Está en la página 1de 38

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS

ESCUELA DE POSGRADO

MAESTRÍA EN GESTIÓN EMPRESARIAL

Curso: Sistemas de Información Gerencial


Docente: Jorge Alfaro Perez
Tema: Ciberseguridad-Certificación digital

Participantes:

● 19097532 Benavides Bravo Katya Jesús


● 20097484 Contreras Paco Hardy
● 20097511 Del Mar Loayza Miguel Ángel
● 20097584 De Florio Meléndez Daniela
● 20097247 Espinoza Gonzales Erika Ruth
● 20097562 Tasayco Carbajal Luz María

Lima – Perú

2021
Contenido

CIBERSEGURIDAD 2
El propósito de la tecnología 2
¿Qué es la ciberseguridad? 3
Historia de la ciberseguridad 3
Tipos de seguridad informática 4
1. Seguridad de hardware 5
2. Seguridad software 5
3. Seguridad en la red 5
El propósito de la Ciberseguridad 6
Funcionamiento de la ciberseguridad 6
Arquitectura 7
1. La arquitectura tradicional 7
2. ¿Qué es Zero Trust? 7
Impacto Positivo 8
En la Organización 8
En la sociedad 10
En los individuos 10
Certificado digital 11
Ejemplo de Certificado digital 12
Facturas electrónicas 12
¿Qué es http? 13
¿Qué es https? 13
Impacto Negativo 13
1. Ataque DoS 13
2. Ping Flood 14
3. Ping de la muerte 14
4. Escaneo de puertos 15
5. ARP Spoofing 15
6. ACK flood 16
7. Ataque Ingeniería Social 16
8. OS Finger Printing 18
9. Conoce tus puertos expuestos 18
10. Ataque FTP Bounce 20
11. TCP Session Hijacking 20
12. Ataque Man-In-The-Middle 21
13. KeyLoggers 22
14. ICMP Tunneling 23
15. Ataque LOKI 23
16. Ataque de secuencia TCP 23
17. CAM Table Overflow 24
18. Ataques a Aplicaciones Web 24
19. Virus 26
20. Gusanos 26
21. Malware 27
22. Adware 29
23. Spyware 29
24. Troyanos 29
25. Rootkit 29
Estadísticas de ciberseguridad destacadas 30
Violaciones de datos históricos 30
Pérdidas económicas 32
Caso asociado a la tecnología 33
BIBLIOGRAFÍA 35
CIBERSEGURIDAD
La palabra Tecnología proviene del término griego Tecno (tekne) = técnica = habilidad,
destreza. Lo que se llama “la práctica”. Logía (logos) = ciencia = conocimiento, estudio o
llamamos “la teoría” y surge en el siglo XVII para diferenciar estas técnicas tradicionales
(herederas de generación en generación) de las nuevas técnicas en las cuales ya se toma en
cuenta la investigación científica para justificar los pasos a seguir antes de experimentar. Se
dice que la tecnología es el medio a través del cual se traslada el conocimiento científico a la
solución de problemas concretos de una manera efectiva. De allí la tendencia de valorar a las
ciencias en términos de lo que aportan a la sociedad.

Los autores señalan que:

★ Tecnología es crear competencias y se expresa en entidades tecnológicas que


consisten en aparatos, procedimientos y habilidades (Van Wyk, 2004)
★ La tecnología se define como “el sistema de conocimientos y de información derivado
de la investigación, de la experimentación o de la experiencia y que, unido a los
métodos de producción, comercialización y gestión que le son propios, permite crear
una forma reproducible o generar nuevos o mejorados productos, procesos o
servicios” (Benavides, 1998, p.3)

El propósito de la tecnología
Es satisfacer la necesidades humanas donde se utilizan recursos disponibles
★ Se han abierto oportunidades enormes de mejoramiento humano mediante el cual
permite el acceso a la educación y el conocimiento, y han llevado a avances
significativos en ámbitos esenciales como el de la salud, la eficiencia en los procesos y
una mayor producción de bienes y servicios en todos los sectores de la actividad
económica
★ Identificar y delimitar problemas de índole técnica con el fin de plantear soluciones
creativas para enfrentar situaciones imprevistas y así desarrollar mejoras respecto a
las condiciones de vida, actual y futura
★ Promover la puesta en práctica y el fortalecimiento de hábitos responsables en el uso
y creación de productos por medio de la valoración de sus efectos sociales y
naturales con el fin de lograr una relación armónica entre la sociedad y la naturaleza
★ Diseñar, construir y evaluar procesos y productos; conocer y emplear herramientas y
máquinas según sus funciones, así como manipular y transformar materiales y
energía, con el fin de satisfacer necesidades e intereses, como base para comprender
los procesos y productos técnicos creados por el ser humano
★ La tecnología actúa bajo las necesidades humanas, la necesidad de producción de
alimentos originó la creación de productos tecnológicos adecuados, la necesidad de
productos y servicios traídos indujo al estudio diferentes formas de responder al
mundo

¿Qué es la ciberseguridad?
La ciberseguridad es el conjunto de procedimientos y herramientas que se implementan
para proteger la información que se genera y procesa a través de computadoras, servidores,
dispositivos móviles, redes y sistemas electrónicos.

De acuerdo con los expertos de Information Systems Audit and Control Association (ISACA),
la ciberseguridad se define como "una capa de protección para los archivos de información”.
También, para referirse a la ciberseguridad, se utiliza el término seguridad informática o
seguridad de la información electrónica.

Uno de los objetivos de la ciberseguridad es generar confianza entre clientes, proveedores y


el mercado en general. En un mundo hiperconectado, donde la mayoría de nuestras
actividades las hacemos a través de la red y dispositivos electrónicos, garantizar la seguridad
de las operaciones es una necesidad imperante.

Los empresarios y líderes mundiales consideraron a los ataques cibernéticos como uno de
los principales riesgos a los que se enfrentan en la actualidad y a la ciberseguridad como su
mayor reto.

Historia de la ciberseguridad
La evolución de la ciberseguridad brinda un contexto más amplio de cómo fue la
transformación al mundo digital y los riesgos que surgieron con este cambio.
El primer hacker de la historia fue Nevil Maskelyne. En 1903, interceptó la primera
transmisión de telégrafo inalámbrico, mostrando las vulnerabilidades de este sistema
desarrollado por Marconi.
John Draper fue el primer ciberdelincuente, mejor conocido como “Captain Crunch”. Draper,
descubrió que el sonido emitido por un silbato que se obsequiaba en las cajas de cereal de
“Cap’n Crunch”, podía engañar a la señal de la central telefónica y así poder realizar
llamadas gratis.
En los años 70s apareció el primer malware de la historia: Creeper, un programa que se
replicaba así mismo. ¡Este malware mostraba el mensaje “I’m a creeper, catch me if you
can!”. A partir de ahí, nace el primer antivirus llamado Reaper, que su función era la de
eliminar las infecciones por Creeper.
Con el paso de los años y los avances tecnológicos, la información en red iba cada vez en
aumento, y con ello, su valor e importancia tanto para las organizaciones como para los
ciberdelincuentes.
El malware en los años 80s incrementó su presencia y a la par se desarrollaron antivirus más
eficientes. En la actualidad, se utiliza una plataforma de detección y respuesta de endpoint
(EDR) para proteger los equipos de un ataque de malware debido a su gran evolución.
A finales de esta década, Kevin Mitnick utilizó ingeniería social para tener acceso a
información personal y confidencial; este tipo de ciberataque, que comenzó a tener mayor
uso en aquella época, sigue siendo una de los métodos más populares para vulnerar los
activos de una empresa, sin embargo, se pueden prevenir y reducir con una buena
estrategia, formación a colaboradores y protocolos de security awareness.
La regulación del Internet es un reto enorme debido a su carácter internacional y a la
variedad en su contenido. A principios de los 90s la necesidad de hacer frente a los ataques
cibernéticos se convirtió en tema de discusión internacional, la falta de conocimiento sobre
el ciberespacio, de medidas de seguridad, jurisdicción y competencia afectaba sobre todo a
los países desarrollados, donde el uso de la tecnología y el abuso de usuarios mermaba en la
economía y sociedad.
Las primeras acciones para crear mecanismos legales frente a los ciberdelitos fueron locales.
En 1986, en Estados Unidos se creó la Computer Fraud and Abuse Act, sin embargo, su
capacidad se vio sobrepasada por la transformación tecnológica.
En 1995, se formó en Europa un comité de expertos en delitos informáticos para trabajar en
estrategias y contrarrestar los ataques a través de Internet. Convencidos de la necesidad de
aplicar una política penal para proteger a la sociedad frente a la ciberdelincuencia y la
importancia de fortalecer la cooperación internacional, para 2001 se aprobó y firmó el
Convenio de Budapest, que hoy en día es integrado por 56 países.
El futuro de la seguridad cibernética está en la cooperación internacional, donde el trabajar
el análisis de riesgos se vuelve imprescindible.

Tipos de seguridad informática


La seguridad informática es un tema crucial para la protección y gestión de la información de
cualquier organización, por lo que es de suma importancia reconocer las categorías que
existen para determinar las acciones en cada una de ellas.
La seguridad informática contempla cuatro áreas principales:
★ Confidencialidad: Sólo usuarios autorizados pueden acceder a recursos, datos e
información.
★ Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos
cuando sea requerido.
★ Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea
necesario.
★ Autenticación: Verificar que realmente se está en comunicación con quién se están
comunicando.

De acuerdo con los elementos de objeto de protección, clasificamos estos tipos de seguridad
informática:

1. Seguridad de hardware
Se aplica a la protección de elementos físicos para evitar amenazas e intromisiones.
La seguridad de hardware se encarga de encontrar las vulnerabilidades existentes en
los equipos desde su fabricación, hasta los dispositivos de entrada y salida que están
conectados.
Las herramientas utilizadas para la seguridad de hardware controlan de forma
exhaustiva el tráfico que se produce en la red, brindando una seguridad más potente.
Este tipo de seguridad es de las más robustas. Fortalece a los sistemas más
importantes como filtro adicional de seguridad.
Los ejemplos más típicos son los cortafuegos o servidores intermedios (proxy). Los
menos comunes son los módulos de seguridad de hardware (HSM) que suministran
claves criptográficas para el cifrado, el descifrado y la autenticación.

2. Seguridad software
Los errores en el software generan vulnerabilidades y es uno de los mayores riesgos
de seguridad. Existen diferentes tipos de errores que se generan en el software, por
ejemplo, errores de implementación, desbordamientos de buffer, defectos de diseño
o un mal manejo de estos.
La seguridad de software protege las aplicaciones y el software de amenazas externas
como virus o ataques maliciosos. El antivirus es una de las herramientas más
utilizadas para este tipo de seguridad, que dispone de una actualización automática y
ayuda a encontrar virus nuevos. Otros ejemplos son los cortafuegos, filtros antispam,
software para filtrar contenidos y publicidad no deseada.

3. Seguridad en la red
Son las actividades encaminadas a la protección de datos en red, es decir, su función
principal es proteger el uso, fiabilidad, integridad y seguridad de la red para evitar
que la información sea modificada o robada.
Las amenazas más comunes en la red son:
★ Virus, gusanos y caballos de troya
★ Software espía y publicitario
★ Ataques de día cero, también llamados ataques de hora cero
★ Ataques de hackers
★ Ataques de denegación de servicio
★ Intercepción o robo de datos
★ Robo de identidad
Los componentes de seguridad de red incluyen antivirus y antispyware, cortafuegos,
sistemas de prevención de intrusiones y redes privadas virtuales.

El propósito de la Ciberseguridad
★ Protege tus datos. Cuida la seguridad de toda la información que manejas.
★ Limita a las personas con quien compartes tu información.
★ Evita conectarte o seguir a personas en Redes sociales pueden ser un gancho.
★ Asegúrate de que todos tus equipos cuenten con antimalware.
★ Se precavido con abras los correos de destinatarios que no conoces, no hagas clic en
todo y no ejecutes archivos
★ Actualiza tus equipos de forma periódica y.
★ Siempre cuenta con un Respaldo 3:2:1 y mantenlo al día.
★ Utiliza contraseñas seguras y únicas.
★ Reporta cualquier actividad maliciosa o comportamiento sospechoso con el área
indicada.
★ Utiliza el sentido común

Funcionamiento de la ciberseguridad
Actualmente, el uso de la tecnología es muy importante para el buen funcionamiento de la
organización, por ello las organizaciones deben entender y comprender cómo funciona la
ciberseguridad que cuenta con los siguientes pilares:

1. Identificar; aquí se reconoce y se identifica las amenazas o riesgos.


2. Proteger; se debe tener la capacidad para mantener o contener el impacto de
incidentes de la seguridad.
3. Detectar; aquí se debe hallar de forma temprana los incidentes de la seguridad.
4. Responder; aquí se realizará la contención del daño producido por el incidente de
seguridad y se realizará la recuperación del estado anterior.

¿Qué falla en la prevención, detección y respuesta?


1. El contexto; no se tiene en cuenta el estado del territorio como por ejemplo el
ecosistema el cibercrimen.
2. La amplificación; al crecimiento de la superficie de ataque en un entorno sin
perímetro, aquí se ve la diversidad y complejidad.
3. Las personas; se refiere a los equipos limitados, escasez de personal, personal no
preparado o limitado.
4. Los procesos; modelos obsoletos que no están aplicados al nuevo contexto, aquí se
pierde dinamismo y oportunidad.
5. La tecnología; soluciones tecnológicas mal utilizadas, aquí se refiere a la sobre
tecnificación y desaprovechamiento de la tecnología.

Arquitectura
La arquitectura de ciberseguridad tiene como finalidad separar los componentes de
información más críticos y protegerlas de las amenazas y daños cibernéticos.

1. La arquitectura tradicional
En el caso del modelo de seguridad tradicional de Ciberseguridad, el cual es visto
como un castillo rodeado por un foso, no permite acceder a los recursos de la
organización estando fuera de la red. Sin embargo, todos los que están dentro de la
misma son considerados como "confiables" de forma predeterminada. El problema
con este enfoque es que una vez que un atacante obtiene acceso a la red, tiene
acceso a todos los recursos de ella.

2. ¿Qué es Zero Trust?


Es una iniciativa estratégica que ayuda a prevenir violaciones de datos al eliminar el
concepto de confianza de la arquitectura de red de una organización. Enraizado en el
principio de "nunca confiar, siempre verificar", Zero Trust está diseñado para
proteger los entornos digitales modernos, aprovechando la segmentación de la red,
evitando el movimiento lateral, proporcionando prevención de amenazas y
simplificando el control granular de acceso de los usuarios.

Zero Trust compensa las debilidades de una conexión tradicional

Las conexiones tradicionales están basadas en los protocolos del tipo TCP/IP. Por lo
tanto, tenemos la visibilidad de todos los recursos de la red antes de establecer algún
tipo de autenticación preliminar, lo que conlleva a brechas de seguridad y accesos no
autorizados.
Impacto Positivo
Kaspersky, 2021, define como ciberseguridad a la práctica de defender las computadoras, los
servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de
ataques maliciosos. También se le llama seguridad de tecnología de la información o
seguridad de la información electrónica, aplicable en diferentes contextos, que van desde los
negocios hasta la informática móvil. Los beneficios de la ciberseguridad garantizan la
posibilidad de un ejercicio profesional eficiente, eficaz y de confianza. La ciberseguridad
siempre es un plus para las empresas, que deben tenerla implementada en toda actividad
profesional durante su camino al éxito.

En la Organización
1. Privacidad

Cuando adquieres un servicio de ciberseguridad, puedes conservar de forma ideal los


datos privados de tus empleados, clientes y proteger de esta manera su intimidad.
Las empresas que no se preocupan por cuidar sus datos, son más propensas a recibir
ciberataques, además de tener certeza absoluta de la veracidad de la información y
datos contenidos en los documentos de la empresa. Cuando una empresa no está
protegida, todos los datos que contienen pueden ser manipulados y, con ello, todo su
trabajo realizado puede perderse para siempre. Las empresas deben asegurar la
veracidad de la información y de los datos contenidos en sus documentos para poder
realizar un trabajo de calidad.

2. Protección de tus equipos


No solo tu software debe estar protegido, tus hardware también necesitan medidas
de protección para mantener su integridad y alargar su tiempo de funcionamiento, se
incluyen también las unidades de disco duro, las USB y otros artículos tecnológicos.
Asimismo ahorrar en gastos imprevistos como la reparación de equipos, el paro
temporal de la actividad profesional o el pago del rescate de información.
Constituyen también una traba para la empresa que incluso puede llevarla al fracaso
y cierre de la misma. No verte envuelto en estos gastos beneficia y posibilita que tu
compañía se desarrolle y crezca con éxito.

3. Conserva tus datos de manera integral

Los antivirus, antispyware, firewall y control de aplicaciones te ayudarán a proteger


de manera integral tus datos y tus equipos. Es importante tomar medidas de
protección que afecten a la transmisión y almacenamiento de los datos.

4. Evita riesgos innecesarios

Con ciberseguridad no solo evitas los ataques certeros a tu empresa, sino que puedes
evitar las posibles amenazas, tendrás alertas de contenido sospechoso durante tu
navegación en internet, bloqueando o eliminando la amenaza, de esta manera
siempre te sentirás seguro.

5. Reputación de marca

Conseguir la confianza del cliente y una mejor reputación de marca. Como ya


sabemos, el cliente es la base de todo negocio. Hoy en día, es muy difícil que el
cliente confíe en las marcas, por lo que conseguirlo hará que mejore tu reputación de
marca y llegues al éxito. La confianza del cliente en tu marca es la llave del éxito.

6. Más productividad

Ahorrar en gastos imprevistos como la reparación de equipos, el paro temporal de la


actividad profesional o el pago del rescate de información. Constituyen también una
traba para la empresa que incluso puede llevarla al fracaso y cierre de la misma. No
verte envuelto en estos gastos beneficia y posibilita que tu compañía se desarrolle y
crezca con éxito.

7. Monitoreo interno

Tienes la posibilidad de revisar tus dispositivos en busca de amenazas de manera


permanente, con un monitoreo interno que te permitirá estar al tanto del estado de
los equipos.

8. Acceder a nuevos negocios


Si cumples con las normas de ciberseguridad los mercados internacionales que exijan
este tipo de norma te abrirán fácilmente las puertas, por las garantías ofrecidas en
cuanto a la protección de la información.

En la sociedad
La situación actual en la que millones de personas dependen de la tecnología, es que un
ciberataque se lleve por delante la infraestructura informática de una organización o el
dispositivo de una familia.

La tecnología es el hilo que nos mantiene unidos, y la ciberseguridad se encarga de que no se


rompa. No podemos ni imaginar cómo sería vivir esta situación sin poder apoyarse en la red
y las tecnologías, por lo que debemos cuidar y proteger aquello que nos mantiene
conectados.

Por otro lado, el propio cibercrimen se aprovecha del miedo y la incertidumbre que genera
la pandemia de coronavirus. en una situación de crisis como la actual, especialmente larga,
donde “las personas tienden a cometer errores que no habrían hecho en otro contexto”.

El éxito de los ciberataques suele provenir de encontrar vulnerabilidades humanas, para así
penetrar en los sistemas, debido al aumentar el tiempo que las personas estamos
conectadas a internet, se incrementan las probabilidades de que ocurra un incidente. De que
hagamos clic sin pensar en un enlace malicioso.

En este aspecto, mantener en forma nuestros hábitos de prevención online es también más
importante que nunca. Hay muchas cosas que podemos hacer desde nuestras casas que no
requerirán conocimientos técnicos, ni siquiera una gran inversión. Tan solo son unas
costumbres que ir adquiriendo, y cuándo mejor que ahora para empezar.

En los individuos
1. Comunicación. Se recomienda que todos los aspectos relacionados con la tecnología
y el uso de internet se hablen en familia. Lo ideal es que se mantenga una
conversación fluida en la que los pequeños se sientan libres de preguntar todo lo que
quieran, sin miedo. Esto ayudará a que acudan a los mayores si ocurre algún
problema, y no tengan ningún sentimiento que les induzca a no hacerlo.

2. Responsabilidad compartida. Cada uno debe aprender a ser responsable de lo que


se hace en internet y con las tecnologías, las redes sociales no son inocuas, y lo que
se comparte tiene consecuencias (ya sea algo sobre nosotros o sobre otras personas).
Ahora bien, también es importante que sepan que, en el caso de que ocurra algo,
tienen toda la ayuda y comprensión a su disposición.

3. Hábitos de ciberseguridad. Esto incluye estar informado acerca de los riesgos que
existen y las amenazas a las que estamos expuestos y cómo podemos evitar ser una
víctima. Instalar soluciones de seguridad. Contar con apps y programas de seguridad
instalados en los dispositivos son fundamentales para filtrar muchos de los ataques
que llegan a los dispositivos. Herramientas como el control parental también pueden
ser de ayuda para iniciar a los más pequeños en la tecnología.

Certificado digital
El certificado digital es un documento electrónico que identifica a una persona con una clave
pública que le permite hacer trámites por internet, garantizando técnica y legalmente su
identidad. Es un requisito indispensable para que las instituciones puedan ofrecer servicios
seguros por la web y consta de una pareja de claves criptográficas, una pública y una
privada, creadas con un algoritmo matemático, y solo se puede descifrar con su clave pareja.
La Autoridad de Certificación se encarga de emitir los certificados para los titulares tras
comprobar su identidad.

El formato de los Certificados Digitales está definido por el estándar internacional ITU-T
X.509.

Los beneficios más habituales que se pueden gestionar con el certificado digital destaca:

★ Firma electrónica de documentos: El receptor de un documento firmado puede


tener certeza de que es original y no ha sido manipulado, asimismo el autor de la
firma electrónica no podrá negar su firma.
★ Permite cifrar las comunicaciones: solamente el destinatario podrá tener acceso al
contenido de esta
★ Ahorro de tiempo y dinero: El disponer de un certificado le ahorrará tiempo y dinero
al realizar trámites administrativos por internet desde cualquier lugar y hora
★ Presentar y pagar los impuestos: El pago de los impuestos como el Impuesto a la
renta, y en el caso de los autónomos la liquidación del IGV y certificados digitales
para para firma digital y facturación electrónica, como también certificados SSL,
dispositivos criptográficos entre otros
★ Presentar reclamaciones y recursos
★ Consultar y pagar multas en la DGT: También se pueden pagar las multas de tráfico
por internet si tienes el certificado
★ Consultas y trámites de subvenciones: La tramitación de las subvenciones se agiliza
por este método
★ Completar los datos del censo de población y viviendas
★ Inscripción en el padrón municipal
★ Obtener informes en la Seguridad Social: Uno de los documentos que se pueden
solicitar es la vida laboral, que es importante para saber cuándo nos podemos jubilar
★ Gestionar algunos asuntos en el Servicio de Empleo: Tener que ir a la oficina de
desempleo para sellar la tarjeta del paro es una de las funciones que te evitas ahora
con el certificado
★ Gestionar la declaración de la renta

Ejemplo de Certificado digital


Podemos ver que en las páginas de los bancos existen certificados digitales que permiten la
firma electrónica de documentos de forma rápida, sencilla y segura

¿Cómo saber que estamos dentro de una página segura?

Facturas electrónicas
Certificado digital para facturación electrónica que permite firmar documentos con los
estándares que la SUNAT exige en el Perú para emitir Facturas Electrónicas, Boletas de
Ventas Electrónicas y las Notas Electrónicas (Crédito y Débito), Comprobantes de Percepción
y Retención, Etc., conforme lo establece el artículo 1° de la Resolución de Superintendencia
N° 097-2012/SUNAT y modificatorias, debidamente ACREDITADA ante INDECOPI.
¿Qué es http?
Hypertext transfer protocol, protocolo de transferencia de hipertexto, permite la
transferencia de información en internet

¿Qué es https?
Hypertext transfer protocol secure protocolo seguro de transferencia de hipertexto
que permite establecer una conexión segura entre el servidor y el cliente

Impacto Negativo
En la actualidad vivimos en un mundo digital cambiante y para mantener cierto grado de
seguridad, lo principal y primero que necesitamos entender es cómo pueden atacarnos y en
qué consisten dichas amenazas, con el fin de protegernos y remediar las secuelas de dichos
ataques de la mejor manera posible, porque algo que debemos entender no es como o
donde nos atacarán sino cuando.

La última década hemos sido testigos del cambio de paradigma donde los hackers buscan
nuestras vulnerabilidades dentro de las organizaciones y las infraestructuras de las
sociedades; dícese organismos del estado, lo cual repercute directa o indirectamente en los
individuos y su impacto será un reflejo de:

★ Nivel de protección o preparación


★ Nivel de reacción o aprendizaje

Entre los ataques más comunes están los siguientes:

1. Ataque DoS
Es un ataque de Denegation of Service (DoS), significa que un atacante intenta evitar
la legitimidad de que los usuarios accedan a información o servicios, el más común es
cuando un atacante “inunda” una red con información. Cuando escribimos una URL
de un sitio en particular en nuestro navegador enviamos una solicitud al servidor web
del sitio para visualizar la página. Sin embargo, el servidor sólo puede procesar una
cantidad determinada de solicitudes de información por vez, por ello el atacante
sobrecarga el servidor con solicitudes para ocasionar una “denegación de servicio”, lo
que impide al usuario acceder al sitio web deseado. https://youtu.be/DUNRnuPHtYM

Síntomas DDoS
★ Rendimiento de la red inusualmente lento (abrir archivos o acceder a sitios
web)
★ Indisponibilidad de un sitio web en particular
★ Incapacidad para acceder a cualquier sitio web
★ Aumento dramático en la cantidad de spam que recibimos

Tipos de ataques DDoS

★ ICMP Flood Attack


★ Tear Drop Attack
★ Smurf Attack
★ SYN Flood
★ Land Attack
★ Jolt Dos Attack
★ Fraggle Dos Attack

2. Ping Flood
Ping flood se basa en enviar a la víctima una cantidad abrumadora de paquetes ping,
usualmente usando el comando "ping" de UNIX como hosts (el indicador -t en los
sistemas Windows tiene una función mucho menos maligna). Es muy simple de
lanzar, el requisito principal es tener acceso a un ancho de banda mayor que la
víctima.

3. Ping de la muerte
El atacante envía un paquete ICMP de más de 65.536 bytes. Como el sistema
operativo no sabe cómo manejar un paquete tan grande, se congela o se cuelga en el
momento de volver a montarlo. Hoy en día, el sistema operativo descarta dichos
paquetes por sí mismo. Pero debía enumerar dicho ataque mítico (Otros muchos de
esta lista están obsoletos, pero debían ser enumerados).

★ Distributed Denial of Service (DDos) En un ataque distribuido de denegación


de servicio (DDoS), un atacante puede usar su computadora para atacar a otra
computadora. Al aprovechar las vulnerabilidades o debilidades de seguridad,
un atacante podría tomar el control del PC / Servidor. Él o ella podría obligar
al PC a enviar grandes cantidades de datos a un sitio web o enviar correo no
deseado a direcciones de correo electrónico particulares. El ataque se
"distribuye" porque el atacante está utilizando varios PCs, incluida la suya,
para lanzar el ataque de denegación de servicio. Actualmente dichos ataques
son lanzados desde las Botnet

¿Cómo prevenir ataques DDoS?


★ Aplicación de filtrado de enrutador
★ Bloquear direcciones IP sin usar
★ Permitir el acceso a la red solo al tráfico deseado
★ Deshabilitar servicios de red innecesarios
★ Actualización de antivirus regularmente
★ Tener una muy buena política de contraseñas
★ Limitar la cantidad de ancho de banda de la red
★ Uso de la red de filtrado de acceso

4. Escaneo de puertos
El escaneo de puertos es una de las técnicas de reconocimiento más populares que
utilizan los atacantes para descubrir los servicios expuestos a posibles ataques. Todas
las máquinas conectadas a una red de área local (LAN) o Internet ejecutan muchos
servicios que escuchan en puertos conocidos y no tan conocidos. Un escaneo de
puertos ayuda al atacante a encontrar qué puertos están disponibles (es decir, qué
servicio podría estar enumerando un puerto).

Esencialmente, un escaneo de puertos consiste en enviar un mensaje a cada puerto,


uno a uno. El tipo de respuesta recibida indica si el puerto está a la escucha y, por lo
tanto, puede probarse más detalladamente para detectar debilidad.

★ Puertos conocidos (0 - 1023)


★ Puertos registrados (1024 - 49151)
★ Puertos dinámicos y / o privados (49152 - 65535)

5. ARP Spoofing
ARP Poison Routing (APR), es una técnica utilizada para atacar una red cableada o
inalámbrica de Ethernet. ARP Spoofing puede permitir que un atacante detecte
frameworks de datos en una red de área local (LAN), modifique el tráfico o detenga el
tráfico por completo. El ataque solo se puede usar en redes que realmente usan ARP
y no en otro método de resolución de direcciones.

La detección la realizamos mediante ARP inverso (RARP) que es un protocolo


utilizado para consultar la dirección IP asociada con una dirección MAC dada. Si se
devuelve más de una dirección IP, la clonación MAC está presente.

Tipos de ataques ARP Spoofing

★ Ataque de inundación MAC


★ Envenenamiento de caché DNS
★ IP Spoofing
6. ACK flood
Esta es una técnica para enviar un paquete TCP / ACK al objetivo a menudo con una
dirección IP falsificada. Es muy similar a los ataques de inundación TCP / SYN

7. Ataque Ingeniería Social


La ingeniería social es el arte de manipular personas para que renuncien a la
información confidencial. Los tipos de información que buscan estos delincuentes
pueden variar, pero cuando los individuos son blanco, los delincuentes generalmente
intentan engañarlo para que le dé su contraseña o información bancaria, o acceda a
su pc para instalar en secreto el software malicioso, que le dará acceso a su
contraseñas e información bancaria, así como para darles control sobre el mismo.

Los delincuentes usan tácticas de ingeniería social porque generalmente es más fácil
explotar la inclinación natural a confiar que descubrir formas de hackear tu software.
Por ejemplo, es mucho más fácil engañar a alguien para que le dé su contraseña que
intentar piratear su contraseña (a menos que la contraseña sea realmente débil).

La seguridad se trata de saber en quién y en qué confiar. Saber cuándo hacerlo y


cuándo no hacerlo, para tomar la palabra de una persona; cuándo confiar en que la
persona con la que nos estamos comunicando es de hecho la persona con la que
piensas que te estás comunicando; cuándo confiar en que un sitio web es o no es
legítimo; cuándo confiar en que la persona que está hablando por teléfono es o no es
legítima; cuando proporcionar nuestra información es o no es una buena idea.

Pregúntele a cualquier profesional de la seguridad y te dirán que el eslabón más débil


en la cadena de seguridad es el ser humano que acepta a una persona o un escenario
al pie de la letra. No importa cuántas cerraduras y cerrojos hay en nuestras puertas y
ventanas, o si tenemos perros guardianes, sistemas de alarma, reflectores, cercas con
alambre de púas y personal de seguridad armado; si confiamos en la persona de la
puerta que dice que él es el repartidor de pizzas y lo dejamos entrar sin verificar
primero si es legítimo, estamos completamente expuesto a cualquier riesgo que
represente dejarle entrar. https://youtu.be/xDdVnRHO3CE

¿Cómo prevenir ataques de ingeniería social?

★ Ve más despacio. Los spammers quieren que actúes primero y pienses más
tarde. Si el mensaje transmite una sensación de urgencia o usa tácticas de
venta de alta presión, debemos ser escépticos. Nunca debemos dejar que la
urgencia influya en nuestra revisión cuidadosa.
★ Investiga los hechos. Sospecha de cualquier mensaje no solicitado. Si el
correo electrónico parece ser de una empresa que nosotros utilizamos,
debemos hacer nuestra propia investigación. Usar un motor de búsqueda
para ir al sitio de la compañía real, o una guía telefónica para encontrar su
número de teléfono.
★ Eliminar cualquier solicitud de información financiera o contraseñas. Si nos
piden que respondamos a un mensaje con información personal, es una
estafa.
★ Rechace las solicitudes de ayuda u ofertas de ayuda. Las empresas y
organizaciones legítimas no se ponen en contacto con para brindarnos ayuda.
Si no solicitó específicamente la ayuda del remitente, considere cualquier
oferta para 'ayudar', una estafa. Del mismo modo, si recibimos una solicitud
de ayuda de una organización benéfica u organización con la que no tenemos
una relación, elimínala. Para dar, busque organizaciones caritativas de buena
reputación por su cuenta para evitar caer en una estafa
★ No permitir que un enlace controle dónde acaba. Mantén el control
buscando el sitio web tú mismo usando un motor de búsqueda para
asegurarnos de que terminamos donde planeamos terminar. Al pasar el
mouse sobre los enlaces en el correo electrónico, se mostrará la URL real en
la parte inferior, pero una buena copia falsa, puede guiarnos
incorrectamente. La curiosidad conduce a clics descuidados, si no sabemos de
qué se trata el correo electrónico, dar clic en enlaces es una opción
inadecuada. Del mismo modo, nunca debemos usar números de teléfono
para el correo electrónico.
★ El secuestro de correo electrónico es desenfrenado . Los piratas informáticos,
los generadores de correo no deseado y los generadores de redes sociales
que toman el control de las cuentas de correo electrónico de las personas (y
otras cuentas de comunicación) han crecido descontroladamente. Una vez
que controlan la cuenta de correo electrónico de alguien, se aprovechan de la
confianza de todos los contactos de la persona. Incluso cuando el remitente
parece ser alguien que usted conoce, si no espera un correo electrónico con
un enlace o archivo adjunto, verifica con tu amigo antes de abrir enlaces o
descargar.
★ Cuidado con cualquier descarga. Si no conocemos al remitente
personalmente pero esperamos un archivo de ellos, descargar cualquier cosa,
puede ser un error.
★ Las ofertas extranjeras son falsas . Si recibimos correos electrónicos de
loterías o sorteos extranjeros, dinero de un pariente desconocido o
solicitudes para transferir fondos desde un país extranjero por una parte del
dinero, es una estafa.
★ Establecer los filtros de spam a niveles altos. Cada programa de correo
electrónico tiene filtros de spam. Para encontrar el suyo, busque en las
opciones de configuración y establezca estos valores altos, solo recuerde
revisar su carpeta de spam periódicamente para ver si el correo electrónico
legítimo ha llegado accidentalmente allí. También podemos buscar una guía
paso a paso para configurar los filtros de spam buscando el nombre de su
proveedor de correo electrónico.
★ Asegurar los dispositivos informáticos. Instalar software antivirus ,
cortafuegos, filtros de correo electrónico y mantenerlos actualizados.
Configurar los sistemas operativos para que se actualicen automáticamente.
Utilizar una herramienta anti-phishing ofrecida en el navegador web,
normalmente en modo de plugin, es también una gran idea.

8. OS Finger Printing
El término "huella digital del sistema operativo" / OS Finger Printing en Ethical
Hacking se refiere a cualquier método utilizado para determinar qué sistema
operativo se ejecuta en una computadora remota. Al analizar ciertos indicadores de
protocolo, opciones y datos en los paquetes que un dispositivo envía a la red,
podemos hacer conjeturas relativamente precisas sobre el sistema operativo que
envió esos paquetes. Al identificar el sistema operativo exacto de un host, un
atacante puede lanzar un ataque preciso contra una máquina destino. En un mundo
de desbordamientos de búfer, conocer el sabor y la arquitectura exactos de un
sistema operativo podría ser toda la oportunidad que un atacante necesita.

Tipos de ataques OS Finger Printing

★ OS Finger Printing activa


★ OS Finger Printing pasiva

9. Conoce tus puertos expuestos


Un escaneo de puertos se define como una aplicación o pieza de software específica
del proceso que sirve como punto final de comunicaciones. Este punto final es
utilizado por los protocolos de la capa de transporte del conjunto de protocolos de
Internet, concretamente, TCP y UDP se utilizan universalmente para comunicarse en
Internet. Cada puerto también se identifica con un entero sin signo de 16 bits
llamado número de puerto. "En la terminología TCP / IP, un puerto es un
identificador de software que corresponde a una aplicación o protocolo específico
que se ejecuta en un host". Por ejemplo, Http usa el puerto 80. Los números de
puerto están separados en tres rangos: Puertos conocidos , Puertos registrados y
Puertos dinámicos y / o privados. En el mundo de la intrusión informática, el escaneo
de puertos es una de las técnicas de reconocimiento más utilizadas para descubrir
servicios "pirateables". En la terminología cotidiana, es análogo a un ladrón
caminando por un grupo de automóviles y probando las puertas de los automóviles
para ver qué puertas del automóvil están abiertas. Sin embargo, un hecho
importante a tener en cuenta es que el escaneo de puertos es utilizado por los
administradores del sistema para diagnosticar problemas en nuestras redes. En
resumen, todo escaneo de puertos es una serie de intentos de un intruso o
administrador para ver qué puertos de una red están abiertos al intentar conectarse
a un rango de puertos en un rango de hosts, para luego recopilar información de los
puertos abiertos que responden a ver qué aplicaciones o servicios están asociados o
ejecutándose en esos puertos. El escaneo de puertos se lleva a cabo mediante la
implementación de software para escanear cualquiera de los 0 a 65536 puertos
potencialmente disponibles en una computadora.

¿Cómo prevenir el escaneo de puertos?

Si tenemos un servidor de acceso público, el sistema será vulnerable a los escaneos


de puertos. No hay una forma segura de vencer los escaneos de puertos. Los
sistemas judiciales han determinado que realizar exploraciones de puertos no es
ilegal. Los escaneos de puertos son ilegales sólo si el atacante usa información de un
escaneo de puertos para explotar una vulnerabilidad o abrir un puerto en el sistema.
Entonces, la pregunta es: ¿cómo limitamos la información que nuestros sistemas
proporcionarán?

Una forma de limitar la información obtenida de escaneos de puertos es cerrar los


servicios innecesarios en los sistemas de destino, es decir, si está ejecutando un
servidor web, http debe ser el único servicio ofrecido. En los sistemas UNIX, la
manera más fácil de limitar la información proporcionada a los escáneres de puertos
es editar el /etc/inetd.conf y comentar cualquier servicio innecesario.

También editar el /etc/init.d y el archivo de nivel de ejecución que el sistema está


devolviendo. Eliminar los servicios innecesarios. Además, asegurarnos de que el
sistema no se esté ejecutando en el modo X11. Si se está ejecutando en el modo X11,
el sistema transmitirá el servicio 6000 ya sea que haya iniciado sesión o no.

Otra forma de limitar la información proporcionada a los escáneres de puertos es


emplear encapsuladores TCP, cuando corresponda. Los Contenedores TCP dan al
administrador la flexibilidad de permitir o denegar el acceso a los servicios en base a
las direcciones IP o nombres de dominio. Las cápsulas de TCP funcionan junto con el
archivo /etc/inetd.conf. TCP Wrappers funciona invocando el tcpd daemon antes de
proporcionar el servicio especificado. Cuando se detecta una solicitud entrante
procedente de un puerto autorizado, los contenedores TCP verifican primero el
archivo /etc/hosts.allow para ver si la dirección IP o el nombre de dominio tiene
permisos para acceder al servicio. Si no se encuentra ninguna entrada, TCP Wrappers
verificará el archivo /etc/hosts.deny. Si no se encuentra ninguna entrada allí, o si se
encuentra la instrucción ALL: ALL, los Contenedores TCP ignorarán la solicitud y no
permitirán que se utilice el servicio solicitado. Cuando se escanea el sistema , los
contenedores TCP aún permitirán que se anuncie el servicio; sin embargo, el escáner
no recibirá ninguna información adicional del puerto a menos que el escaneo
provenga de un host o dominio especificado en /etc/hosts.allow. Cuando se escanea,
el sistema mostrará el servicio como abierto. Cuando el atacante intenta explotar el
puerto abierto, TCP Wrappers rechazará la conexión entrante si no proviene de un
host o dominio aprobado. El inconveniente de TCP Wrappers es que no todos los
servicios están cubiertos. Los servicios como http y smtp no están cubiertos, y si no
están configurados correctamente, serán susceptibles de explotación. TCP Wrappers
no es susceptible a la suplantación de IP. Cuando se detecta una solicitud entrante,
TCP Wrappers realizará una búsqueda DNS inversa en la dirección IP solicitante. Si la
búsqueda inversa coincide con la IP solicitante, los contenedores TCP permitirán la
conexión. Si la búsqueda inversa falla, TCP Wrappers supondrá que se trata de un
host no autorizado y no permitirá la conexión.

Finalmente, otra forma de limitar la cantidad de información dada a los escaneos de


puertos es utilizar productos como PortSentry ofrecido por Psionic. PortSentry
detecta las solicitudes de conexión en una serie de puertos seleccionados. PortSentry
es personalizable y se puede configurar para ignorar una cierta cantidad de intentos.
El administrador puede seleccionar qué puertos escuchará PortSentry para las
solicitudes de conexión y la cantidad de solicitudes no válidas. El administrador
enumerará los puertos que su sistema no admite. Tras la detección, PortSentry
empleará los contenedores TCP y realizará una entrada en el archivo /etc/hosts.deny
para el sospechoso de intrusión. PortSentry también configurará una declaración de
ruta predeterminada para el sistema infractor. La instrucción de ruta predeterminada
encaminará todos los paquetes desde el sistema infractor a otro sistema o a un
sistema inactivo. El resultado es que el sistema objetivo aparecerá como inexistente.
En los sistemas Linux, PortSentry puede detectar todos los escaneos TCP y UDP,
mientras que en los sistemas Solaris sólo pueden detectar los escaneos TCP Vanilla y
UDP.

10.Ataque FTP Bounce


El atacante puede conectarse a los servidores FTP y tiene la intención de enviar
archivos a otros usuarios / máquinas que usan el comando PORT. Para que el servidor
FTP intente enviar el archivo a otras máquinas en un puerto específico y verifique
que el puerto esté abierto. Es obvio que la transferencia de FTP estaría permitida en
los firewalls. En estos días casi todo los servidores FTP se implementan con el
comando PORT desactivado.

11.TCP Session Hijacking


Es el caso cuando el "Hacker" toma la sesión TCP existente, ya establecida entre las
dos partes. En la mayoría de las sesión TCP la autenticación ocurre al comienzo de la
sesión, los piratas informáticos realizan este ataque en dicho momento.
12.Ataque Man-In-The-Middle
Un ataque MITM ocurre cuando una comunicación entre dos sistemas es
interceptada por una entidad externa. Esto puede suceder en cualquier forma de
comunicación en línea, como correo electrónico, redes sociales, navegación web, etc.
No solo están tratando de escuchar nuestras conversaciones privadas, sino que
también pueden dirigir toda la información dentro de los dispositivos.

Quitando todos los detalles técnicos, el concepto de un ataque MITM se puede


describir en un escenario simple . Si imaginamos que volvemos a los tiempos
antiguos cuando el correo de caracol abundaba. Jerry le escribe una carta a Jackie en
la que le expresa su amor después de años de ocultar sus sentimientos. Él envía la
carta a la oficina de correos y es recogido por un cartero entrometido. La abre y, por
puro gusto, decide reescribir la carta antes de entregar el correo a Jackie. Esto puede
hacer que Jackie odie a Jerry por el resto de su vida.

Un ejemplo más moderno sería un hacker entre nosotros (y nuestro navegador) y el


sitio web que está visitando para interceptar y capturar cualquier información que
enviemos al sitio, como credenciales de inicio de sesión o información financiera.

¿Cómo prevenir ataques Man-In-The-Middle?

La tecnología de PKI puede ayudar a protegernos de algunos ataques:

★ S/MIME

Extensiones de correo de Internet seguras / multipropósito, o S / MIME


abrevia, encripta los correos electrónicos en reposo o en tránsito ,
asegurando que solo los destinatarios puedan leerlos y sin dejar margen para
que los piratas informáticos se introduzcan y alteren nuestros mensajes.
Además, S / MIME permite firmar digitalmente los correos electrónicos con
un Certificado digital único para cada persona. Esto vincula la identidad virtual
a nuestro correo electrónico y brinda a los destinatarios la garantía de que el
correo electrónico que recibieron en realidad proviene de nosotros (a
diferencia de un hacker que accede a nuestro servidor de correo). Si bien los
piratas informáticos pudieran tener acceso a los servidores de correo de las
empresas para firmar digitalmente los mensajes, también necesitarían
acceder a las claves privadas de los empleados, que generalmente se
almacenan de forma segura en otro lugar. Estandarizar la firma digital de
mensajes y educar a los destinatarios para que sólo confíen en los mensajes
de la empresa que se han firmado puede ayudar a diferenciar los correos
electrónicos legítimos de los que se han falsificado.

★ Certificados de autenticación
Los piratas informáticos nunca desaparecerán, pero una cosa que podemos
hacer es que sea prácticamente imposible penetrar en los sistemas (por
ejemplo, redes Wi-Fi , sistemas de correo electrónico, redes internas)
mediante la implementación de autenticación basada en certificados para
todas las máquinas y dispositivos de los empleados. Esto significa que solo los
puntos finales con certificados configurados correctamente pueden acceder a
sus sistemas y redes. Los certificados son fáciles de usar (no se necesita
hardware adicional para administrar o se necesita mucha capacitación del
usuario) y las implementaciones se pueden automatizar para simplificar las
cosas y hacer que los hackers tengan más difícil un ataque.

13.KeyLoggers

Programa de software (más probable en forma de malware haciendo clic a un enlace


malicioso) o hardware (requiere acceso físico) que utiliza un atacante para registrar
las pulsaciones de teclas en el teclado de un usuario. Con un keylogger, un atacante
puede conocer remotamente sus contraseñas, números de tarjetas de crédito /
débito, mensajes, correo electrónico, etc., sin que el usuario sea notificado, cada
pulsación se alimentará a un servidor en línea al que accede el atacante.

¿Cómo prevenir los keylogger?

Si bien hay varias herramientas disponibles para encontrar y hacer frente a los
keyloggers de software, no existe un software de seguridad para identificar un
keylogger hardware.

Dado que los registradores de teclas son básicamente malware, basta con un
programa antivirus que proteja el PC en tiempo real, pero si deseamos protección
adicional, también se puede usar programas tales como Zemana AntiLogger y
SpyShelter Stop-Logger.

La versión gratuita de Zemana solo proporciona cifrado para sus pulsaciones de


teclas, lo que significa que, aunque el atacante podrá registrar sus pulsaciones de
teclas, se le presentarán en un formato codificado e ilegible.

La versión gratuita de SpyShelter no solo proporciona cifrado, sino que también


protege el PC contra capturas de pantalla o portapapeles.

Si no deseamos utilizar un registrador de teclas, siempre se recomienda utilizar el


teclado en línea disponible en los sitios web bancarios, por ejemplo, que no deja
rastros de registro de teclas.
Si sospechamos que las pulsaciones de teclas están siendo registradas, y ninguno de
estos softwares puede identificarlo o protegerlo de él, entonces probablemente
alguien ingresó un keylogger hardware en el PC.

Estos registradores de teclas hardware generalmente vienen en forma de conectores


USB. Uno de los extremos está conectado al teclado y otro al USB de la PC, y aunque
todo funciona sin problemas, el hardware intercepta y transmite las pulsaciones de
las teclas al atacante, es recomendable revisar nuestra PC de vez en cuando.

14.ICMP Tunneling

El tunneling se usa a menudo para eludir los firewalls que no bloquean los paquetes
ICMP, o para establecer un canal de comunicación cifrado y difícil de rastrear entre
dos computadoras sin interacción directa de la red. Un túnel ICMP establece una
conexión encubierta entre dos computadoras remotas (un cliente y un proxy),
utilizando solicitudes de eco ICMP y paquetes de respuesta. Un ejemplo de esta
técnica es tunelizar el tráfico TCP completo a través de peticiones y respuestas de
ping.

15.Ataque LOKI

LOKI es un programa cliente / servidor publicado en la publicación en línea Phrack.


Este programa es una prueba de concepto que funciona para demostrar que los
datos se pueden transmitir de forma secreta a través de una red escondiéndose en el
tráfico que normalmente no contiene cargas útiles. Por ejemplo, el código puede
tunelizar el equivalente de una sesión RCMD / RSH de Unix en paquetes de solicitud
de eco ICMP (ping) o tráfico UDP al puerto DNS. Esto se usa como una puerta trasera
en un sistema Unix después de que el acceso a la raíz haya sido comprometido. La
presencia de LOKI en un sistema es evidencia de que el sistema se ha visto
comprometido en el pasado.

16.Ataque de secuencia TCP

Un ataque de predicción de secuencia TCP es un intento de predecir el número de


secuencia utilizado para identificar los paquetes en una conexión TCP, que se puede
usar para duplicar paquetes que conducen al secuestro de la sesión.

En un escenario típico de ataque de predicción de secuencia TCP, un atacante pasaría


algún tiempo monitorizando el flujo de datos entre dos hosts, uno de los cuales es el
sistema de destino. El atacante cortaría el otro sistema (que es confiable para el
objetivo) de la comunicación, tal vez a través de un ataque de denegación de servicio
(DoS), dejándolos a sí mismos para tomar el lugar de ese sistema confiable, a los ojos
de su objetivo.
Habiendo predicho el número de secuencia del siguiente paquete que el objetivo
espera de su host de confianza, el atacante prepara un paquete con la dirección IP de
origen del sistema de confianza y el número de secuencia esperado. Es seguro que
este paquete llegará a su destino antes que cualquier información legítima del host
confiable (que tiene un ataque DoS para mantenerlo ocupado y fuera de la imagen).
El paquete del atacante se puede usar como una vía para obtener acceso al sistema
de destino, terminar a la fuerza una comunicación o entregar una carga maliciosa.

17.CAM Table Overflow

La tabla CAM de un conmutador contiene información de red, como las direcciones


MAC disponibles en los puertos físicos del conmutador y los parámetros de VLAN
asociados. Los desbordamientos de la tabla CAM ocurren cuando una entrada de
direcciones MAC se inunda en la tabla y se alcanza el umbral de la tabla CAM. Esto
hace que el conmutador actúe como un concentrador, inundando la red con tráfico
fuera de todos los puertos. La inundación causada por un desbordamiento de tabla
CAM está limitada a la VLAN de origen, por lo tanto, no afecta a otras VLAN en la red.

★ Ataque de transferencia de zona DNS


★ Ataque de redireccionamiento ICMP

18.Ataques a Aplicaciones Web


★ Inyección SQL, ayuda al hacker a ejecutar un código debido a la presencia de
vulnerabilidades en la capa de la base de datos de la aplicación. En
consecuencia, el código obtendrá datos confidenciales o incluso comprometer
la aplicación.
★ Cross-Site Request, la falsificación de solicitudes entre sitios, también
conocida como ataque con un solo clic o sesión y abreviado como CSRF ("sea-
surf") o XSRF, es un tipo de exploit malicioso de un sitio web mediante el cual
se transmiten comandos no autorizados de un usuario en el que el sitio web
confía. A diferencia de los scripts de sitios cruzados (XSS), que explota la
confianza que un usuario tiene para de un sitio en particular, CSRF explota la
confianza que un sitio tiene en el navegador de un usuario.
★ Ataque de envenenamiento de cookies, Los ataques de envenenamiento de
cookies implican la modificación de los contenidos de una cookie (información
personal almacenada en la computadora de un usuario web) para eludir los
mecanismos de seguridad. Al usar ataques de envenenamiento de cookies, los
atacantes pueden obtener información no autorizada sobre otro usuario y
robar su identidad.
★ Robo de cookies, Este tipo de ataques se realizan mediante scripts del lado
del cliente como JavaScript. Cuando el usuario hace clic en un enlace, el script
buscará la cookie almacenada en la memoria de la computadora para todas
las cookies activas y las enviará (al parecer, los correos electrónicos) al
atacante.
★ Ataques de phishing, es el proceso criminalmente fraudulento de intentar
adquirir información sensible como nombres de usuario, contraseñas y
detalles de tarjetas de crédito haciéndose pasar por una entidad confiable en
una comunicación electrónica.
★ Web Defacement, La desfiguración del sitio web es un ataque a un sitio web
que cambia la apariencia visual del sitio. Estos son típicamente el trabajo de
los crackers del sistema, que entran en un servidor web y reemplazan el sitio
web alojado con uno propio. Lo más probable es que este tipo de ataques se
hagan intencionalmente para arruinar la reputación de la compañía que ha
alojado este sitio web.
★ Buffer Overflow, el desbordamiento del búfer, es una anomalía en la que un
proceso almacena datos en un búfer fuera de la memoria que el programador
reservó para ello. Los datos adicionales sobrescriben la memoria adyacente,
que puede contener otros datos, incluidas variables de programa y datos de
control de flujo del programa. Esto puede provocar errores de acceso a la
memoria, resultados incorrectos, finalización del programa o una violación de
la seguridad del sistema. Esta vulnerabilidad es completamente un error del
Programador.
★ Navegación forzada, La exploración forzada es un ataque cuyo objetivo es
enumerar y acceder a los recursos a los que la aplicación no hace referencia,
pero que aún son accesibles. Por ejemplo, directorios como config, backup,
logs a los que se puede acceder pueden revelar mucha información sobre la
aplicación en sí, contraseña, actividades, etc.
★ División de respuesta HTTP, Un atacante pasa datos maliciosos a una
aplicación vulnerable, y la aplicación incluye los datos en un encabezado de
respuesta HTTP. Este ataque en sí no causa ningún daño, pero daría lugar a
otros ataques sensibles como XSS.
★ Defectos de inyección, Las fallas de inyección permiten a los atacantes
retransmitir código malicioso a través de una aplicación web a otro sistema.
Estos ataques incluyen llamadas al sistema operativo a través de llamadas al
sistema, el uso de programas externos a través de comandos del shell, así
como llamadas a bases de datos de backend a través de SQL (es decir,
inyección de SQL). Los scripts completos escritos en Perl, Python y otros
lenguajes pueden ser inyectados en aplicaciones web mal diseñadas y
ejecutadas. Cada vez que una aplicación web utiliza un intérprete de cualquier
tipo, existe el peligro de un ataque de inyección.

¿Cómo prevenir los ataques a aplicaciones web?


Existen diferentes métodos y herramientas que los desarrolladores modernos de
aplicaciones web usan para proteger un sitio web, existen soluciones para ataques
específicos y mejores prácticas que se pueden utilizar de forma continua para
proteger las aplicaciones y los usuarios. Las revisiones de código, los programas de
recompensa de errores y los escáneres de código deberían implementarse durante
todo el ciclo de vida de la aplicación. Las revisiones de códigos pueden ayudar a
detectar códigos vulnerables al principio de la fase de desarrollo, los escáneres de
códigos dinámicos y estáticos pueden hacer comprobaciones automáticas de
vulnerabilidades, y los programas de bonificación de errores permite a los
tester/hacker profesionales encontrar errores en el sitio web.

Las soluciones específicas de ataque incluyen:

★ Usar procedimientos almacenados con parámetros que se parametrizan


automáticamente
★ Implementando CAPTCHA o incitando a los usuarios a responder preguntas.
Esto asegura que un formulario y una solicitud sean enviados por un humano
y no por un bot
★ Lo más importante, utilizar un cortafuegos de aplicación web (WAF) para
supervisar la red y bloquear posibles ataques

Ninguno de estos métodos puede reemplazar al otro, cada uno aporta su propio
valor a la tabla y agrega protección contra ciertos escenarios de ataque. No puede
encontrar todas las vulnerabilidades mediante revisiones de código o programas de
bonificación de errores, ni sólo mediante un cortafuegos de aplicación web ya que
ninguna herramienta está 100% segura. Se debe usar una combinación de todos
estos métodos para proteger las aplicación y a sus usuarios.

19.Virus

Un virus informático es un programa informático que puede copiarse e infectar una


computadora. El término "virus" también se usa comúnmente pero erróneamente
para referirse a otros tipos de malware, incluidos, entre otros, los programas de
adware y spyware que no tienen la capacidad reproductiva. Un virus verdadero
puede propagarse de una computadora a otra (en algún tipo de código ejecutable)
cuando su host se lleva a la computadora de destino; por ejemplo, porque un usuario
lo envió a través de una red o Internet, o lo llevó en un medio extraíble, como una
unidad USB.

20.Gusanos

Un gusano informático es un programa informático de malware autorreplicante,


utiliza una red informática para enviar copias de sí mismo a otros nodos
(computadoras en la red) y puede hacerlo sin intervención del usuario. Esto se debe a
deficiencias de seguridad en la computadora de destino. A diferencia de un virus, no
es necesario que se una a un programa existente. Los gusanos casi siempre causan al
menos algún daño a la red, al consumir ancho de banda, mientras que los virus casi
siempre corrompen o modifican archivos en una computadora específica.

21.Malware

Malware es una forma corta de software malicioso. El malware no es lo mismo que el


software defectuoso, es decir, el software que tiene un propósito legítimo pero
contiene errores dañinos. El malware incluye virus informáticos, gusanos, caballos de
Troya, spyware, adware deshonesto, software delictivo, la mayoría de los rootkits y
otro software malicioso y no deseado.

¿Cómo prevenir el Malware?

★ Instalar software Anti-Virus / Malware, este consejo puede ser evidente. Sin
embargo, existen muchas PCs, que no tienen protección antivirus / malware.
Esta protección es un primer paso imprescindible para mantenernos libres de
virus
★ Mantener el software antivirus actualizado, tener software de protección es
el primer paso; mantenerlo es el segundo. El software antivirus gratuito es
mejor que nada, pero tenga en cuenta que no es la mejor solución. Microsoft
proporciona un paquete de seguridad "gratis". Es gratis si tiene Windows en
su máquina, se le concede acceso. Muchos usuarios no conocen este
programa, pero en realidad es una protección decente
★ Ejecuta escaneos regulares programados del antivirus, Esto también puede
parecer obvio, pero muchos de nosotros nos olvidamos de hacer esto.
Configurar el software de elección para que se ejecute a intervalos regulares.
Es preferible una vez por semana, pero no debemos esperar mucho más entre
escaneos. Es difícil trabajar en su computadora mientras se está ejecutando el
software antivirus. Una solución es ejecutar el software por la noche cuando
no se está usando el PC. Sin embargo, a menudo apagamos nuestras
computadoras por la noche, por lo que el escaneo nunca se ejecuta.
Configurar el software antivirus para que se ejecute en una noche específica,
y siempre dejar la PC encendida ese día. Asegurarnos de que no se apague
automáticamente o entre en modo de hibernación
★ Mantener el sistema operativo al día, ya sea que esté ejecutando Windows,
Mac OS X, Linux o cualquier otro sistema operativo, mantenerlo actualizado.
Los desarrolladores de SO siempre emiten parches de seguridad que arreglan
y completan las filtraciones de seguridad. Estos parches ayudarán a mantener
un sistema seguro. Del mismo modo, mantener un software antivirus
actualizado. Los virus y el malware se crean de forma contínua. Si nuestro
software de escaneo es tan bueno como nuestra base de datos, también debe
ser lo más actualizado posible
★ Asegurar la red, muchas de nuestras computadoras se conectan a nuestros
archivos, impresoras o Internet a través de una conexión Wi-Fi. Debemos
asegurarnos de que se requiere una contraseña para acceder y que la
contraseña es fuerte. Nunca debemos transmitir por una conexión Wi-Fi
abierta. Usaremos cifrado WPA o WPA2. Ya que el WEP no es lo
suficientemente fuerte ya que los expertos lo pueden romper en minutos.
También es una buena idea no difundir su SSID (el nombre de su red Wi-Fi) e
importante también, proporcionar un SSID de invitados que use una
contraseña diferente
★ Piensa antes de hacer clic
○ Evitar los sitios web que proporcionan material pirateado
○ No abrir un archivo adjunto de correo electrónico de alguien o una
empresa que no conocemos
○ No hacer clic en un enlace en un correo electrónico no solicitado
○ Siempre colocar el cursor sobre un enlace (especialmente uno con un
acortador de URL) antes de hacer clic para ver hacia dónde nos lleva
realmente el enlace
○ Si tenemos que descargar un archivo de Internet, un correo
electrónico, un sitio FTP, un servicio de intercambio de archivos, etc.,
buscarlo antes de ejecutarlo, un buen software antivirus lo hará de
forma automática, pero debemos asegurarnos de que se está
haciendo
★ Mantener la información personal segura, esto es probablemente lo más
difícil de hacer en Internet, muchos hackers accederán a nuestros archivos no
mediante la fuerza bruta, sino a través de la ingeniería social. Recibirán
suficiente información para acceder a nuestras cuentas en línea y obtendrán
más de nuestros datos personales. Continuarán de una cuenta a otra hasta
que tengan suficiente información que les permita acceder a nuestros datos
bancarios o simplemente robar nuestra identidad. Debemos tener cuidado
con los tableros de mensajes y las redes sociales. Bloquear todas nuestras
configuraciones de privacidad y evitar usar nuestro nombre real o identidad
en los foros de debate
★ No usar Wi-Fi abierto, cuando nos encontremos en la cafetería local, la
biblioteca y especialmente el aeropuerto, no debemos usar el Wi-Fi abierto
(sin contraseña ni cifrado) "gratuito". Pensémoslo, si puede acceder sin
problemas, ¿qué puede hacer un individuo malicioso entrenado?
★ Haz una copia de seguridad de los archivos, lo mejor que puedes hacer es
hacer una copia de seguridad de todos los archivos. Idealmente, tendremos
nuestros archivos (sus datos) en al menos tres lugares: en el lugar donde
trabaja en ellos, en un dispositivo de almacenamiento por separado y otro
fuera del sitio de trabajo. Debemos mantener nuestros archivos en el PC,
hacer una copia de seguridad de ellos en un disco duro externo y luego hacer
una copia de respaldo en una ubicación diferente
★ Usa múltiples contraseñas fuertes, Nunca use la misma contraseña. Por lo
general, utilizamos la misma dirección de correo electrónico o nombre de
usuario para todas nuestras cuentas. Si se usa la misma contraseña para todo,
o en muchas cosas, y la misma se "rompe", solo demorará unos segundos a
un hackear para entrar en la cuenta. Usa minúsculas, mayúsculas, números y
símbolos en la contraseña. Haz una contraseña fácil de recordar pero difícil de
adivinar

22.Adware
Adware, o software respaldado por publicidad, es cualquier paquete de software que
reproduce, muestra o descargue publicidades en una computadora automáticamente
después de instalar el software o mientras se usa la aplicación. Las funciones de
publicidad se integran o se incluyen con el software, que a menudo está diseñado
para indicar qué sitios de Internet visita el usuario y para presentar la publicidad
pertinente a los tipos de productos o servicios que allí aparecen.

23.Spyware
El software espía es un tipo de malware que se instala en las computadoras y recopila
pequeñas porciones de información a la vez sobre los usuarios sin su conocimiento.
La presencia de spyware generalmente está oculta para el usuario y puede ser difícil
de detectar. Normalmente, el spyware se instala secretamente en el PC personal del
usuario. A veces, sin embargo, los spywares cómo keyloggers son instalados por el
propietario de un PC compartido, corporativa o pública a propósito para monitorizar
en secreto a otros usuarios.

24.Troyanos
A veces denominado caballo de Troya, es un malware no autorreplicante que parece
realizar una función deseable para el usuario pero que en cambio facilita el acceso no
autorizado al sistema informático del usuario.

25.Rootkit
Un Rootkit es un tipo de software que está diseñado para obtener el control de nivel
de administrador sobre un sistema informático sin ser detectado. En prácticamente
todos los casos, el propósito y el motivo es realizar operaciones maliciosas en un
sistema informático host objetivo en una fecha posterior sin el conocimiento de los
administradores o usuarios de ese sistema. Los Rootkit se pueden instalar en
hardware o software dirigidos en la BIOS, hipervisores, cargadores de arranque,
kernel o, con menor frecuencia, bibliotecas o aplicaciones.

Estadísticas de ciberseguridad destacadas


1. El 69% de las organizaciones no cree que las amenazas que ven puedan ser
bloqueadas por su software antivirus.
2. 1 de cada 36 dispositivos móviles tiene instaladas aplicaciones de alto riesgo.
3. El 95% de las infracciones de seguridad cibernética son causadas por errores
humanos.
4. El mercado global de la ciberseguridad llegará a los 170.000 millones en 2022 .
5. El 88% de las organizaciones han sufrido intentos de phishing en algún momento en
2019 .
6. El 68% de los ejecutivos y directivos empresariales consideran que sus riesgos de
ciberseguridad están aumentando.
7. Solo el 5% de los archivos de las empresas están debidamente protegidas.
8. Las violaciones de datos dejaron al descubierto 36 mil millones de registros en el
primer semestre de 2020 .
9. El 86% de las infracciones fueron motivadas económicamente y el 10% con objetivo
de espionaje comercial e industrial.
10. El 45% de los ciberataques convertirían piratería, el 17% malware y el 22% phishing.
11. Los principales tipos de archivos adjuntos de correo electrónico maliciosos son *.doc
y *.dot ( 37% ), el siguiente más alto es *.exe con 19,5%.
12. Se estima que entre usuarios y password de máquinas existen en todo el mundo
300.000 millones de contraseñas.

Violaciones de datos históricos


1. En 2020, Finastra (empresa financiera de UK) decidió no pagar el ransomware y
reaccionó rápidamente bajando miles de sus servidores rápidamente llevando a
negro muchas de sus operaciones y servicios, esto sucedió mientras migraban
sistemas para facilitar el trabajo remoto de empleados.
2. En 2020, Zoom cayó bajo el peso de los GIF, los hackers robaron credenciales de
aproximadamente 500,000 cuentas de usuario a través del GIPHY que permite buscar
e intercambiar GIF animados durantes una conversación
3. En 2020, fue atacada la bolsa de valores de Nueva Zelanda
4. En 2020, Telegram en una función de importación comprometió 42 millones de
registros (números telefónicos e identificación de usuarios) ofrecidos en la Dark web.
5. En 2020, FireEye, una de las mayores empresas de ciberseguridad del planeta, fue
víctima de un ataque donde sustrajeron herramientas internas empleadas para
realizar pruebas de penetración en otras compañías (empresas, agencias
gubernamentales), al parecer fue un ataque de APT29 o Cozy Bear relacionados con
el servicio de inteligencia ruso. Se vio involucrada la empresa tecnológica SolarWinds,
que tiene de clientes a empresas del Fortune 500 (10 principales proveedores de
telecomunicaciones de USA, ramas del ejército de USA, Microsoft, Cisco, Intel,
NVIDIA).
6. En 2020, la investigación y el desarrollo de vacunas ha sido blanco de ataques
cibernéticos, prácticamente desde que se inició la pandemia en China. En junio, IBM
reveló detalles de una campaña de phishing similar dirigida a una entidad alemana
relacionada con la adquisición de equipos de protección personal en las cadenas de
suministro y compras con sede en China.
7. En 2020, una brecha por atacantes de Twitter robaron 130 cuentas, incluidas las de
los presidentes y ex-presidentes de USA, Bill Gates, Jeff Bezos, Elon Musk, Apple,
Uber entre otros, como consecuencia los atacantes estafaron 121.000 dólares en
Bitcoin.
8. En 2020, Marriott tras una brecha de seguridad vió comprometidos los datos de más
de 5.2 millones de huéspedes.
9. En 2020, se filtró el código fuente de Windows XP y Windows Server 2003, lo cual es
un riesgo porque el sistema operativo todavía se está utilizando en empresas y parte
de ese código se utiliza en sistemas como Windows 7 e incluso en otros sistemas
activos como Windows 10 para soportar componentes legado y otro funcionamiento
interno de todos los sistemas de Microsoft.
10. En 2020, cafeteras hackeadas ¿El IoT se nos fue de las manos? los modelos de la
marca británica Smarter tenían múltiples problemas de seguridad, (un tercero podía
tomar control de esta remotamente)
11. En 2019, la Oficina Federal de Seguridad de la Información de Alemania (BSI) dijo que
estaba investigando un ataque cibernético contra cientos de políticos, incluida la
canciller alemana, Angela Merkel. El ataque cibernético se dirigió a todos los partidos
en el Parlamento alemán, excepto al partido de extrema derecha Alternativa para
Alemania (AfD).
12. Información financiera, tarjetas de identificación y chats privados se encontraban
entre los datos que los hackers publicaron posteriormente en línea. El número de fax
de Merkel, la dirección de correo electrónico y varias de sus cartas también fueron
publicadas. El Gobierno aún no ha nombrado ningún sospechoso o no ha divulgado
posibles motivos para el ataque.
13. En 2019, un ataque exitoso a MGM filtró registros de 142 millones de huéspedes de
hoteles.
14. En 2018, Under Armour informó que su “My Fitness Pal” fue pirateado afectando a
150 millones de usuarios.
15. En 2018, un escándalo sacudió a Facebook. Mediante una publicación conjunta de
artículos en los diarios The Guardian y New York Times, el mundo se enteró que la
información de millones de usuarios de la red social fue utilizada sin su
consentimiento por la consultora política Cambridge Analítica. Esta, a su vez, la
habría utilizado para hiper-segmentar propaganda política en dos elecciones
sumamente controversiales: el referendum por el Brexit (donde apoyó la postura a
favor de salir de la Unión Europea) y las elecciones presidenciales de Estados Unidos
del 2016, donde apoyó la campaña del candidato republicano, Donald Trump.
16. En 2017, se robaron los datos de usuarios de 412 millones de sitios de Friendfinder.
17. En 2017, El personal de la central nuclear de Chernóbil tuvo que monitorear los
niveles de radiación manualmente luego de que los sensores de la planta, manejados
por el sistema operativo Windows, se paralizaran.
18. En 2017, donde 100,000 grupos en al menos 150 países y más de 400,000 unidades
fueron infectadas por el virus WannaCry, a un costo total de alrededor de USD 4 mil
millones, cifraron archivos y exigieron a los usuarios cientos de dólares a cambio de
claves para descifrar los archivos, este ataque afectó hospitales, Servicio Nacional de
Salud (NHS) de Reino Unido, bancos, empresas como FedEx quien dijo que perdió
cientos de millones de USD, se culpó a Corea del Norte del ataque, lo cual fue negado
por dicho país.
19. En 2016, Uber informó que tras un ataque de piratas informáticos robaron la
información de más de 57 millones de pasajeros y conductores.
20. En 2015, ataque a la red eléctrica de Ucrania, donde 230,000 personas se quedaron
sin electricidad por 6 horas, porque cerraron temporalmente los generadores de 3
regiones de Ucrania.
21. En 2014, presunto ataque de Corea del Norte a Sony, por un grupo de hackers
denominados a sí mismos “Guardianes de la Paz”, quienes accedieron a la red de
computadoras de Sony.
22. En 2013, en uno de los mayores ataques informáticos de la historia, 3.000 millones
de cuentas de Yahoo se piratearon.
23. En 1999, un pirata informático de 15 años atacó la NASA y el Departamento de
Defensa de EEUU para obtener nombre de usuarios, contraseñas y correos
electrónicos de más de 3000 personas
Pérdidas económicas
1. Los costes de los daños causados por la ciberdelincuencia alcanzarán los 6 billones de
dólares anuales
2. El gasto en ciberseguridad superará el billón de dólares acumulativamente del 2017
al 2021
3. La ciberdelincuencia triplicará el número de puestos de trabajo de ciberseguridad sin
cubrir, que se prevé que alcance los 3,5 millones
4. El 70% de las transacciones en criptocurrency serán para actividades ilegales en 2021
5. Los costes de daños de Ransomware aumentarán en más de 57 veces entre 2015 y
2021

Caso asociado a la tecnología


“El teletrabajo mal gestionado se puede convertir en un problema para la ciberseguridad de
la empresa”

Si bien el teletrabajo tiene múltiples beneficios tanto para la organización como para los
empleados, es necesario tener en cuenta que se deja en manos del usuario una gran
responsabilidad de la seguridad considerando como el eslabón más débil de la cadena. Los
ciberataques son lanzados aleatoriamente a la espera del eslabón más débil, el usuario, y
están a la espera que caiga en este engaño y consiga facilitar el acceso a los
ciberdelincuentes.

Uno de los ataques más comunes es la técnica “Ransomware” que involucra el robo y
destrucción de la información anulando el funcionamiento de los equipos informáticos.

Un ataque típico de Ransomware:

1. Patricia, una empleada de la empresa XX, recibe un correo electrónico con un archivo
adjunto.
2. Patricia abre el archivo adjunto, a pesar de que el banner del correo Outlook advierte
que proviene de una dirección de correo electrónico externa.
3. Patricia nota que aparecen varios íconos nuevos en su escritorio junto con un
mensaje de que los archivos están encriptados.
4. Aparece una captura de pantalla que muestra cómo pagar el rescate, en Bitcoin, en
un sitio web para poder descifrar los archivos.
5. Patricia intenta abrir otros archivos, pero todo está bloqueado, el daño está hecho.
★ Los archivos de Patricia se pueden considerar perdidos, robados y vendidos
★ El ransomware puede extenderse a través de redes, unidades compartidas y a
través de listas de contactos
★ El resultado de este ataque puede conducir a un largo período de pérdida de
productividad, tiempo de inactividad y recuperación costosa
6. Patricia debe comunicarse de inmediato con su área de IT.

Otro ataque común es la técnica “Phishing” que puede ser por medio de un enlace (en un
mensaje de correo electrónico, de las redes sociales o de cualquier otro sitio). Esta forma de
estafa está destinada a robar datos, usuarios, contraseñas o infiltrarse en redes.

En el ejemplo dado, al situar el mouse sobre el vínculo, la dirección web real se muestra en
el cuadro con el fondo amarillo. Se debe tener en cuenta que la cadena de números de la
dirección IP no se parece en nada a la dirección web de la empresa.

De acuerdo con un artículo revisado en la revista “Especial Directivos” menciona que las
acciones de prevención que actualmente están utilizando las empresas son:

➢ Formación/Capacitación de los empleados en materias de ciberseguridad.


➢ Actualización continua de los sistemas.
➢ Realización de simulacros (simulación de ataques y brechas de seguridad)
➢ Implementación de nuevas tecnologías para prevenir nuevas amenazas.
BIBLIOGRAFÍA

Video grabado del Equipo (2021, octubre). “Ciberseguridad” https://youtu.be/PCUzTeNcZYo

BBC News (2017, junio), Un nuevo ciberataque de gran escala afecta a compañías e
instituciones de todo el mundo. https://www.bbc.com/mundo/noticias-internacional-
40422053

Ciberseguridad.BLOG (2018, enero), 25 Tipos de ataques informáticos y cómo prevenirlos.


https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-prevenirlos/

Ciberseguridad Consultoría (2020), Estadísticas de ciberseguridad y ataques informáticos.


https://ciberseguridadglobal.es/estadisticas-de-ciberseguridad/

Cinco propósitos de ciberseguridad para las empresas en 2021. (2021). Especial Directivos,
1793, 57–59. https://ebsco.upc.elogim.com/login.aspx?
direct=true&db=bsu&AN=148525491&lang=es.

Conexure (17 abril 2019) Descubre los beneficios de ciberseguridad para una empresa.
https://conexure.es/beneficios-de-la-ciberseguridad/

Diserte (18 febrero 2021) 7 ventajas de ciberseguridad. https://disete.com/7-ventajas-de-la-


ciberseguridad/

DW (2019, enero), Seis ataques cibernéticos que sacudieron el mundo.


https://www.dw.com/es/seis-ataques-cibern%C3%A9ticos-que-sacudieron-el-
mundo/a-46967214

ITG Solutions (2018, diciembre), El escándalo de Cambridge Analítica: ¿Cuál fue su impacto
en la ciberseguridad? https://www.itgsolutions.com.pe/blog/el-escndalo-de-
cambridge-analtica-cul-fue-su-impacto-en-la-ciberseguridad

IT Masters MAG (2020, diciembre), Los ciberataques que marcaron el 2020.


https://www.itmastersmag.com/noticias-analisis/los-ciberataques-que-marcaron-el-
2020/

Material Docents en Xarsa-Valls Pasola, Jaume


https://www.mdx.cat/handle/2099.3/36718?show=full

MC por Juan Ranchal (2020, diciembre), Los 10 peores incidentes de ciberseguridad en 2020.
https://www.muycomputer.com/2020/12/30/ciberseguridad-en-2020/
Mónica Valle (24 marzo 2020) Porque la ciberseguridad es más necesaria que nunca.
https://bitlifemedia.com/por-que-la-ciberseguridad-es-mas-necesaria-que-nunca/

Mónica Valle (2 de mayo 2020), Recursos de ciberseguridad para hablar en familia.


https://bitlifemedia.com/recursos-de-ciberseguridad-para-hablar-y-compartir-en-
familia/

Totalsec (2020, abril), Las pérdidas cibernéticas globales anuales podrían llegar a 6 billones
de dólares en 2021. https://totalsec.com.mx/blog/blog.php?P=las-perdidas-
ciberneticas-globales-anuales-podrian-llegar-a-6-billones-de-dolares-en-2021

InfoSecurity (2017), Ciberseguridad, una guía completa del concepto, tipos, amenazas y
estrategias. https://www.infosecuritymexico.com/es/ciberseguridad.html#:~:text=La
%20ciberseguridad%20es%20el%20conjunto%20de%20procedimientos
%20y,computadoras%2C%20servidores%2C%20dispositivos%20m%C3%B3viles%2C
%20redes%20y%20sistemas%20electr%C3%B3nicos.

Universidad Cesar Vallejo, Autor Bohorquez Salcedo


https://repositorio.ucv.edu.pe/bitstream/handle/20.500.12692/63128/Bohorquez_S
AI-SD.pdf?sequence=1&isAllowed

También podría gustarte