Está en la página 1de 3

Resumen de lo aprendido del contenido de la unidad.

En el módulo 3: Ataques, conceptos y técnicas, tuvimos la oportunidad de


conocer los tipos de ataque más frecuentes, las metodologías y los modos de
propagación de los mismos. Además de todo esto, pudimos también afianzar
dos cosas que todos sabemos (o debemos saber) y es que no hay sistema 100%
seguro y que el usuario es el eslabón más débil de la cadena.

Si bien es cierto que es prácticamente imposible erradicar las vulnerabilidades


que facilitan la vulneración de un sistema, es bueno tener en cuenta que el
impacto provocado por un ataque puede verse mitigado si se toman en cuentas
las medidas de reducción de impacto. Una vez una organización es responsable
de adoptar medidas para mantener la credibilidad y que no se vea afectada la
imagen de la misma. Dentro de estas podemos citar:
 La comunicación del problema.
 Asumir la responsabilidad en caso de ser la culpable.
 Dar detalles de lo ocurrido.
 Comprender las causas de la violación de seguridad.
 Capacitar a los empleados, socios y cliente para prevenir ataques en el
futuro.

No es posible hablar de vulnerabilidades sin saber que son y sus tipos. Una
vulnerabilidad de seguridad no es más que una falla o error que siendo
explotada por usuarios malintencionados podría comprometer un sistema, sus
datos o recursos específicos. Las vulnerabilidades pueden ser de dos tipos: de
software y de hardware.

Una vulnerabilidad de software es aquella que se encuentra alojada en el


sistema operativo o en el código de alguna aplicación. Es bien sabido que las
grandes empresas distribuidoras de software lanzan parches y actualizaciones de
seguridad con mucha frecuencia, casi a diario, esto con la finalidad de corregir
las vulnerabilidades existentes. Este tipo de vulnerabilidades pueden englobarse
en varias categorías:
 Desbordamiento del búfer.
 Entrada no validada.
 Condiciones de carrera.
 Debilidades en las prácticas de seguridad.
Una vulnerabilidad de hardware se refiere a los defectos de diseño que pueda
tener una pieza de hardware. Por lo regular, la protección de malware y la
seguridad física son más que suficientes para la protección de usuarios
comunes.

En este módulo también abordamos también el tema del malware, también


conocido como software malicioso, y los síntomas que provocan los mismos.
Los tipos más comunes son:
 Spyware
 Adware
 Bot
 Ransomware.
 Scareware
 Rootkit
 Virus
 Troyano
 Gusano
 Hombre en el medio
 Hombre en el móvil
Los síntomas más frecuentes de la infección de un malware son:
 Aumento del uso de la CPU.
 Ralentización del equipo.
 Congelamiento o fallos frecuentes.
 Velocidad de navegación disminuida.
 Modificación de archivos.
 Pérdida de datos.
 Programas con cierres inesperados.
 Envío de email sin conocimiento y/o consentimiento del usuario.

Abordamos también el tema de los métodos de infiltración. Aquí vimos que uno
de los más utilizados es el de Ingeniería Social, este consiste en la manipulación
de las personas que tienen acceso a los sistemas. Uno de los ataques también es
la decodificación de contraseñas WIFI, para esto es común que se utilice
también la ingeniería social, así como los ataques por fuerza bruta y el
monitoreo de la red. Dentro de los ataques tratamos también los de denegación
de servicio, estos son aquellos que buscan sacar de funcionamiento un servicio
mediante el envío de una carga abrumadora de datos o mediante el envío de
paquetes con formato malicioso.
Si bien es cierto que todos y cada uno de estos ataques por si solos son
peligrosos, desde mi perspectiva es peor aun cuando se combinan varios de
ellos para comprometer un mismo objetivo, como la descripción indica, estamos
hablando de un ataque combinado.

¿Has sido víctima o han intentado con usted ingeniería social?


Si, en varias ocasiones he recibido correos electrónicos de supuestos consumos
asociados a mi tarjeta. Debo reconocer que la primera vez entré en pánico, pero
este desapareció al comprobar que la URL del sitio enlazado en el email difería
del sitio de la entidad financiera.

¿Qué métodos utilizas para proteger sus dispositivos, PC, laptop, móvil,
etc.?
 Lo primero es que uso contraseñas alfanuméricas, que incluyan caracteres
especiales y mayúsculas.
 Uso de contraseñas diferentes para cada dispositivo.
 Por lo regular realizo una cantidad considerable de descargas de
multimedia y de software, trato de hacerlo siempre de sitios confiables y
el caso de software y controladores de la web del fabricante.
 Evito conectarme a redes wifi desprotegidas y en ciertos lugares públicos.
 Realizo copias de seguridad de manera recurrente de los archivos
importantes, valiéndome de la nube y unidades de almacenamiento
externas.
 Realización de análisis de cualquier pendrive que conecte a cualquier
dispositivo, más aún si proviene de un tercero.
 Mantener los sistemas operativos y las aplicaciones actualizadas a la
última versión.

También podría gustarte