Está en la página 1de 9

EJE 3

MATERIA:

Informática forense III

DOCENTE:

CAMILO AUGUSTO CARDONA PATIÑO

Edgar Ivan Hilarion Sánchez

Mayo 2022
Fundación Universitaria del Área Andina
Ingeniería de Sistemas
Introducción

A continuación, se ensueña algunas de las estafas que podemos encontrarnos en la nube.

Como sobreponer links invisibles encima de alguna opción que nuestro interés en alguna página

web. Como ocultar código malicioso en imagen para infectar dispositivos y de esa forma el ciber

delincuente pueda extraer información bancaria o personal


Requisitos para la tarea

Para el desarrollo de esta actividad el estudiante deberá realizar las cuatro lecturas que

están recomendadas en el punto Técnicas usadas para la distribución de malware del eje 3

 blog.hubspot

¿Qué es hubspot? Es un software orientado a automatizar los procesos de marketing,

ventas y servicios su objetivo es ayudar a los profesionales a desarrollar estrategias

inbound marketing, así como unos puntos fuertes es que te permite controlar sus acciones

de marketing y ventas en un mismo sitio, es decir, no tienes que usar otras plataformas lo

cual facilita tener una visión global de todas las acciones en un mismo lugar.

 Gestion del embudo de ventas

 Registro automático de todas las actividades

 Información de contactos unificada

 Conversaciones con leads y clientes.

¿Qué es Black Hat SEO?

Son un conjunto malas prácticas donde los buscadores en caso de Google no

aprueban, donde a primera vista son atajos o trucos que nos aran subir y reposicionar

nuestra blog o página web, algunas de esas malas prácticas son:

SPAM: es intentar colar su mensaje que enlace tu blog o web haciendo publicidad

donde corresponda como en comentarios de otros blog, foros o redes sociales

CLOAKING consiste en mostrar contenidos diferentes en tu web dependiente si el

lector es un usuario o es un robot de lectura, pero hoy en día con las directrices de

Google el cloaking es muy fácil detectarlo.


SPINNING consiste en extraer información de diferentes textos para así crear un

artículo nuevo

PALABRAS CLAVE: Se basa en utilizar muchas palabras clave que están en tu

articulo para que el lector o usuario lleguen al blog u web

 Ejemplo, es usar una palabra clave repetidas veces y encima colocar una imagen,

para nosotros los humanos no lo vemos, pero los algoritmos si los detectan y de esa

forma ganabas visitas y reposicionas tu Blog o web.

Nota: para todas estas malas prácticas los buscadores como Google penalizan

blog u web llevando tu blog o web al último rincon de la nube

 Imperva

Tiene un propósito singular defender los datos y las aplicaciones críticas de su negocio,

tanto en la nube como en las instalaciones, de los ataques cibernéticos y las amenazas

internas. Los productos Imperva son rápidos de implementar, fáciles de administrar e

inteligentes, por lo cual es una buena forma de proteger su empresa o negocio ya que

siempre evolucionando para mantenerse al día con los ciberdelincuentes. Y sus

características son:

 Alerta de o bloquea las solicitudes de acceso cuyas características se desvíen del uso

normal de las aplicaciones y de la información, o que violen las directivas

corporativas

 Actualiza las defensas con información proveniente de investigaciones acerca de las

amenazas y las vulnerabilidades actuales hace parches virtuales a las vulnerabilidades


de las aplicaciones y de las bases de datos, a fin de reducir la ventana de exposición y

el impacto de las correcciones ad-hoc de las aplicaciones

Clickjacking (secuestro de clics)

es un tipo de fraude en el que los hackers hacen que los usuarios realicen acciones que no

manifiestan la verdadera intención del usuario, sino la que el hacker ha configurado. ¿Las

posibilidades de uso del Secuestro del clic son? través de del uso inadecuado de

aplicaciones de JavaScript como juegos de navegador? botones de descarga.

Ahí otras formas de robo de clic como

Me gusta (Like) que están en todas las redes sociales en donde el botón o aplicación esta

hecha para que sin darnos cuenta demos “Me gusta” a alguna publicación.

Funciones del Secuestro del clic

¿Las funciones del Secuestro del clic son las de mostrar? los usuarios el contenido sobre

el que puede clicar. Cuando el usuario sigue el enlace, las acciones configuradas por el

hacker se ejecutan en segundo plano, en lugar de cargar las acciones mostradas en primer

plano.

¿En qué beneficia el uso del Secuestro del clic? tu página web?

Los hackers utilizan el Secuestro del clic para obtener beneficios ilícitos de la

información recopilada que sustraen de los usuarios que hacen clic en sus enlaces

invisibles o sobrepuestos en otras funciones.

Ejemplo están las páginas donde te dicen que ganaste un viaje o eres el visitante

1.000.000 y te has ganado un juego o algún otro regalo atractivo para el usuario y

motivarlo a que de clic en el enlace.


 Bbc  Malvertising

Los ataques de malvertising se producen cuando los ciberdelincuentes introducen

anuncios maliciosos en redes de publicidad en línea. Estos anuncios aparecen

entonces en sitios web populares y de confianza, y o bien redirigen a las víctimas a

sitios maliciosos o bien instalan malware directamente en sus ordenadores.

La mayoría de las campañas de malvertising compran espacio publicitario en redes

legítimas, de modo que sus anuncios infectados se muestren en sitios legítimos. Estos

anuncios, aparentemente inofensivos, contienen código malicioso que ataca a las

víctimas en cuanto el anuncio se carga en la página.

Tipos y características

 Esteganografía: La esteganografía es el antiguo arte de ocultar mensajes secretos

dentro de textos o imágenes. Muchos ataques de malvertising emplean una forma

moderna de esteganografía para ocultar el malware dentro de imágenes publicitarias.

 Imágenes políglotas: Las imágenes políglotas, primas sofisticadas de la

esteganografía, van más allá de esconder una carga útil en un gráfico infectado. Como

su nombre sugiere, son capaces de «hablar» varios idiomas.

 Estafas de soporte técnico: Este truco concreto consiste en engañarle para que

piense que su dispositivo tiene algún problema técnico. Los anuncios fraudulentos

suelen instalar algún tipo de malware de secuestro del navegador para perturbar la
experiencia del usuario y, después, le indican que llame a un número de teléfono para

resolver este problema inexistente.

 Scareware: El malvertising denominado scareware trata de asustarle con alarmantes

(y falsas) ventanas emergentes donde se le indica que su ordenador está plagado de

virus de los que es necesario ocuparse de inmediato.

Un ejemplo: es donde el ciberdelincuente oculta código malicioso en los pixeles en

alguna imagen o banner publicitario que podemos encontrar en páginas de confianza

o populares. Y de esa forma el delincuente puede inyectar un malware en tu

dispositivo y extraer información bancaria, personal etc.

 Latam Kaspersky ¿Qué es el spear phishing?

Es una estafa que se centra en el correo, en donde el ciberdelincuente envía un correo al

personal de alguna empresa u organización donde inciten a que deben de abrir algún enlace o

descarguen algún tipo de archivo.

Si la empresa que no tenga capacitado a su personal para detectar este tipo de fraudes

muy posiblemente alguno del colaborador de la empresa abra el link o descargue el archivo y el

malware se active en la red de la empresa y llegue a sus servidores extrayendo información con

fines de venderla en el mercado negro o secuestrarla y solicitar algún rescate.


Referencias

Buxton, O. (2021, April 22). ¿Qué es el malvertising y cómo se detiene? ¿Qué es el

malvertising y cómo se detiene?; Avast. https://www.avast.com/es-es/c-what-is-

malvertising-how-to-stop-it

Cómo funciona el “malvertising”, la publicidad maliciosa que se esconde entre los

anuncios de internet. (2016, October 7). https://www.bbc.com/mundo/noticias-

37585761

Kaspersky. (2022, February 11). ¿Qué es el spear phishing? latam.kaspersky.com.

https://latam.kaspersky.com/resource-center/definitions/spear-phishing

O’Connor, P. (2018, March 29). An introduction to black hat SEO. HubSpot.

https://blog.hubspot.com/marketing/black-hat-seo

¿Qué es Spear Phishing? (n.d.). Hornetsecurity – Servicios de seguridad en nube para

empresas. Retrieved May 18, 2022, from

https://www.hornetsecurity.com/es/knowledge-base/spear-phishing/?

_adin=02021864894

Secuestro del click. (2020, April 24). Yoseomarketing.com.

https://www.yoseomarketing.com/glosario/secuestro-del-click/
Conclusión

En la actualidad no basta con pensar que si no ingreso a paginas o blog +18 u otros tipos

de páginas que no son reconocidas no vamos a estar expuesto a algún malware ya que como

podemos ver en esta investigación ahí muchas formas que han creado para delinquir por la red, e

incluso en páginas muy reconocidas los ciberdelincuentes pueden lograr colocar alguna

publicidad que tenga código malicioso para que los usuarios de esa página caigan en la trampa.

Para mitigar la ciber delincuencia podemos tener un buen antivirus instalado en el dispositivo y

en caso de las empresas tener buenos corta fuegos y sobre todo concientizar a todo el personal

sobre todo el peligro que ahí en la nube

También podría gustarte