Está en la página 1de 4

Estudiante: Mauro Cruz Andrade

Tarea virtual No-1


Tema: Medidas preventivas de ataques informáticos.

Objetivo

• Ejemplarizar los ataques informáticos en una empresa.

• Identificar los mecanismos para prevenir ataques informáticos

Actividades para el logro del objetivo Existen varias categorías de ataques informáticos según
su impacto y cada uno, se pueden subdividir según su técnica aplicada.

El estudiante debe identificar 6 ataques informáticos (no se acepta que todos estén
relacionados con software malicioso).

• El estudiante debe buscar casos reales donde se ejecutaron ataques informáticos.

• El estudiante debe identificar el principio de seguridad de la información afectado.

• El estudiante debe explicar cómo se pudo evitar el ataque. Se recomienda utilizar la siguiente

estructura:

Tipo de Ataque: Man-in-the-Middle


Ejemplo:
Es un tipo de ataque destinado a interceptar, sin autorización, la
comunicación entre dos dispositivos (hosts) conectados a una
red.
Este ataque le permite a un agente malintencionado manipular
el tráfico interceptado de diferentes formas, ya sea para
escuchar la comunicación y obtener información sensible, como
credenciales de acceso, información financiera, etc., para
suplantar la identidad de alguna de las partes.

Triada (Disponibilidad,
confidencialidad, Se ve afectada la confidencialidad e integridad de la información
integridad)
¿Cómo se pudo evitar
este ataque? - Siempre desconfíe de las redes Wi-Fi
- Solo instale software de fuentes conocidas
- Antivirus
- Segregar redes
- Firewall
- Configurar los Routers

Tipo de Ataque: Ping Food


Ejemplo:
Es un ciberataque que puede dirigirse contra diversos sistemas
conectados a Internet, como servidores, rúters u ordenadores
domésticos de usuarios particulares.
Estudiante: Mauro Cruz Andrade

Este ataque es parecido a una broma telefónica: el atacante


llama y cuelga una y otra vez, colapsando la línea e impidiendo
utilizar el servicio y responder a las llamadas legítimas.
Se utilizan otros conocidos ataques de inundación como el HTTP
flood, el SYN flood y el UDP flood, todos con el mismo
objetivo: saturar el sistema de destino de solicitudes
arbitrarias hasta colapsarlo. El ping flood no debe confundirse
con el llamado ping de la muerte (en inglés, ping of death), que
bloquea el sistema de destino directamente, sin sobrecargarlo
de datos.

Triada (Disponibilidad,
confidencialidad, Se ve afectada la seguridad de la información.
integridad)
¿Cómo se pudo evitar
este ataque? - Configurar el sistema para mejorar la seguridad
- Utilizar un servicio basado en la nube para mitigar DDoS
- Proteger el sistema con hardware especial

Tipo de Ataque: Escaneo de Puertos


Ejemplo:
Es el proceso en el que se analiza automáticamente los puertos
de una máquina conectada a la red con la finalidad de verificar
cuáles puertos están abiertos, cerrados o cuenta con algún
protocolo de seguridad, el resultado de este análisis permitirá
que los intrusos puedan saber información como la
composición de nuestra arquitectura, el sistema operativo de
nuestros ordenadores y los posibles agujeros de seguridad que
luego serán explotados por los atacantes.
Este ataque cibernético es como un escaneo de vainilla, es
como un escaneo TCP SYN en el sentido de que envía paquetes
TCP SYN para iniciar la comunicación, pero este escaneo
completa la conexión enviando un ACK.

Triada (Disponibilidad,
confidencialidad, Se ve afectada la confidencialidad y la integridad de la
integridad) información.

¿Cómo se pudo evitar


este ataque? - Abre exclusivamente los puertos necesarios.
- Utiliza puertos que no sean un estándar.
- Si no usas el puerto, ¿para qué lo quieres abierto?
- Proteger el acceso a aquello que deba ser restringido y
a sus conexiones.
- Usar métodos preventivos: Cortafuegos e IDS.
- Ocultar información.
Estudiante: Mauro Cruz Andrade

Tipo de Ataque: ARP Spoofing


Ejemplo:
Consiste en el colapso o modificación del tráfico de una red de
Ethernet, llegando incluso a detener el tráfico
completamente. Los ciberdelincuentes pueden enviar mensajes
falsificados ARP a una LAN.
En 2015, hackers no identificados usaron técnicas de spoofing
de DNS para redirigir el tráfico desde la página oficial de
Malaysia Airlines. La nueva página de inicio mostraba la imagen
de un avión
con el texto “404- Avión No Encontrado” sobre la pantalla.
Aunque no robaron datos ni los pusieron en peligro durante el
ataque, se bloqueó el acceso a la página web y el estado de los
vuelos durante varias horas.

Triada (Disponibilidad,
confidencialidad, Se ve afectada la disponibilidad, confidencialidad e integridad
integridad) de la información

¿Cómo se pudo evitar


este ataque? - Herramientas para monitorizar
- Subdividir la red en varias partes
- Protocolo Secure Neighbor Discovery
- Proteger la red

Tipo de Ataque: Ingeniería Social


Ejemplo:
El atacante logra persuadir al usuario para que le permita
acceder a sus contraseñas o equipos informáticos, y robar
información o instalar software malicioso.
Un intruso podría hacerse pasar por miembro del
departamento de informática y solicitar a los usuarios que le
faciliten datos como sus nombres de usuario y contraseñas. Y
sorprende la cantidad de personas que no se lo piensan dos
veces a la hora de poner esa información en riesgo, sobre todo
si parece que quien la solicita es alguien legítimo.

Triada (Disponibilidad, Se ve afectada la confidencialidad e integridad de la información


confidencialidad,
integridad)
¿Cómo se pudo evitar
este ataque? - Verifica la fuente
- Rompe el bucle
- Solicita identificación
- Usa un buen filtro antispam
- Protege tus dispositivos
- Reflexiona sobre tu huella digital
Estudiante: Mauro Cruz Andrade

Tipo de Ataque: Malware o Software malicioso


Ejemplo:
El malware hostil, intrusivo e intencionadamente desagradable
intenta invadir, dañar o deshabilitar ordenadores, sistemas
informáticos, redes, tabletas y dispositivos móviles, a menudo
asumiendo el control parcial de las operaciones de un
dispositivo. Al igual que la gripe, interfiere en el funcionamiento
normal.
La intención del malware es sacarle dinero al usuario
ilícitamente. Aunque el malware no puede dañar el hardware
de los sistemas o el equipo de red —con una excepción que se
conozca (vea la sección Android de Google)—, sí puede robar,
cifrar o borrar sus datos, alterar o secuestrar funciones básicas
del ordenador y espiar su actividad en el ordenador sin su
conocimiento o permiso.

Los principales son las dos maneras más comunes en las que el
malware obtiene acceso al sistema: Internet y el correo
electrónico, es decir, básicamente todo el tiempo que está
conectado a Internet.

Triada (Disponibilidad,
confidencialidad, Se ve afectada la disponibilidad, confidencialidad e integridad
integridad) de la información

¿Cómo se pudo evitar


este ataque? - Utilización de herramientas de protección frente al
Malware.
- Reconocer y advertir al usuario de amenazas de
Malware
- Prestar atención a las comunicaciones

También podría gustarte