Está en la página 1de 21

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

PLAN DE TRABAJO
DEL ESTUDIANTE
TRABAJO FINAL DEL CURSO

“Año del Bicentenario del Perú: 200 años


de independencia
¨

- TR1
Trabajo del curso

Carrera: Ing. Ciberseguridad


Curso: Cybersecurity Essentials
(CISCO)
Alumno: Jhon Cristofer Cusicahua León
Instructor: MAURO CHILQUILLO REBATTA
Semestre: 2 semestre
Correo: 940923@senati.pe

Lima -Perú
2021

2
1. INFORMACIÓN GENERAL

Apellidos y Nombres: Cusicahua Leon, Jhon Cristofer ID: 000940923


Dirección Zonal/CFP: Lima-Callao
Carrera: Ingeniería de Ciberseguridad Semestre: ll
Curso/ Mód. Cybersecurity Essentials (CISCO)
Formativo
Tema del Trabajo:
Amenazas, vulnerabilidades y ataques a la ciberseguridad.

2. PLANIFICACIÓN DEL TRABAJO

N° ACTIVIDADES/ ENTREGABLES CRONOGRAMA/ FECHA DE ENTREGA


Informaciones generales 15/12/2021 26/12/2021
Planificación 16/12/2021 26/12/2021
Preguntas guía resuelto 18/12/2021 26/12/2021
Proceso de Ejecución 19/12/2021 26/12/2021
Dibujos/diagrama 20/12/2021 26/12/2021
Recursos Necesarios 25/12/2021 26/12/2021

3. PREGUNTAS GUIA
Durante la investigación de estudio, debes obtener las respuestas a las siguientes interrogantes:

Nº PREGUNTAS
¿Cómo se realiza la defensa contra el malware y los ataques a correo
1
Electrónicos y navegadores?
2 ¿Cómo es la defensa contra el uso de trucos?
3 ¿Cómo es la defensa contra los tipos de ataques?
¿Cómo es la defensa contra los ataques a los dispositivos móviles e
4
inalambricos?
5 ¿Cómo es la defensa contra los ataques a las aplicaciones?

3
HOJA DE RESPUESTAS A LAS PREGUNTAS GUÍA

1. ¿Cómo se realiza la defensa contra el malware y los ataques a correo


Electrónicos y navegadores?
 Mantener siempre actualizado nuestros programas ,como por ejemplo el antivirus
de nuestro ordenador,
 Antes de abrir nutra bandeja de correos electrónicos, tener cuidado con las
solicitudes de iniciar sesión, o cuentas bancarias.
 Tenemos que asegurarse que el correo no contenga suplantación de identidad
 tener cuidado al instalar extensiones de dudosa procedencia en nuestro
navegador
 No entrando en páginas que son pocos confiables verificar si tiene el candado de
conexión segura.
2. ¿Cómo es la defensa contra el uso de trucos?
 No entrar a correos electrónicos que estén marcados como spam e investigar
de donde provienen.
 Instale un software antivirus de confianza
 Verificar las descargas automáticas que algunos sitios web hacen e nuestro
ordenador.
 No prestar nuestro ordenador a desconocidos ya que pueden instalar
programas y pueden robarnos información.
 Si algo parece demasiado bueno para ser cierto con paginas muy atractivas,
seguramente sea falso.
 No dar clic a enlaces o url de dudosa procedencia.
 

3. ¿Cómo es la defensa contra los tipos de ataques?


 Asegúrese de que los parches y las actualizaciones de nuestros programas
sean actuales
 Establecer contraseñas seguras con números letras y símbolos.
 Configurar firewalls para descartar cualquier paquete fuera de la red
 

4. ¿Cómo es la defensa contra los ataques a los dispositivos móviles e


inalambricos?
 Restrinja la ubicación del punto de acceso con la red al colocar estos
dispositivos fuera del firewall.
 Desarrollar una política de invitado para abordarla necesidad cuando los
invitados necesiten conexión a internet,
 utilizar las características básicas de seguridad inalámbrica como la
autenticación.
 Cambiar los ajustes de configuración predeterminada.
 Estar cambiando nuestro patrón o pin de seguridad de nuestro móvil.
 Mantener actualizado nuestro móvil con los últimos parches de seguridad.

5. ¿Cómo es la defensa contra los ataques a las aplicaciones?


 Mantenga actualizado todo el software de las apps.
4
 Poner contraseñas a la apps, más a las que son de cuenta bancaria.
 No instalar aplicaciones que no estén certificadas.
 No conceder permisos a apps, porque pueden entrar a nuestra información o
contenido de nuestro móvil.

5
HOJA DE PLANIFICACIÓN

PROCESO DE EJECUCIÓN

PLANTEAMIENTO DEL TRABAJO

La empresa AltatexSAC del rubro de las confecciones solicita sus servicios como
profesional técnico de TI y se lo convoca para dar una capacitación a clientes y
trabajadores sin conocimientos sobre ciberseguridad. Para ello usted deberá
realizar las siguientes actividades:

6
Tarea 1: Malware y código malicioso

1. Elaborar una tabla organizando los tipos de malware (virus, troyano,


gusanos, bomba lógica, ransomware, puertas traseras y rootkits) y sus
principales características.

Tipos de malware Características.


Virus  Dañan el sistema operativo.
 Se propagan mediante
medios extraíbles; desde
descargas de Internet y desde
archivos adjuntos de correo
electrónico
Troyano  Se disfraza como un
programa y roba información
personal.
 Efectúa acciones sin que el
usuario se dé cuenta y sin su
consentimiento
Gusanos  Son capaces de replicarse en
una PC y auto enviarse.
 Se propagan rápidamente en
los ordenadores.
 Elimina los programas e
información
Bomba lógica  Actúa borrando información del
disco duro.
 Sabotea los registros de la base
de datos.
 Provocan que los dispositivos
se sobrecalientan o fallen.
Ransomware  Obliga al usuario a pagar un
rescate a los delincuentes
para eliminar la restricción.
 Restringe el acceso a
determinadas partes o
archivos del sistema infectado
Puertas traseras  Permite al intruso crear,
Los virus de puerta trasera son aquellos eliminar, renombrar, editar o
en los que los hackers acceden a copiar cualquier archivo,
7
funciones del ordenador de manera oculta ejecutar diferentes comandos,
y trabajan en segundo plano. cambiar cualquier configuración
del sistema, borrar el registro
de Windows, ejecutar, controlar
y terminar aplicaciones, o
instalar nuevo malware.
Rootkits  Conceden acceso de nivel
Es un paquete de software diseñado para administrativo a un sistema.
permanecer oculto en su equipo mientras  Se activa mediante comandos
proporciona acceso y control remotos.
 Se oculta en carpetas del
sistema

8
2. Elaborar una tabla organizando los tipos de ataques a correos
electrónicos y navegadores (correo electrónico no deseado, spyware,
adware, acareware, falsificación de identidad, vishing, pharming, whaling,
Complementos y envenamiento del navegador) y sus principales
características.
Tipos de ataques a correos
electrónicos y navegadores
características
Correo electrónico no deseado  Direcciones de correo electrónico falsas y
mensajes de un destinatario no
confirmado.
 Algunos spammers envían mensajes
fraudulentos con los que compartas datos
personales (tu contraseña, tu tarjeta de
crédito, etc.)
Spyware  Tiene la capacidad de auto instalarse en
el sistema que ha sido afectado.
 Se ejecuta cada vez que se enciende la
computadora y se mantiene funcionando
de forma continua.
 Utiliza la memoria RAM para funcionar y
con ello reduce la estabilidad.
Adware  Tiene la capacidad de consumir toda la
capacidad de procesamiento de un
computador.
 Produce que las descargas y la ejecución de
anuncios ralentice el dispositivo.
 Genera un gasto mayor de datos.
 Es un tipo de software publicitario.
Acareware  Ejecutan ventanas con mensajes
falsificados que exponen que el sistema

9
está en riesgos.
 Falsifica ventanas emergentes que se
asemejan a las ventanas de diálogo del
sistema operativo.
Falsificación de identidad  Es engañar al destinatario para que
instale malware en su dispositivo o
comparta información personal o
financiera.
 Suele ser sitios falsos que solicitan
información personal o pueden instalar
algún tipo de virus
Vishing  Es utilizado por los ciberdelincuentes para
estafar y robar datos como contraseñas e
información de tarjetas de crédito..
 El estafador crea un sistema de voz
automatizado para hacer llamadas a
personas y pedirles información privada.
Pharming  Consiste en el desvío, por parte de un
pirata informático, del tráfico de Internet
de un sitio web hacia otro de apariencia
similar, con la finalidad de engañar a los
usuarios para obtener sus nombres y
contraseñas de acceso, que se
registrarán en la base de datos del sitio
falso.
Whaling  Utiliza datos reales robados o adquiridos
 Está dirigido a personas concretas: No
sigue una distribución masiva, sino que
busca víctimas.
Complementos
Envenenamiento del navegador  El código de ataque de envenenamiento
Estrategia de ataque en la que el atacante de la caché de DNS suele encontrarse en
altera, falsifica, secuestra o «envenena» de las URL que se envían mediante correos
electrónicos de spam.
alguna otra manera una cookie válida
 Una vez infectado el equipo, este remite
enviada de vuelta a un servidor para robar
al usuario a sitios web que se falsifican
datos
para que se parezcan al real y lo exponen
a riesgos como spyware, keyloggers o
gusanos..

10
Tarea 2: Uso de trucos

1. Elaborar un mapa mental sobre la ingeniería social y sus tácticas.

Los ciberdelincucntcs
hostigan a su víctima para
que esta tome medidas
inmediatamente.

Los delincuentes crean


Este tipo de engaño se una relación de confianza
basa en ofrecer un
con su víctima.
producto o servicio Intimidación
gratis a cambio de Confianza
información privada.

Gratis

Las tácticas de la
Ingeniería Social Voluntad de ayudar

Autoridad Familiaridad

Por este motivo, los


ciberdelincuentes
Este tipo de ataques se basa pueden hacerse
en ese respeto que tenemos a pasar por un falso
Los delincuentes desarrollan
nuestros responsables y a empleado en una
una buena interacción con la
autoridades como las Fuerzas empresa o hacerse
víctima para implantar una
y Cuerpos de Seguridad del pasar por un técnico
interacción y confianza.
Estado. de informática para
11 instalar herramientas
de acceso remoto no
autorizado.
2. Elaborar una tabla organizando los tipos de trucos para obtener
información y sus principales características.

Phishing  Acceden a la información usando


mensajes falsos como "cebo" para sus
víctimas, haciéndose pasar por otras
personas o entidades a través de
email, mensajes o llamadas
telefónicas.

Keyloggers  Tipo de programa que permiten


registrar cada tecleo que realizamos en
la computadora o todo lo que vemos a
través de la pantalla
 Son puestos con frecuencia en lugares
de conexión pública, como cibercafés.
 Una señal sencilla para detectar este
tipo de infecciones es cuando al teclear
observamos una doble tilde (´´).

12
Spoofing  Se encarga de suplantar la página web
por medio de diferentes técnicas, por
ejemplo, los delincuentes falsifican la
ventana donde el usuario ingresa sus
datos personales para poder
robárselos y quedarse con esta
información, especialmente cuando es
de tipo bancaria.

Envio de archivos adjuntos  Se lleva a cabo enviando un correo


maliciosos electrónico atractivo para la persona,
incentivando a que este descargue o
abra un archivo adjunto del mensaje. Al
abrirlo, este infecta su equipo y queda
expuesto al ataque del hacker.

13
Tarea 3: Ataques

1. Elaborar una tabla organizando los tipos de ciberataques (denegación de


servicio, análisis, falsificación de identidad, ataque man-in-the-middle,
ataques de día cero, registro del teclado) y sus principales características.

Tipos de ciberataques Características


Denegación de servicio  Imposibilita el acceso a los
Es un conjunto de técnicas que tienen servicios y recursos de una
por objetivo dejar un sistema o red organización durante un período
inoperativo. indefinido de tiempo.
 Su objetivo no reside en
recuperar ni alterar datos, sino
en dañar la reputación de las
compañías con presencia en
Internet
Análisis  Los delincuentes logran
realizar análisis de la red con
una aplicación de software,
dispositivo de hardware o una
combinación de ambos.
 Los administradores de red
pueden utilizar analizadores de
protocolos para analizar el
tráfico de red, identificar
14
problemas de ancho de banda
y para solucionar otros
problemas de red
Falsificación de identidad  Se utilizan datos de la víctima,
como una fotografía, se está
vulnerando el derecho  a la
propia imagen de la persona,
 Utilizados para cometer fraudes
en nombre de otras personas.
Ataque man-in-the-middle  El ataque se realiza sobre la
transmisión de tráfico o datos
entre dos partes.

 El atacante actúa como


intermediario en la
comunicación, esto es, suplanta
la identidad de una de las partes
(o de ambas), de forma que los
datos siempre pasan por él antes
de ser enviados a la otra parte.

 Quienes realizan la
comunicación no saben que
están siendo objeto de este
ataque, y creen que se están
comunicando entre ellos de
forma normal.

Ataques de día cero  Un ataque de día cero es el uso


de un exploit de día cero para
causar daños o robar datos a un
sistema afectado por una
vulnerabilidad.
 Los ataques de día cero son
especialmente peligrosos
debido a que las únicas
personas que saben de ellos
son los atacantes mismos.
Registro del teclado  Registran las teclas pulsadas, a
veces con el objetivo delictivo
de robar o copiar información
confidencial de los usuarios.
 Funcionan generalmente a
través de procesos en segundo
15
plano sin que el usuario pueda
reconocerlos.
 También pueden crear capturas
de pantalla del texto introducido.

2. Elaborar una tabla organizando los ataques a los dispositivos móviles e


inalámbricos (Grayware y SMiShing, puntos de acceso no autorizado,
interferencia de RF, Bluejacking y Bluesnarfing, Ataques de los protocolos
WEP y WPA)y sus principales características.
Ataques a los dispositivos móviles e Características
inalámbricos
Grayware y SMiShing  Pueden rastrear la ubicación del
usuario.
 Incluye aplicaciones que se
comportan de manera no deseada.
 Servicio de mensajes cortos (SMS)
para enviar mensajes de texto falsos.
 Los delincuentes engañan al usuario
al visitar un sitio web.
puntos de acceso no autorizado  El delincuente configura el punto de
acceso como un dispositivo de MitM
para captar información de inicio de
sesión de los usuarios.
interferencia de RF  Estas señales no deseadas suelen
ser transmitidas por otros dispositivos
electrónicos que utilizan las mismas
ondas de radio que las redes WiFi.
Bluejacking y Bluesnarfing  Se utiliza para enviar mensajes no
autorizados a otro dispositivo
Bluetooth.
 Ocurre cuando el atacante copia la
información de la víctima de su
dispositivo

16
Ataques de los protocolos WEP y  El delincuente tiene acceso a una gran
WPA cantidad de tráfico para los ataques
analíticos

3. Elaborar una tabla organizando los ataques a las aplicaciones (Scripting


entre sitios, Inyección de códigos, desbordamiento de búfer, ejecuciones
remotas de códigos, controles ActiveX y java)y sus principales
características

Ataques a las aplicaciones Características

Scripting entre sitios  Permite a los delincuentes inyectar


scripts en las páginas web que ven
los usuarios.
 Los scripts entre sitios tienen tres
participantes: el delincuente, la
víctima y el sitio web
Inyección de códigos  Un ataque de inyección XML
amenaza a la seguridad del sitio
web.
 Los delincuentes cuando insertan una
declaración maliciosa de SQL pueden
suplantar la identidad o modificar
datos existentes.
desbordamiento de búfer  En este tipo de ataque, los datos
adicionales pueden contener código
malicioso diseñado para
desencadenar acciones específicas,
como dañar archivos o publicar
información confidencial.
ejecuciones remotas de códigos  Permiten que los delincuentes
cibernéticos ejecuten códigos
maliciosos y tomen el control de un
sistema con los privilegios del usuario
controles ActiveX y java  Los controles ActiveX y Java
proporcionan la funcionalidad de un
complemento a Internet Explorer y

17
otros navegadores
 tienen acceso a toda su computadora
si opta por instalarlos y ejecutarlos.

DIBUJO / ESQUEMA/ DIAGRAMA

18
[Amenazas, vulnerabilidades y ataques a la ciberseguridad.]

[Cusicahua Leon,Jhon Cristofer] [ESCALA]

19
LISTA DE RECURSOS

INSTRUCCIONES: completa la lista de recursos necesarios para la ejecución del trabajo.

1. MÁQUINAS Y EQUIPOS
Computadora de escritorio o Laptop con microprocesador core i3 o superior,
con 4GB de RAM o superior con conexión a Internet.

3. HERRAMIENTAS E INSTRUMENTOS
Sistema operativo Windows.

5. MATERIALES E INSUMOS
Plataforma CISCO

20
¡Gracias!

21

También podría gustarte