Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tarea #2 Ataques, Conceptos y Técnicas
Tarea #2 Ataques, Conceptos y Técnicas
Bryan Francisco
Apellidos
Piñeyro santana
Matricula
21-EISM-6-026
Sección
109
Materia
Profesor
Tema
Fecha
7/10/2023
1
Introduccion
2
1. Búsqueda de vulnerabilidades en la seguridad
Podemos definir una vulnerabilidad de manera general como una debilidad presente en un
sistema que puede ser aprovechada por un atacante, creando un riesgo tanto para la organización
como para el propio sistema.
Desarrollo: Dentro de esta categoría se incluyen amenazas como las inyecciones de código en
SQL, que pueden explotar debilidades en el desarrollo de software y aplicaciones.
3
2. Clasificación de las vulnerabilidades en la seguridad
• Fallos de diseño
• Insuficiencias en el protocolo
4
• Debilidades del software
Las debilidades del software son fallos en el código de aplicaciones o sistemas operativos
que los atacantes pueden aprovechar para obtener acceso no autorizado o tomar control
del sistema. Actualizar el software con parches de seguridad es esencial para reducir este
tipo de vulnerabilidades.
• Configuración incorrecta
• Código malicioso
El código malicioso, como malware y virus, representa una amenaza constante para la
seguridad de los sistemas. Estos programas perjudiciales pueden dañar o sustraer
información, así como comprometer el rendimiento de los dispositivos. Utilizar software
de seguridad, como antivirus y firewall, es esencial para detectar y prevenir la ejecución
de código dañino.
• Error humano
5
A pesar de los avances en tecnología y seguridad, el error humano sigue siendo una de las
principales causas de vulnerabilidades en los sistemas. Acciones como la divulgación de
contraseñas, el acceso no autorizado o la manipulación inadecuada de datos pueden
exponer a una organización a riesgos de seguridad significativos. La educación y
concienciación de los usuarios son fundamentales para minimizar este tipo de
vulnerabilidades.
3. Tipos de malware
Gusano informático: Este tipo de software malicioso se destaca por su capacidad para
autoreplicarse y propagarse desde un dispositivo infectado a otros a través de la red. Por ejemplo,
puede provenir de unidades USB contaminadas, archivos adjuntos en mensajes de correo
electrónico e incluso sitios web.
Spyware: En esta instancia, se trata de un programa que espía el dispositivo afectado. Sus
funciones incluyen la recolección de datos e información del dispositivo y la observación de la
actividad del usuario sin su consentimiento. Los métodos más comunes de propagación son los
mensajes de correo electrónico considerados como spam o sitios de descarga de dudosa
procedencia.
6
Adware: Este software rastrea la actividad en el navegador y el historial de descargas del
usuario con el propósito de mostrar anuncios emergentes o banners no deseados para atraer al
usuario a realizar una compra o hacer clic. Normalmente, este tipo de programas ingresa a los
dispositivos a través de páginas web comprometidas o sitios de descarga sospechosos.
Ransomware: Este tipo de software malicioso cifra los archivos en el disco duro del dispositivo
y limita el acceso del usuario a los mismos. Para desbloquear el equipo, solicita un rescate,
generalmente en criptomonedas. Algunos de los ejemplos más notorios de ransomware incluyen
WannaCry y Petya.
4. Síntomas de malware
• Las advertencias en pantalla acerca de una infección del sistema de una fuente que no sea
su software de antivirus
• La redirección del navegador o una apropiación completa de este
• No puede abrir ningún tipo de archivo EXE o instalador de Microsoft (MSI)
• La incapacidad de cambiar el fondo de pantalla o cualquier ajuste del escritorio
• Todas las entradas en Inicio>Programas se encuentran vacías o el disco C: se encuentra
en blanco
• El ícono del antivirus desaparece de la bandeja del sistema o no se puede arrancar
• Aparecen varios cuadros emergentes en pantalla, ya sea dentro o fuera del navegador
• Aparecen íconos inusuales, un menú de inicio erróneo o entradas del Administrador de
dispositivos
5. Ingeniería social
7
para que actúen en contra de sus propios intereses. En el ámbito de la seguridad de la
información, la ingeniería social se refiere a la obtención de información privada en línea, como
credenciales de acceso o datos financieros, al persuadir a las personas para que la divulguen.
7. Suplantación de identidad
8
Fraude y Estafas: Los delincuentes pueden utilizar la suplantación de identidad para llevar a
cabo fraudes y estafas en línea. Esto puede involucrar la creación de perfiles falsos en
plataformas de venta en línea o redes sociales para vender productos inexistentes o engañar a las
personas para que proporcionen información financiera.
Grooming: Esta actividad nefasta implica que un adulto se haga pasar por un menor en línea con
el propósito de entablar una relación inapropiada con un menor de edad. El grooming puede
llevar al abuso sexual de menores y tiene graves implicaciones legales.
Falsificación de Perfiles en Redes Sociales: Los suplantadores pueden crear perfiles falsos en
redes sociales para difamar a individuos o empresas, propagar información falsa o difamar la
reputación de otros.
8. Aprovechamiento de vulnerabilidades
9
9. Ataques DoS
Un ataque de denegación de servicio, tiene como objetivo inhabilitar el uso de un sistema, una
aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado. Este
ataque puede afectar, tanto a la fuente que ofrece la información como puede ser una aplicación
o el canal de transmisión, como a la red informática.
Existen dos técnicas de este tipo de ataques: la denegación de servicio o DoS (por sus siglas en
inglés Denial of Service) y la denegación de servicio distribuido o DDoS (por sus siglas en inglés
Destributed Denial of Service). La diferencia entre ambos es el número de ordenadores o IP´s
que realizan el ataque.
En los ataques DoS se generan una cantidad masiva de peticiones al servicio desde una misma
máquina o dirección IP, consumiendo así los recursos que ofrece el servicio hasta que llega un
momento en que no tiene capacidad de respuesta y comienza a rechazar peticiones, esto es
cuando se materializa la denegación del servicio.
En el caso de los ataques DDoS, se realizan peticiones o conexiones empleando un gran número
de ordenadores o direcciones IP. Estas peticiones se realizan todas al mismo tiempo y hacia el
mismo servicio objeto del ataque. Un ataque DDoS es más difícil de detectar, ya que el número
10
de peticiones proviene desde diferentes IP´s y el administrador no puede bloquear la IP que está
realizando las peticiones, como sí ocurre en el ataque DoS.
Los ordenadores que realizan el ataque DDoS son reclutados mediante la infección de un
malware, convirtiéndose así en bots o zombis, capaces de ser controlados de forma remota por
un ciberdelincuente. Un conjunto de bots, es decir, de ordenadores infectados por el mismo
malware, forman una botnet o también conocida como red zombi. Obviamente, esta red tiene
mayor capacidad para derribar servidores que un ataque realizado por sólo una máquina.
El envenenamiento SEO forma parte de lo que ya se podría considerar como una táctica dentro
del Ataque 2.0, que está en constante evolución en manos de lo que se denominan
"ciberdelincuentes". Los "envenenadores" tienden a enfocarse en los términos de búsqueda más
populares, con el propósito de dirigirse a la mayoría de las posibles víctimas.
Básicamente, lo que un hacker busca lograr con el envenenamiento SEO es optimizar una página
para que aparezca en los primeros resultados de Google u otros motores de búsqueda. Cuando
una víctima hace clic en ese sitio, cree que es relevante para su búsqueda, pero en realidad,
accede a una página que puede representar un peligro.
Por lo general, esta página web pertenece al atacante. Estas páginas pueden ser creadas para
informar sobre un tema específico, promocionar productos populares o cualquier cosa que pueda
atraer una gran cantidad de visitantes. También es posible que los atacantes recurran a sitios
legítimos que controlan por completo y modifican según sus objetivos.
11
En diferentes casos, aquellos que atacan los sitios web explotan vulnerabilidades en el sistema de
gestión de contenidos. En otros casos, pueden comprometer el sitio al hacer que el servidor de
alojamiento sea vulnerable. Una vez que el atacante logra acceder al sitio, carga e instala una
aplicación de "SEO". Esta aplicación genera páginas de SEO de manera dinámica y extrae texto
de los resultados de búsqueda, utilizando cualquier motor de búsqueda relevante. Las palabras
clave más recientes se obtienen de fuentes como "Google Trends". Los metadatos se extraen de
los resultados de búsqueda y se agregan a los enlaces en las páginas de "SEO". El contenido
generado también puede ser almacenado en caché por el "KIT" de SEO.
Es uno de los ataques más agresivos ya que se vale de métodos y técnicas muy sofisticadas que
combinan distintos virus informáticos, gusanos, troyanos y códigos maliciosos, entre otros. Esta
amenaza se caracteriza por utilizar el servidor y vulnerabilidades de Internet para iniciar,
transmitir y difundir el ataque extendiéndose rápidamente y ocasionando graves daños, en su
mayor parte, sin requerir intervención humana para su propagación.
- Los daños producidos van desde ataques de denegación de servicio (DoS), pasando por ataques
en la dirección IP o daños en un sistema local; entre otros.
- El ataque puede ser múltiple, es decir, puede modificar varios archivos y causar daños en varias
áreas a la vez, dentro de la misma red.
12
13. ¿Qué es la reducción del impacto?
La "reducción del impacto" es una estrategia que busca minimizar o limitar las consecuencias
negativas de eventos adversos o situaciones de riesgo. Se aplica en diversos contextos, como
desastres naturales, ciberseguridad, seguridad laboral y gestión de crisis, mediante la
implementación de medidas preventivas y de mitigación. El objetivo es reducir la vulnerabilidad
y mejorar la resiliencia, permitiendo una recuperación más rápida y eficiente en caso de que
ocurran eventos perjudiciales. Esta estrategia es una parte importante de la gestión de riesgos y la
seguridad en general.
13
Conclusión
En esta práctica hemos visto diversos aspectos que abarcan desde la identificación y clasificación
de vulnerabilidades hasta las amenazas como malware, ingeniería social, suplantación de
identidad y ataques cibernéticos como los DoS y DDoS.
14
Datos bibliográficos
• https://ostec.blog/es/aprendizaje-descubrimiento/cve-y-cvss-para-la-clasificacion-de-
vulnerabilidades-de-seguridad-digital/
• https://forum.huawei.com/enterprise/es/clasificaciones-de-vulnerabilidades-de-
seguridad/thread/686220122307575808-667212881550258176
• https://www.redseguridad.com/actualidad/cibercrimen/que-es-el-malware-tipos-y-
maneras-de-evitar-ataques-de-este-tipo_20210410.html
• https://www.kaspersky.es/blog/10-sintomas-de-una-infeccion-maliciosa/1348/
• https://www.kaspersky.es/blog/10-sintomas-de-una-infeccion-maliciosa/1348/
• https://www.dell.com/support/kbdoc/es-sv/000129494/c%C3%B3mo-identificar-y-
reparar-sistemas-infectados-con-malware-o-virus
• https://softwarelab.org/es/blog/que-es-la-ingenieria-social/
• https://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/riesgos-asociados-al-
uso-de-las-tecnologias/suplantacion-identidad/
• https://www.bancosantander.es/glosario/suplantacion-identidad-internet
• https://prezi.com/p/qo9bzox7pxu8/aprovechamiento-de-
vulnerabilidades/?frame=7f3854979313d0d2679eed08148881efda78e672
• https://www.incibe.es/ciudadania/blog/que-son-los-ataques-dos-y-ddos
• https://www.youtube.com/watch?v=1kw1pY8D0_8
• https://altamiraweb.net/envenenamiento-seo/
• https://glosarios.servidor-alicante.com/ciberseguridad/ataque-combinado
• https://buhoagenciadigital.com/envenenamiento-seo-blackhat-seo/
15