Está en la página 1de 4

Martes 12 de octubre de 2021

TICS – UNAM FCA

Ejercicio 13:
VOCABULARIO DE AMENAZAS

Malware:

Es un software diseñado para causarle daño a usted o a sus dispositivos. Incluye muchos
tipos de programas, como spyware, ransomware, caballos troyanos, rootkits y muchos más.
Se pueden expandir manualmente o automáticamente. Oscilan entre ser una mera
inconveniencia, hasta ser increíblemente destructivos.

Ransomware:

Tal y como su nombre indica, el ransomware es un software creado con el propósito de


secuestrar datos del ordenador del usuario. El software está diseñado para encriptar los
datos delicados del objetivo. Entonces los creadores exigen dinero al usuario para
desencriptar los datos.

Exploit:

Un exploit es un programa informático, una parte de un software o una secuencia de


comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento
no intencionado o imprevisto en un software, hardware o en cualquier dispositivo
electrónico. Estos comportamientos incluyen, por lo general, la toma del control de un
sistema, la concesión privilegios de administrador al intruso o el lanzamiento de un ataque
de denegación de servicio (DoS o DDoS). Tipos de exploit: Una vulnerabilidad remota se
extiende a través de una red y explota las brechas de seguridad sin necesidad de ningún
acceso previo al sistema que ataca. Por el contrario, una vulnerabilidad local sí requiere que
se haya accedido antes al sistema vulnerable.

Botnet:

Es la combinación de los términos "robot" y "network" en inglés. Los cibecriminales


utilizan virus troyanos especiales para crear una brecha en la seguridad de los ordenadores
de varios usuarios, tomar el control de cada ordenador y organizar todos los equipos
infectados en una red de "bots" que el cibecriminal puede gestionar de forma remota.
Algunos ejemplos de botnets recientes son Conficker, Zeus, Waledac, Mariposa y Kelihos.
A menudo, se entiende el botnet como una entidad única, sin embargo los creadores de este
malware lo venden a cualquiera que pague por él.

DoS y DDoS:

Los servidores web poseen la capacidad de resolver un número determinado de peticiones o


conexiones de usuarios de forma simultánea, en caso de superar ese número, el servidor
comienza a ralentizarse o incluso puede llegar a no ofrecer respuesta a las peticiones o
Martes 12 de octubre de 2021
TICS – UNAM FCA

directamente bloquearse y desconectarse de la red. Existen dos técnicas de este tipo de


ataques: la denegación de servicio o DoS (por sus siglas en inglés Denial of Service) donde
se generan una cantidad masiva de peticiones al servicio desde una misma máquina o
dirección IP, consumiendo así los recursos que ofrece el servicio hasta que llega un
momento en que no tiene capacidad de respuesta y comienza a rechazar peticiones, esto es
cuando se materializa la denegación del servicio.y la denegación de servicio distribuido o
DDoS (por sus siglas en inglés Destributed Denial of Service) donde se realizan peticiones
o conexiones empleando un gran número de ordenadores o direcciones IP, estas peticiones
se realizan todas al mismo tiempo y hacia el mismo servicio objeto del ataque. Un ataque
DDoS es más difícil de detectar, ya que el número de peticiones proviene desde diferentes
IP´s y el administrador no puede bloquear la IP que está realizando las peticiones, como sí
ocurre en el ataque DoS.

Phishing:

El phishing es un delito informático que tiene como objetivo robar información


confidencial. Los estafadores se hacen pasar por grandes empresas u otras entidades de
confianza para que les facilite voluntariamente sus datos de acceso a un sitio web o incluso
el número de su tarjeta de crédito. Ejemplo: Imagine que recibe un correo electrónico de
banco$antander@sucuenta.com diciendo que han encontrado actividad sospechosa en el
extracto de su tarjeta de crédito y le piden que verifique su información financiera. ¿Qué
haría? Aunque puede tener la tentación de hacer clic en el vínculo que le indican para
resolver el problema inmediatamente, es probable que todo esto sea obra de un
ciberdelincuente.

Spyware:

El spyware es un tipo de malware que intenta mantenerse oculto mientras registra


información en secreto y sigue sus actividades en línea, tanto en equipos como en
dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y
almacena. Algunas cepas de spyware también son capaces de activar cámaras y micrófonos
para verlo y escucharlo sin que usted se dé cuenta. Algunos ejemplos son el Keylogging
(registrar todo lo que escribe, como nombres de usuario, contraseñas, información bancaria,
etc.), Grabar audio y vídeo, o realizar capturas de pantalla, Controlar el dispositivo de
forma remota, Capturar contenido de las aplicaciones de correo electrónico, mensajería y
redes sociales, Registrar y capturar su historial de navegación

Ataque de diccionario:

El concepto “ataque de diccionario”, aunque suene a pelea en la biblioteca, hace referencia


a un método de 'hacking' para derribar la seguridad de sistemas protegidos por contraseñas.
La técnica consiste en probar consecutivamente muchas palabras reales recogidas en los
diccionarios de los distintos idiomas, y también las contraseñas más usadas como
“123456”, para tratar de romper las barreras de acceso a sistemas protegidos con clave. Este
tipo de ataque está basado en el hecho probado de que un gran número de usuarios eligen
Martes 12 de octubre de 2021
TICS – UNAM FCA

las mismas contraseñas fáciles de recordar, pero también fáciles de adivinar por parte de los
delincuentes.

Brute Force:

El término brute force se traduce como fuerza bruta y hace referencia a un método de
resolución de problemas en los campos de la informática, la criptografía y la teoría de
juegos. El método de fuerza bruta recibe este nombre porque está basado en probar todas
las soluciones posibles o muchas de ellas, siendo conocido también como búsqueda
exhaustiva y utilizado, especialmente, cuando no hay otros algoritmos disponibles. Esta
técnica es utilizada por hackers para descifrar contraseñas y, de este modo, obtener acceso a
datos externos. Para ello se utiliza un software con un algoritmo simple que realiza la
sucesión de varias combinaciones de caracteres compuestos por dígitos, espacios y letras
hasta una longitud máxima definida. Cuanto más cortas sean las contraseñas, más rápido
serán descubiertas por el método de fuerza bruta. Es por esto que, por lo general, siempre se
recomienda utilizar contraseñas que incluyan diferentes caracteres y por lo que la mayoría
de los sistemas de cifrado de contraseñas utilizan claves muy largas.

Bug:

Un error de software, es un problema en un programa informático o sistema de software


que desencadena un resultado no deseado. Los programas que ayudan en la detección y
eliminación de errores de programación de software se llaman depuradores. Los numerosos
incidentes notables causados por este tipo de error incluyen la destrucción en 1962 de la
sonda espacial Mariner 1.1 en 1996, el Ariane 5 5012 y en 2015 el Airbus A400M.3.

Cifrado:

El cifrado en ciberseguridad es la conversión de datos de un formato legible a un formato


codificado, es la forma más sencilla e importante para garantizar que la información de un
sistema de computadora no pueda robarla ni leerla alguien que desee utilizarla con fines
maliciosos. Los datos cifrados solo se pueden leer o procesar luego de descifrarlos. El
cifrado de seguridad de datos es un elemento ampliamente utilizado por usuarios
individuales y grandes corporaciones para proteger la información de los usuarios enviada
entre un navegador y un servidor. Esa información podría incluir todo, desde datos de
pagos hasta información personal.

Defacement:

«Defacement es un ataque a un sitio web que cambia la apariencia visual de una página
web. Normalmente son producido por “hackers” (no no no, ciberdelincuentes) que
obtuvieron algún tipo de acceso a ella, bien por algún error de programación de la página,
por algún bug en el propio servidor o por una mala administración de este.» El Incibe
indica que puede darse por:
Martes 12 de octubre de 2021
TICS – UNAM FCA

Robo de credenciales de acceso mediante malware enviado por correo electrónico.


Explotación de vulnerabilidades en gestores de contenido desactualizados con
plugins antiguos o mal configurados.
Servidores web infectados por malware o ataques realizados a través de dominios
alojados en el mismo servidor ya comprometido.

Keyloggers:

Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una
computadora, a menudo sin el permiso ni el conocimiento del usuario. Un keylogger puede
estar basado en hardware o software, y se puede usar como herramienta lícita de control de
TI, tanto profesional como personal pero también se pueden utilizar con fines delictivos.
Son un spyware malicioso que se usa para capturar información confidencial, como
contraseñas o información financiera que posteriormente se envía a terceros para su
explotación con fines delictivos.

Password:

es una palabra procedente del inglés que puede traducirse al español como ‘palabra clave’.
En este sentido, es sinónimo de contraseña o clave. Una password o contraseña es un
método de autentificación que se utiliza para controlar el acceso a información, espacios o
recursos. Se emplean passwords o contraseñas en sistemas operativos, teléfonos celulares,
correos electrónicos, cuentas de redes sociales, wi-fi, así como para ingresar a páginas web.

Spam:

Es un mensaje de email no solicitado que se envía automáticamente a un gran número de


direcciones al mismo tiempo. Comúnmente llamado correo basura, el spam se usa con
mayor frecuencia para fines de marketing, aunque los hackers pueden usarlo también para
repartir malware. Siga leyendo para aprender más sobre los tipos de spam más comunes y
la manera de reconocer emails de spam. Un ejemplo muy común es el Spam de Redes
Sociales: Si se subscribe a las notificaciones de email de las plataformas de las redes
sociales, es posible que en el pasado fuera engañado por el spam de las redes sociales. Con
la apariencia de las auténticas, estos emails le informan sobre los nuevos mensajes, likes y
comentarios en sus perfiles de las redes sociales. Tal y como sucede con el spam de PayPal,
estos mensajes también incluirán enlaces que le llevarán a páginas de registro falsas,
diseñadas para robar datos de registro a víctimas inocentes.

EQUIPO:
Ximena Carrasco Nava
Josué Karim Robles Guzmán
Gema Bandera Román
César Patricio Jiménez Jiménez
Fernanda Escobar Navarrete
Nadia Oviedo de Haro
Adán Moisés Guzmán Bautista
Ayllin Itzel Moreno Isidro

También podría gustarte