Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fundamentos de Seguridad
202160-6A - 062
06 de septiembre 2021
3. Definan los tipos de ataques que se reflejan en la imagen con sus respectivas
características:
2) Generación: Virus, gusanos, troyanos. (Estos programas se hacen para que de algún
Secuestro de datos
1) Interceptación
3
través de redes como el internet, de manera que atenta contra la confidencialidad del sistema
de datos para descubrir la identidad de los usuarios por medio de la suplantación de Gps,
Es aquel ataque que obtiene el acceso o la capacidad para insertar, leer, o modificar
dispositivo, en el cual interviene y logra reenviar información digital entre dos o más
2) Generación
Son aquellos ataques que han venido evolucionando a medida que avanza la
tecnología, de manera que los ciberdelincuentes han creado nuevos programas para la
víctimas entre los ataques se encuentran: los virus , conocidos como troyanos,gusanos entre
otros son programas creados especialmente para provocar daño o cualquier otro tipo de
perjuicio a un sistema. otros tipos de ataques como son los ataques por medio de aplicaciones
o ataques de red, los ataques mencionados son uno de los más comunes.
4
Virus
maligno, para que esto se lleve a cabo es necesario que sea ejecutado por un usuario, para
que este entre en función, se esparce a todo el sistema y toda herramienta que tenga una
entrada.
Gusanos
un gusano es uno de los programas, que actúa de forma rápida una vez el equipo
infectado, este difunde y crea copias del mismo y las comparte por tada la red, a diferencia de
un virus, no requiere ser intervenido para transmitir redes o email, no son fáciles de
Troyanos
Son muy parecidos a un virus, pero con objetivos diferentes. Mientras que un virus es
atacante de destrucción para sí mismo, el troyano tiene como función hallar o crear
3) Modificación
también adquiere el manejo del mismo, este ataque no solo modifica sino que también trata
5
Phishing
Los medios que más usan son llamadas telefónicas, mensajes. en el cual el atacante crea
manipulación propia, para lograr su beneficio por medio de los datos de dicho usuario.
Doxing
información confidencial de una persona o una entidad, con el fin de amenazar a dicha
víctima, este impacto va ligado con el ransomware o ataque DDos, ya que esta ayuda a la
4) Interrupción
destino que es enviado, además no solo interfiere en la línea de comunicación sino que
también interviene en el sistema, causando daños directamente a sistemas como el disco duro,
Ransomware
6
Este es uno de los más actuales malwares, de modo que este encripta la información y
pide la liberación del mismo. de modo que busca transferencias, un ejemplo: las
criptomonedas, estas previenen la ubicación y el rastreo. Estos ataques son cada vez masivos
, y muy peligrosos.
para estos ataques, aquí nos centramos en los casos más comunes o encontrados con mayor
frecuencia.
vulnerabilidades para que suceda este tipo de ataque informático, ya que al no contar
con un certificado de seguridad es muy propicio que sea de algún atacante (hacker,
crackers o pirata informático) el cual busca interceptar nuestra red o nuestro equipos
● Conexiones con redes Wi-fi abiertas: Se muestra muy a menudo en qué en algunos
lugares encontramos redes abiertas o sin ningún tipo de protección, lo cual se nos
hace muy fácil usar, pero al hacerlo le estamos dando la potestad al dueño de esa red
“Gratuita” que pueda conocer todos nuestros movimientos y tener acceso a toda la
información que podamos manejar y así el atacante podrá tener el control de toda
nuestra data.
7
enlaces muy llamativos o con mensajes como “Eres tu el del video”, con supuestas
rifas o mostrando algún tipo de servicio, los cuales, por ser tan llamativos, nos causa
información a estos atacantes, los cuales en este punto ya tienen toda nuestra data a su
● Usar redes VPN gratuitas: Por cuestiones de economía se nos hace fácil descargar
pensamos en que el dueño de estas aplicaciones puede estar rastreando toda nuestra
que nuestros equipos sean infectados con algún archivo que veamos como inofensivo,
el cual le dará potestad al creador para poder entrar en nuestros sistemas y con esto
que podemos encontrar en nuestros equipos, este tipo de programas tienen como
finalidad analizar cada uno de los archivos que tenemos en nuestros equipos y
nuestros equipos, también es contar con las licencias y mantenerlos actualizados para
● Descargas masivas de Internet: Esta es la manera más rápida con la cual los
realizadores de este tipo de ataques pueden tener acceso a nuestros sistemas y nuestra
sistema con algún tipo de virus el cual se expande rápidamente por nuestro equipo y
● Abrir enlaces de fuentes desconocidas: En este tipo de ataque vuelve y aparece esta
vulnerabilidad, ya que se ve tan a menudo y es una de las maneras más efectivas para
poder ingresar en nuestros sistemas, que su uso se ha convertido en el pan de cada dia
de los atacantes, ya sea porque es muy fácil sus filtración en los sistemas o porque
solo es que el receptor del mensaje abra este enlace y ya estarán ellos dentro de
nuestro sistema.
en cuanto a seguridad y nos hace una presa fácil para los atacantes.
ataques informáticos, pues es una de las maneras más directas, que tiene el atacante,
para llegar hasta su víctima, y basta con un solo clic para que esta le de cabida al
páginas web, con esto le damos la oportunidad a los atacantes de tener toda nuestra
exitosa.
bloquear los intentos de phishing teniendo así un nivel más de seguridad y protección
● Usar navegadores desactualizados: Este es una gran puerta para que los atacantes
puedan entrar en tu sistema y hacer suplantación de identidad; cada vez que los
pueden detectar cuando las páginas no son confiables, los archivos pueden estar
páginas web, esto con el fin de darle un nivel más alto de seguridad y confianza a sus
usuarios.
seguridad de nuestros sitios web, al no usarlos nos volvemos presa fácil para los
geográficas desconocidas.
1
0
● No usar Balanceadores de cargas: El uso de estos nos ayuda a reducir los posibles
riesgo de dejar puntos claves hacia donde se pueden direccionar ataques a nuestra
infraestructura.
decir que se encuentra entre cortafuegos, con esto se evita que el atacante o intruso
tenga acceso a la red interna en caso que haya podido vulnerar la seguridad del
servidor web.
intrusiones los cuales monitorizan todas las nuestras conexiones y, a su vez, nos
conexión.
5. Desarrollen por cada tipo de ataque un plan de acción y/o política de seguridad
Usualmente, es muy difícil saber cuándo estamos siendo víctimas de este tipo de ataque, para
● Acceso a sitios web seguros con certificado. (Aquellos que empiezan por HTTPS,
y el navegador.
● Evitar conectar a redes wifi abiertas (las que podemos encontrar en cafeterías, hoteles,
● En caso de conexión a través de redes públicas sin utilizar una VPN (centros
corporativa.
Cada tipo de malware tiene sus propias técnicas en cuanto a infectar tu sistema. Sin embargo,
hay varios métodos comunes que muchos de ellos comparten, y precisamente por eso son los
que debemos tener presentes para evitar así este tipo de ataque.
● Ten cuidado con las descargas en Internet; cuando intentes descargar un programa o
aplicación, hazlo siempre desde las páginas oficiales. Y es que cuando lo bajas de
1
2
páginas de terceros, puedes acabar con instaladores propios de esas páginas que, en el
● También has de tener cuidado con los correos electrónicos. Muchas veces, un
cibercriminal puede intentar hacerse pasar por una empresa u organización, o incluso
por un amigo. Esto lo pueden hacer para llevarte a una página fraudulenta en la que
obtener tus credenciales como nombre de usuario y contraseña haciéndote pensar que
estás iniciando sesión en la web verdadera, o para que te descargues aplicaciones con
el malware dentro.
● Ten siempre cuidado con cualquier programa gratuito que no descargas de su página
oficial o que no conoces. Lo repetimos porque es uno de los métodos más comunes. Y
son la oficial del programa, tienes que evitar por todos los medios descargarlos de
● No instales nunca aplicaciones que no conoces por muy buenas promesas que te
hagan sus creadores, y si estás tentado de hacerlo porque este programa hace algo que
necesitas, infórmate primero buscando su nombre por Internet. Así, podrás saber si
otros usuarios han tenido problemas con ella, y evitarás el método más común para
instalar malware, que es a través de una aplicación maliciosa. Es la tercera vez que te
● Más allá de evitar los métodos clásicos de infección de los diferentes malware, hay
otras cosas que también puedes hacer para prevenirlo. Lo más importante, es tener el
Phishing
Siendo este una de las herramientas más utilizadas para acechar a sus víctimas por medio de
desconocidas.
➔ evitar acceder desde sitios públicos, siendo este un punto clave para el atacante.
software malicioso.
Ransomware:
Kaspersky (n.d) nos enseña algunas consideraciones que debemos tener en cuenta
❖ Nunca hacer clic en enlaces peligrosos: El mayor peligro es que cuando se haga clic
en un enlace se inicie una descarga automática que pueda provocar la infección del
equipo.
❖ Evitar revelar información personal: Bien sea en una llamada, mensaje de texto o
email, ya que los ciberdelincuentes que planean un ransomware pueden usar esta
nosotros.
público, para que cuando tratemos de ver el contenido de esta, se despliegue el ataque.
❖ También usar software que previene específicamente este tipo de ataques, como lo
Ataque DDos:
Rockcontent (2013) nos explica de una manera detallada no solo como funcionan los
ataques DDos, sino que nos dan excelentes prevenciones para no ser atacado por estas
Enrutamiento blackhole:
“ Este consiste en crear una ruta de blackhole y concentrar el tráfico en ella “ Si se crea esta
ruta todo el tráfico puede ser mandado allí, se deberá crear también un filtro para que dirija el
WAF puede proteger tu sitio web de un ataque DDos, está específicamente destinado
a la capa 7, (application layer). Este funciona con un proxy inverso, que se coloca entre la red
y el proveedor.
Este utiliza una red de difusión ilimitada para distribuir el tráfico del ataque a través
de una red de servidores distribuidos hasta el punto en el que la red absorbe el tráfico.
WebsSploit:
que permite entre sus muchos usos ser usado para “MITM – Man In The Middle Attack”
específicamente, ya que esta contiene varios módulos para poder rastrear, interceptar y
ejecutar el tráfico de red, que puede ser analizado detalladamente con otra herramienta
llamada Wireshark.
1
6
Proxy.py:
web, incluidas las aplicaciones cifradas TLS, mientras consume un mínimo recursos. “ Así
que esta herramienta es de bajo costo, por lo que usa pocos recursos, es de código abierto y
HPING:
Esta puede simular una IP, haciéndola parecer legítima mientras envía una gran cantidad de
tráfico TCP al objetivo a atacar. Se puede utilizar en una terminal de Kali Linux.
HOIC:
Permite atacar más de una página a la vez y solo permite hacer inundaciones HTTP.
Este utiliza Booster Scripts que hace que las peticiones sean más difíciles de filtrar.
Una manera de crear ransomware attacks es con el lenguaje de programación Python. El cual
puede ser creado en una máquina virtual machine o máquina virtual para efecto de pruebas.
AIOPhish:
herramientas para trabajar el “Phishing”, este se puede usar en una máquina virtual de kali
linux, este repositorio nos provee con varios clones de distintas redes sociales y plataformas
1
8
que al momento de abrir el link despliegan información desde el IP address hasta una posible
ubicación.
https://github.com/DeepSociety/AIOPhish
HIDDEN EYE:
de keylogger, para recolectar credenciales de los usuarios, por ende tiene clones de muchas
Legacy
1
9
Referencias
Kaspersky. (s.f.). Protección contra el ransomware: cómo mantener sus datos seguros en
2021. https://www.kaspersky.es/resource-center/threats/how-to-prevent-ransomware
RockContent (2013). Ataque DDoS: entiende qué es y cómo evitar que tu sitio web lo sufra.
https://rockcontent.com/es/blog/ddos/
https://www.econo.unlp.edu.ar/detise/phishing-3923
https://www.incibe.es/protege-tu-empresa/blog/el-ataque-del-man-middle-empresa-riesgos-y-
formas-evitarlo
XATAKA BASIC (2020) Malware: qué es, qué tipos hay y cómo evitarlos
https://www.xataka.com/basics/malware-que-que-tipos-hay-como-evitarlos
https://www.pandasecurity.com/es/security-info/phishing/
https://www.incibe.es/protege-tu-empresa/blog/medidas-prevencion-ataques-denegacion-
servicio