Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Peligros y Modos de
Ataque en la Gestión
de Seguridad en SO
Docente:
Trujillo Columna María José
Integrantes:
o Vergara Chamaidan Daniel Saul
o Romero Cerezo Ana Gabriela
o Sellan Sornoza Nathasha Nicole
22 DE AGOSTO DE 2022
Universidad de Guayaquil
Índice
Introducción.......................................................................................................................2
¿Qué es el doxing?.............................................................................................................2
Tipos de doxing.............................................................................................................3
Ejemplos de doxing.......................................................................................................3
Phishing.............................................................................................................................7
Troyanos............................................................................................................................9
Ejemplo de Troyanos.....................................................................................................9
Conclusión.......................................................................................................................10
Referencias......................................................................................................................11
Introducción
Para ello, analizamos las amenazas, los tipos de ataques en la gestión de la seguridad,
cómo se presenta cada amenaza y las soluciones prácticas que toda organización debe
considerar.
¿Qué es el doxing?
Las personas que hacen doxing (doxers) recogen las migas de pan, pequeños datos sobre
alguien, esparcidas por Internet y las juntan para revelar la persona real que hay detrás
de un alias. Estas migas de pan pueden incluir el nombre, la dirección física, la
dirección de correo electrónico, el número de teléfono y otros datos del objetivo. Los
doxers también pueden comprar y vender información personal en la web oscura.
Rastrear la información privada es una parte importante de lo que supone hacer doxing.
Y, aunque muchas personas piensan que Internet es anónimo, no lo es tanto. Hay
muchas formas de identificar a alguien en Internet.
Tipos de doxing
Ejemplos de doxing
Si ha sido víctima del doxing, o piensa que puede haberlo sido, actúe rápidamente para
detener la difusión de su información personal. Aquí tiene algunos sencillos pasos que
puede seguir de inmediato si piensa que ha sido víctima del doxing:
Los recursos de red (tales como los servidores web) tienen un límite finito de solicitudes
que pueden atender al mismo tiempo. Además del límite de capacidad del servidor, el
canal que conecta el servidor a Internet tiene un ancho de banda o capacidad limitados.
Cuando la cantidad de solicitudes sobrepasa los límites de capacidad de cualquiera de
los componentes de la infraestructura, el nivel de servicio probablemente se vea
afectado de alguna de las siguientes maneras:
Por regla general, la intención primordial del atacante es evitar por completo el
funcionamiento normal del recurso web, una "denegación" total del servicio. El atacante
también puede solicitar un pago para detener el ataque. En algunos casos, el objetivo del
ataque DDoS puede ser desacreditar o dañar el negocio de un competidor.
Tipos de ataque DDos
Amplificación de DNS
Inundación ICMP
Inundación UDP
Ataques de protocolo: Los ataques de protocolo tienen como objetivo consumir
y agotar los recursos reales de los servidores y equipamiento intermedio como
firewalls. También se conocen como «ataques basados en protocolo». Para ello
los atacantes usan solicitudes de conexión maliciosas para vulnerar las
comunicaciones del protocolo.
Ping of Death
Ataque DDoS Smurf.
Inundación SYN
Para estar protegido frente ataques DDoS, las organizaciones necesitan contar con una
buena estrategia anti-DDoS. Estos son algunos de los métodos que más se usan
habitualmente para proteger servicios y aplicaciones frente a ataques DDoS:
1. Difusión con red anycast. Usar una red anycast para diseminar el tráfico
malicioso a través de una red de servidores distribuidos para que resulte
razonable y se pueda gestionar.
2. Filtración de agujeros negros (blackhole filtering, en inglés). Crear una ruta de
agujeros negros a través de la cual canalizar el tráfico a una ruta inválida o un
«agujero negro», haciendo así que abandone la red.
3. Limitación de velocidad. Limitar el número de solicitudes que un servidor puede
aceptar a lo largo de una ventana de tiempo. Cuando se detecta un elevado nivel
de tráfico en el host, este solo será capaz de aceptar el tráfico que pueda
gestionar, sin afectar a la disponibilidad.
4. Reducción de la superficie del área expuesta a ataques. Minimizar la superficie
del área que puede ser atacada para limitar los puntos de ataque y centrar la
protección en un único lugar. Esto se puede hacer, en algunos casos, colocando
los recursos detrás de balanceadores de carga o de una CDN. También
restringiendo el tráfico de Internet directo a ciertas partes de la infraestructura.
5. Despliegue de un firewall de aplicaciones web (WAF, por las siglas en inglés
Web Application Firewall). Utilizar un firewall de aplicaciones web —defensa
del protocolo de capa 7— para filtrar y monitorizar el tráfico HTTP entre una
aplicación web e Internet.
Phishing
divulgue información personal en sitios web que fingen ser sitios legítimos.
mensajes directos en las redes sociales o en videojuegos para que las personas
respondan con su información personal. La mejor defensa es el conocimiento y saber
qué buscar.
transfirió fondos a una cuenta para un proyecto falso. Este caso es un hito de otra
curso, la compañía alegó que los dos líderes «no lograron establecer controles
supervisión necesarias»
Troyanos
Se trata de un tipo de malware también conocido como caballo de Troya por el relato
histórico. Cuando el vientre del caballo se abrió por la noche, ya era demasiado tarde.
Los griegos habían logrado capturar la ciudad de Troya después de un extenso asedio y,
Este malware lee contraseñas, registra pulsaciones en el teclado o abre puertas de acceso
para la entrada de más malware que podría incluso tomar como rehén al ordenador.
Ejemplo de Troyanos
llegando a afectar en tan solo pocos días compañías como Microsoft, Intel y
popularizó como otro virus de la época no había sido capaz. En el año 2000, a
través de un documento adjunto por medio del correo electrónico, con título
ILOVEYOU, se masificó un script que se hacía pasar por un archivo TXT. Una
vez que se hacía clic en él, se enviaba a todos los miembros de la lista de correo
infectadas. Tendemos a creer que ciertos virus suelen ser fáciles de afrontar,
que faltan mucho más por mencionar y otros que aún no se han desarrollado. Por
ello, una buena protección es importante para evitar que nuestros dispositivos se
referencias que sugieren que está disponible desde 2005, aunque su uso por
Conclusión
Los ataques tienen más éxito en los enlaces más débiles y más difíciles de proteger. En
este caso, son las personas, uno de los factores que impulsan la cantidad de ataques
internos. Independientemente del proceso y la tecnología, es importante mantener la
respectivas formas de evitarlos y proteger los archivos, ya que ofrecen opciones como
Referencias
Virus Troyano Bifrost by Katherine Tapia. (n.d.). Retrieved August 22, 2022, from
https://prezi.com/lnzl8pxd9wvl/virus-troyano-bifrost/