dispositivo envía a la red,
podemos hacer conjeturas relativamente precisas sobre el sistema operativo que
envió esos paquetes. Al identificar el sistema operativo exacto de un host, un
atacante puede lanzar un ataque preciso contra una máquina destino. En un mundo
de desbordamientos de búfer, conocer el sabor y la arquitectura exactos de un
sistema operativo podría ser toda la oportunidad que un atacante necesita.
★ S/MIME
★ Certificados de autenticación
Los piratas informáticos nunca desaparecerán, pero una cosa que podemos
hacer es que sea prácticamente imposible penetrar en los sistemas (por
ejemplo, redes Wi-Fi , sistemas de correo electrónico, redes internas)
mediante la implementación de autenticación basada en certificados para
todas las máquinas y dispositivos de los empleados. Esto significa que solo los
puntos finales con certificados configurados correctamente pueden acceder a
sus sistemas y redes. Los certificados son fáciles de usar (no se necesita
hardware adicional para administrar o se necesita mucha capacitación del
usuario) y las implementaciones se pueden automatizar para simplificar las
cosas y hacer que los hackers tengan más difícil un ataque.
13.KeyLoggers
Si bien hay varias herramientas disponibles para encontrar y hacer frente a los
keyloggers de software, no existe un software de seguridad para identificar un
keylogger hardware.
Dado que los registradores de teclas son básicamente malware, basta con un
programa antivirus que proteja el PC en tiempo real, pero si deseamos protección
adicional, también se puede usar programas tales como Zemana AntiLogger y
SpyShelter Stop-Logger.
14.ICMP Tunneling
El tunneling se usa a menudo para eludir los firewalls que no bloquean los paquetes
ICMP, o para establecer un canal de comunicación cifrado y difícil de rastrear entre
dos computadoras sin interacción directa de la red. Un túnel ICMP establece una
conexión encubierta entre dos computadoras remotas (un cliente y un proxy),
utilizando solicitudes de eco ICMP y paquetes de respuesta. Un ejemplo de esta
técnica es tunelizar el tráfico TCP completo a través de peticiones y respuestas de
ping.
15.Ataque LOKI
Ninguno de estos métodos puede reemplazar al otro, cada uno aporta su propio
valor a la tabla y agrega protección contra ciertos escenarios de ataque. No puede
encontrar todas las vulnerabilidades mediante revisiones de código o programas de
bonificación de errores, ni sólo mediante un cortafuegos de aplicación web ya que
ninguna herramienta está 100% segura. Se debe usar una combinación de todos
estos métodos para proteger las aplicación y a sus usuarios.
19.Virus
20.Gusanos
21.Malware
★ Instalar software Anti-Virus / Malware, este consejo puede ser evidente. Sin
embargo, existen muchas PCs, que no tienen protección antivirus / malware.
Esta protección es un primer paso imprescindible para mantenernos libres de
virus
★ Mantener el software antivirus actualizado, tener software de protección es
el primer paso; mantenerlo es el segundo. El software antivirus gratuito es
mejor que nada, pero tenga en cuenta que no es la mejor solución. Microsoft
proporciona un paquete de seguridad "gratis". Es gratis si tiene Windows en
su máquina, se le concede acceso. Muchos usuarios no conocen este
programa, pero en realidad es una protección decente
★ Ejecuta escaneos regulares programados del antivirus, Esto también puede
parecer obvio, pero muchos de nosotros nos olvidamos de hacer esto.
Configurar el software de elección para que se ejecute a intervalos regulares.
Es preferible una vez por semana, pero no debemos esperar mucho más entre
escaneos. Es difícil trabajar en su computadora mientras se está ejecutando el
software antivirus. Una solución es ejecutar el software por la noche cuando
no se está usando el PC. Sin embargo, a menudo apagamos nuestras
computadoras por la noche, por lo que el escaneo nunca se ejecuta.
Configurar el software antivirus para que se ejecute en una noche específica,
y siempre dejar la PC encendida ese día. Asegurarnos de que no se apague
automáticamente o entre en modo de hibernación
★ Mantener el sistema operativo al día, ya sea que esté ejecutando Windows,
Mac OS X, Linux o cualquier otro sistema operativo, mantenerlo actualizado.
Los desarrolladores de SO siempre emiten parches de seguridad que arreglan
y completan las filtraciones de seguridad. Estos parches ayudarán a mantener
un sistema seguro. Del mismo modo, mantener un software antivirus
actualizado. Los virus y el malware se crean de forma contínua. Si nuestro
software de escaneo es tan bueno como nuestra base de datos, también debe
ser lo más actualizado posible
★ Asegurar la red, muchas de nuestras computadoras se conectan a nuestros
archivos, impresoras o Internet a través de una conexión Wi-Fi. Debemos
asegurarnos de que se requiere una contraseña para acceder y que la
contraseña es fuerte. Nunca debemos transmitir por una conexión Wi-Fi
abierta. Usaremos cifrado WPA o WPA2. Ya que el WEP no es lo
suficientemente fuerte ya que los expertos lo pueden romper en minutos.
También es una buena idea no difundir su SSID (el nombre de su red Wi-Fi) e
importante también, proporcionar un SSID de invitados que use una
contraseña diferente
★ Piensa antes de hacer clic
○ Evitar los sitios web que proporcionan material pirateado
○ No abrir un archivo adjunto de correo electrónico de alguien o una
empresa que no conocemos
○ No hacer clic en un enlace en un correo electrónico no solicitado
○ Siempre colocar el cursor sobre un enlace (especialmente uno con un
acortador de URL) antes de hacer clic para ver hacia dónde nos lleva
realmente el enlace
○ Si tenemos que descargar un archivo de Internet, un correo
electrónico, un sitio FTP, un servicio de intercambio de archivos, etc.,
buscarlo antes de ejecutarlo, un buen software antivirus lo hará de
forma automática, pero debemos asegurarnos de que se está
haciendo
★ Mantener la información personal segura, esto es probablemente lo más
difícil de hacer en Internet, muchos hackers accederán a nuestros archivos no
mediante la fuerza bruta, sino a través de la ingeniería social. Recibirán
suficiente información para acceder a nuestras cuentas en línea y obtendrán
más de nuestros datos personales. Continuarán de una cuenta a otra hasta
que tengan suficiente información que les permita acceder a nuestros datos
bancarios o simplemente robar nuestra identidad. Debemos tener cuidado
con los tableros de mensajes y las redes sociales. Bloquear todas nuestras
configuraciones de privacidad y evitar usar nuestro nombre real o identidad
en los foros de debate
★ No usar Wi-Fi abierto, cuando nos encontremos en la cafetería local, la
biblioteca y especialmente el aeropuerto, no debemos usar el Wi-Fi abierto
(sin contraseña ni cifrado) "gratuito". Pensémoslo, si puede acceder sin
problemas, ¿qué puede hacer un individuo malicioso entrenado?
★ Haz una copia de seguridad de los archivos, lo mejor que puedes hacer es
hacer una copia de seguridad de todos los archivos. Idealmente, tendremos
nuestros archivos (sus datos) en al menos tres lugares: en el lugar donde
trabaja en ellos, en un dispositivo de almacenamiento por separado y otro
fuera del sitio de trabajo. Debemos mantener nuestros archivos en el PC,
hacer una copia de seguridad de ellos en un disco duro externo y luego hacer
una copia de respaldo en una ubicación diferente
★ Usa múltiples contraseñas fuertes, Nunca use la misma contraseña. Por lo
general, utilizamos la misma dirección de correo electrónico o nombre de
usuario para todas nuestras cuentas. Si se usa la misma contraseña para todo,
o en muchas cosas, y la misma se "rompe", solo demorará unos segundos a
un hackear para entrar en la cuenta. Usa minúsculas, mayúsculas, números y
símbolos en la contraseña. Haz una contraseña fácil de recordar pero difícil de
adivinar
22.Adware
Adware, o software respaldado por publicidad, es cualquier paquete de software que
reproduce, muestra o descargue publicidades en una computadora automáticamente
después de instalar el software o mientras se usa la aplicación. Las funciones de
publicidad se integran o se incluyen con el software, que a menudo está diseñado
para indicar qué sitios de Internet visita el usuario y para presentar la publicidad
pertinente a los tipos de productos o servicios que allí aparecen.
23.Spyware
El software espía es un tipo de malware que se instala en las computadoras y recopila
pequeñas porciones de información a la vez sobre los usuarios sin su conocimiento.
La presencia de spyware generalmente está oculta para el usuario y puede ser difícil
de detectar. Normalmente, el spyware se instala secretamente en el PC personal del
usuario. A veces, sin embargo, los spywares cómo keyloggers son instalados por el
propietario de un PC compartido, corporativa o pública a propósito para monitorizar
en secreto a otros usuarios.
24.Troyanos
A veces denominado caballo de Troya, es un malware no autorreplicante que parece
realizar una función deseable para el usuario pero que en cambio facilita el acceso no
autorizado al sistema informático del usuario.
25.Rootkit
Un Rootkit es un tipo de software que está diseñado para obtener el control de nivel
de administrador sobre un sistema informático sin ser detectado. En prácticamente
todos los casos, el propósito y el motivo es realizar operaciones maliciosas en un
sistema informático host objetivo en una fecha posterior sin el conocimiento de los
administradores o usuarios de ese sistema. Los Rootkit se pueden instalar en
hardware o software dirigidos en la BIOS, hipervisores, cargadores de arranque,
kernel o, con menor frecuencia, bibliotecas o aplicaciones.
Si bien el teletrabajo tiene múltiples beneficios tanto para la organización como para los
empleados, es necesario tener en cuenta que se deja en manos del usuario una gran
responsabilidad de la seguridad considerando como el eslabón más débil de la cadena. Los
ciberataques son lanzados aleatoriamente a la espera del eslabón más débil, el usuario, y
están a la espera que caiga en este engaño y consiga facilitar el acceso a los
ciberdelincuentes.
Uno de los ataques más comunes es la técnica “Ransomware” que involucra el robo y
destrucción de la información anulando el funcionamiento de los equipos informáticos.
1. Patricia, una empleada de la empresa XX, recibe un correo electrónico con un archivo
adjunto.
2. Patricia abre el archivo adjunto, a pesar de que el banner del correo Outlook advierte
que proviene de una dirección de correo electrónico externa.
3. Patricia nota que aparecen varios íconos nuevos en su escritorio junto con un
mensaje de que los archivos están encriptados.
4. Aparece una captura de pantalla que muestra cómo pagar el rescate, en Bitcoin, en
un sitio web para poder descifrar los archivos.
5. Patricia intenta abrir otros archivos, pero todo está bloqueado, el daño está hecho.
★ Los archivos de Patricia se pueden considerar perdidos, robados y vendidos
★ El ransomware puede extenderse a través de redes, unidades compartidas y a
través de listas de contactos
★ El resultado de este ataque puede conducir a un largo período de pérdida de
productividad, tiempo de inactividad y recuperación costosa
6. Patricia debe comunicarse de inmediato con su área de IT.
Otro ataque común es la técnica “Phishing” que puede ser por medio de un enlace (en un
mensaje de correo electrónico, de las redes sociales o de cualquier otro sitio). Esta forma de
estafa está destinada a robar datos, usuarios, contraseñas o infiltrarse en redes.
En el ejemplo dado, al situar el mouse sobre el vínculo, la dirección web real se muestra en
el cuadro con el fondo amarillo. Se debe tener en cuenta que la cadena de números de la
dirección IP no se parece en nada a la dirección web de la empresa.
De acuerdo con un artículo revisado en la revista “Especial Directivos” menciona que las
acciones de prevención que actualmente están utilizando las empresas son:
BBC News (2017, junio), Un nuevo ciberataque de gran escala afecta a compañías e
instituciones de todo el mundo. https://www.bbc.com/mundo/noticias-internacional-
40422053
Cinco propósitos de ciberseguridad para las empresas en 2021. (2021). Especial Directivos,
1793, 57–59. https://ebsco.upc.elogim.com/login.aspx?
direct=true&db=bsu&AN=148525491&lang=es.
Conexure (17 abril 2019) Descubre los beneficios de ciberseguridad para una empresa.
https://conexure.es/beneficios-de-la-ciberseguridad/
ITG Solutions (2018, diciembre), El escándalo de Cambridge Analítica: ¿Cuál fue su impacto
en la ciberseguridad? https://www.itgsolutions.com.pe/blog/el-escndalo-de-
cambridge-analtica-cul-fue-su-impacto-en-la-ciberseguridad
MC por Juan Ranchal (2020, diciembre), Los 10 peores incidentes de ciberseguridad en 2020.
https://www.muycomputer.com/2020/12/30/ciberseguridad-en-2020/
Mónica Valle (24 marzo 2020) Porque la ciberseguridad es más necesaria que nunca.
https://bitlifemedia.com/por-que-la-ciberseguridad-es-mas-necesaria-que-nunca/
Totalsec (2020, abril), Las pérdidas cibernéticas globales anuales podrían llegar a 6 billones
de dólares en 2021. https://totalsec.com.mx/blog/blog.php?P=las-perdidas-
ciberneticas-globales-anuales-podrian-llegar-a-6-billones-de-dolares-en-2021
InfoSecurity (2017), Ciberseguridad, una guía completa del concepto, tipos, amenazas y
estrategias. https://www.infosecuritymexico.com/es/ciberseguridad.html#:~:text=La
%20ciberseguridad%20es%20el%20conjunto%20de%20procedimientos
%20y,computadoras%2C%20servidores%2C%20dispositivos%20m%C3%B3viles%2C
%20redes%20y%20sistemas%20electr%C3%B3nicos.