Está en la página 1de 15

Nombres

Bryan Francisco

Apellidos

Piñeyro santana

Matricula

21-EISM-6-026

Sección

109

Materia

Fundamentos de seguridad informatica

Profesor

Felipe Arturo Duran Rodriguez

Tema

Ataques, conceptos y técnicas

Fecha

7/10/2023

1
Introduccion

La seguridad informática y la ciberseguridad son áreas críticas en el mundo digital


actual. Proteger la integridad de sistemas, redes y datos es esencial para salvaguardar la
privacidad y la confidencialidad de la información. En este contexto, una de las tareas
fundamentales es la búsqueda y comprensión de las vulnerabilidades en la seguridad.
En esta práctica, exploraremos una serie de temas esenciales relacionados con la
seguridad cibernética, que van desde la clasificación de vulnerabilidades hasta la
prevención de ataques y la reducción del impacto en caso de incidentes. Abordaremos
conceptos clave como tipos de malware, síntomas de infección, ingeniería social,
suplantación de identidad y más. Además, analizaremos técnicas utilizadas por los
atacantes, como la decodificación de contraseñas Wi-Fi, el envenenamiento SEO y los
ataques DoS y DDoS. Finalmente, exploraremos el concepto de ataques combinados y
cómo la reducción del impacto juega un papel crucial en la mitigación de riesgos
cibernéticos.

2
1. Búsqueda de vulnerabilidades en la seguridad

Podemos definir una vulnerabilidad de manera general como una debilidad presente en un
sistema que puede ser aprovechada por un atacante, creando un riesgo tanto para la organización
como para el propio sistema.

Existen dos categorías principales de vulnerabilidades:

Físicas: Estas vulnerabilidades afectan directamente a la infraestructura física de la organización


y pueden incluir factores como desastres naturales, como estar ubicada en una región propensa a
terremotos, lo que podría impactar en la disponibilidad de los sistemas. En el caso de una
empresa en una zona propensa a inundaciones, se presenta otro tipo de vulnerabilidad. También
se consideran vulnerabilidades físicas los controles de acceso insuficientes, donde en muchas
ocasiones no se implementan adecuadamente, permitiendo que cualquier individuo pueda
acceder a las instalaciones, lo que representa un alto riesgo, ya que un usuario no autorizado
podría ingresar con un dispositivo USB y robar información o infectar la infraestructura.

Lógicas: Las vulnerabilidades lógicas afectan directamente la infraestructura y el


funcionamiento operativo de la misma. Pueden dividirse en tres categorías:

Configuración: Esto involucra configuraciones defectuosas en el sistema operativo, las


aplicaciones del servidor o incluso los firewalls que no están gestionados adecuadamente,
incluyendo las configuraciones predeterminadas que pueden ser inseguras.

Actualización: Las vulnerabilidades de actualización surgen cuando las empresas no mantienen


sus sistemas al día y no aplican las últimas actualizaciones de seguridad.

Desarrollo: Dentro de esta categoría se incluyen amenazas como las inyecciones de código en
SQL, que pueden explotar debilidades en el desarrollo de software y aplicaciones.

3
2. Clasificación de las vulnerabilidades en la seguridad

• Deficiencias en la política de seguridad

Las deficiencias en la política de seguridad se producen cuando no se establecen


directrices claras y eficaces para salvaguardar los activos de una organización. Esto
puede abarcar la carencia de políticas para el uso de contraseñas robustas, el acceso a
recursos específicos o la administración de privilegios de usuario. Una política de
seguridad bien definida y aplicada de manera adecuada es fundamental para mitigar
riesgos y proteger la información.

• Fallos de diseño

Los fallos de diseño hacen referencia a vulnerabilidades presentes en la arquitectura o


concepción de un sistema desde su inicio. Estos problemas pueden posibilitar que los
atacantes encuentren maneras de eludir medidas de seguridad o acceder a datos
confidenciales. Es de suma importancia realizar una evaluación exhaustiva del diseño
antes de implementar cualquier sistema o red.

• Insuficiencias en el protocolo

Las insuficiencias en el protocolo son vulnerabilidades presentes en los protocolos de


comunicación empleados en una red. Estos problemas pueden permitir a los atacantes
interceptar o alterar la información transmitida entre dispositivos, comprometiendo la
integridad de los datos. Es crucial emplear protocolos seguros y mantenerse al día con las
últimas correcciones y mejoras.

4
• Debilidades del software

Las debilidades del software son fallos en el código de aplicaciones o sistemas operativos
que los atacantes pueden aprovechar para obtener acceso no autorizado o tomar control
del sistema. Actualizar el software con parches de seguridad es esencial para reducir este
tipo de vulnerabilidades.

• Configuración incorrecta

Una configuración inapropiada de dispositivos de red o sistemas puede abrir la puerta a


posibles ataques. Esto puede incluir dejar puertos abiertos innecesariamente o emplear
contraseñas predeterminadas y débiles. Es fundamental seguir las mejores prácticas de
configuración para garantizar una protección adecuada.

• Código malicioso
El código malicioso, como malware y virus, representa una amenaza constante para la
seguridad de los sistemas. Estos programas perjudiciales pueden dañar o sustraer
información, así como comprometer el rendimiento de los dispositivos. Utilizar software
de seguridad, como antivirus y firewall, es esencial para detectar y prevenir la ejecución
de código dañino.

• Error humano

5
A pesar de los avances en tecnología y seguridad, el error humano sigue siendo una de las
principales causas de vulnerabilidades en los sistemas. Acciones como la divulgación de
contraseñas, el acceso no autorizado o la manipulación inadecuada de datos pueden
exponer a una organización a riesgos de seguridad significativos. La educación y
concienciación de los usuarios son fundamentales para minimizar este tipo de
vulnerabilidades.

3. Tipos de malware

Virus informático: Su objetivo principal es modificar el funcionamiento del dispositivo.


Requiere la intervención de un individuo o usuario para extenderse a otros archivos y sistemas.

Gusano informático: Este tipo de software malicioso se destaca por su capacidad para
autoreplicarse y propagarse desde un dispositivo infectado a otros a través de la red. Por ejemplo,
puede provenir de unidades USB contaminadas, archivos adjuntos en mensajes de correo
electrónico e incluso sitios web.

Troyano: Este software malicioso se introduce en el sistema de la víctima disfrazado como un


archivo o aplicación inofensiva y ejecuta acciones no autorizadas en segundo plano.
Dependiendo del tipo de troyano, puede llevar a cabo diversas funciones, como la eliminación
selectiva de archivos del sistema o la descarga de más programas maliciosos.

Spyware: En esta instancia, se trata de un programa que espía el dispositivo afectado. Sus
funciones incluyen la recolección de datos e información del dispositivo y la observación de la
actividad del usuario sin su consentimiento. Los métodos más comunes de propagación son los
mensajes de correo electrónico considerados como spam o sitios de descarga de dudosa
procedencia.

6
Adware: Este software rastrea la actividad en el navegador y el historial de descargas del
usuario con el propósito de mostrar anuncios emergentes o banners no deseados para atraer al
usuario a realizar una compra o hacer clic. Normalmente, este tipo de programas ingresa a los
dispositivos a través de páginas web comprometidas o sitios de descarga sospechosos.

Ransomware: Este tipo de software malicioso cifra los archivos en el disco duro del dispositivo
y limita el acceso del usuario a los mismos. Para desbloquear el equipo, solicita un rescate,
generalmente en criptomonedas. Algunos de los ejemplos más notorios de ransomware incluyen
WannaCry y Petya.

4. Síntomas de malware

• Las advertencias en pantalla acerca de una infección del sistema de una fuente que no sea
su software de antivirus
• La redirección del navegador o una apropiación completa de este
• No puede abrir ningún tipo de archivo EXE o instalador de Microsoft (MSI)
• La incapacidad de cambiar el fondo de pantalla o cualquier ajuste del escritorio
• Todas las entradas en Inicio>Programas se encuentran vacías o el disco C: se encuentra
en blanco
• El ícono del antivirus desaparece de la bandeja del sistema o no se puede arrancar
• Aparecen varios cuadros emergentes en pantalla, ya sea dentro o fuera del navegador
• Aparecen íconos inusuales, un menú de inicio erróneo o entradas del Administrador de
dispositivos

5. Ingeniería social

La ingeniería social implica el uso de tácticas psicológicas para influir en el comportamiento


humano. Esta práctica se basa en explotar las debilidades humanas y persuadir a las víctimas

7
para que actúen en contra de sus propios intereses. En el ámbito de la seguridad de la
información, la ingeniería social se refiere a la obtención de información privada en línea, como
credenciales de acceso o datos financieros, al persuadir a las personas para que la divulguen.

En otros contextos, el término "ingeniería social" tiene significados ligeramente diferentes. En


las ciencias sociales, por ejemplo, se refiere al esfuerzo por influir en los comportamientos
sociales a gran escala, en grupos de personas. Esto puede incluir fomentar comportamientos
adecuados en el transporte público, promover la cesación del tabaquismo o incluso respaldar un
cambio político.

En este contexto, nos enfocaremos en la ingeniería social en el ámbito de la seguridad de la


información, donde los ciberdelincuentes utilizan técnicas en línea para acceder a información
confidencial. En este entorno digital, la ingeniería social se considera un acto delictivo.

6. Decodificación de contraseñas Wi-Fi

La "decodificación de contraseñas Wi-Fi" se refiere a intentar acceder de manera no autorizada a


una red Wi-Fi protegida por contraseña. Esto es generalmente considerado como una actividad
ilegal y no ética, ya que viola la privacidad y seguridad de la red. Es importante respetar la
privacidad y la propiedad de las redes Wi-Fi y obtener la contraseña de manera legítima si se
necesita acceso. Intentar descifrar contraseñas Wi-Fi sin autorización puede tener graves
consecuencias legales.

7. Suplantación de identidad

La suplantación de identidad en línea, también conocida como robo de identidad en internet, es


una actividad en la cual un individuo se hace pasar por otra persona con el objetivo de cometer
diversas actividades ilícitas o perjudiciales. Este tipo de comportamiento puede abarcar una
amplia gama de acciones delictivas y perjudiciales, algunas de las cuales incluyen:

8
Fraude y Estafas: Los delincuentes pueden utilizar la suplantación de identidad para llevar a
cabo fraudes y estafas en línea. Esto puede involucrar la creación de perfiles falsos en
plataformas de venta en línea o redes sociales para vender productos inexistentes o engañar a las
personas para que proporcionen información financiera.

Obtención de Datos Sensibles o Confidenciales: Los suplantadores pueden buscar obtener


información personal o financiera confidencial de las víctimas. Esto incluye números de tarjetas
de crédito, contraseñas, números de seguridad social y otra información valiosa.

Ciberacoso: La suplantación de identidad se utiliza en ocasiones para llevar a cabo ciberacoso,


que implica acosar, intimidar o difamar a individuos en línea, lo que puede tener graves
consecuencias emocionales y psicológicas para las víctimas.

Grooming: Esta actividad nefasta implica que un adulto se haga pasar por un menor en línea con
el propósito de entablar una relación inapropiada con un menor de edad. El grooming puede
llevar al abuso sexual de menores y tiene graves implicaciones legales.

Falsificación de Perfiles en Redes Sociales: Los suplantadores pueden crear perfiles falsos en
redes sociales para difamar a individuos o empresas, propagar información falsa o difamar la
reputación de otros.

8. Aprovechamiento de vulnerabilidades

El "aprovechamiento de vulnerabilidades" se refiere a la acción de explotar debilidades o fallos


en sistemas, software, redes u otros recursos con el objetivo de obtener acceso no autorizado o
causar daño. Esto suele ser realizado por ciberdelincuentes y puede implicar la explotación de
vulnerabilidades en el software, la red, el hardware o incluso en el comportamiento humano,
como el phishing. La protección contra el aprovechamiento de vulnerabilidades es fundamental
en ciberseguridad y requiere la implementación de medidas de seguridad, actualizaciones
regulares y la concienciación sobre las amenazas potenciales.

9
9. Ataques DoS

Un ataque de denegación de servicio, tiene como objetivo inhabilitar el uso de un sistema, una
aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado. Este
ataque puede afectar, tanto a la fuente que ofrece la información como puede ser una aplicación
o el canal de transmisión, como a la red informática.

Los servidores web poseen la capacidad de resolver un número determinado de peticiones o


conexiones de usuarios de forma simultánea, en caso de superar ese número, el servidor
comienza a ralentizarse o incluso puede llegar a no ofrecer respuesta a las peticiones o
directamente bloquearse y desconectarse de la red.

Existen dos técnicas de este tipo de ataques: la denegación de servicio o DoS (por sus siglas en
inglés Denial of Service) y la denegación de servicio distribuido o DDoS (por sus siglas en inglés
Destributed Denial of Service). La diferencia entre ambos es el número de ordenadores o IP´s
que realizan el ataque.

En los ataques DoS se generan una cantidad masiva de peticiones al servicio desde una misma
máquina o dirección IP, consumiendo así los recursos que ofrece el servicio hasta que llega un
momento en que no tiene capacidad de respuesta y comienza a rechazar peticiones, esto es
cuando se materializa la denegación del servicio.

10. Ataques DDoS

En el caso de los ataques DDoS, se realizan peticiones o conexiones empleando un gran número
de ordenadores o direcciones IP. Estas peticiones se realizan todas al mismo tiempo y hacia el
mismo servicio objeto del ataque. Un ataque DDoS es más difícil de detectar, ya que el número

10
de peticiones proviene desde diferentes IP´s y el administrador no puede bloquear la IP que está
realizando las peticiones, como sí ocurre en el ataque DoS.

Los ordenadores que realizan el ataque DDoS son reclutados mediante la infección de un
malware, convirtiéndose así en bots o zombis, capaces de ser controlados de forma remota por
un ciberdelincuente. Un conjunto de bots, es decir, de ordenadores infectados por el mismo
malware, forman una botnet o también conocida como red zombi. Obviamente, esta red tiene
mayor capacidad para derribar servidores que un ataque realizado por sólo una máquina.

11. Envenenamiento SEO

El envenenamiento SEO forma parte de lo que ya se podría considerar como una táctica dentro
del Ataque 2.0, que está en constante evolución en manos de lo que se denominan
"ciberdelincuentes". Los "envenenadores" tienden a enfocarse en los términos de búsqueda más
populares, con el propósito de dirigirse a la mayoría de las posibles víctimas.

Básicamente, lo que un hacker busca lograr con el envenenamiento SEO es optimizar una página
para que aparezca en los primeros resultados de Google u otros motores de búsqueda. Cuando
una víctima hace clic en ese sitio, cree que es relevante para su búsqueda, pero en realidad,
accede a una página que puede representar un peligro.

Por lo general, esta página web pertenece al atacante. Estas páginas pueden ser creadas para
informar sobre un tema específico, promocionar productos populares o cualquier cosa que pueda
atraer una gran cantidad de visitantes. También es posible que los atacantes recurran a sitios
legítimos que controlan por completo y modifican según sus objetivos.

11
En diferentes casos, aquellos que atacan los sitios web explotan vulnerabilidades en el sistema de
gestión de contenidos. En otros casos, pueden comprometer el sitio al hacer que el servidor de
alojamiento sea vulnerable. Una vez que el atacante logra acceder al sitio, carga e instala una
aplicación de "SEO". Esta aplicación genera páginas de SEO de manera dinámica y extrae texto
de los resultados de búsqueda, utilizando cualquier motor de búsqueda relevante. Las palabras
clave más recientes se obtienen de fuentes como "Google Trends". Los metadatos se extraen de
los resultados de búsqueda y se agregan a los enlaces en las páginas de "SEO". El contenido
generado también puede ser almacenado en caché por el "KIT" de SEO.

12. ¿Qué es un ataque combinado?

Es uno de los ataques más agresivos ya que se vale de métodos y técnicas muy sofisticadas que
combinan distintos virus informáticos, gusanos, troyanos y códigos maliciosos, entre otros. Esta
amenaza se caracteriza por utilizar el servidor y vulnerabilidades de Internet para iniciar,
transmitir y difundir el ataque extendiéndose rápidamente y ocasionando graves daños, en su
mayor parte, sin requerir intervención humana para su propagación.

Las principales características que presenta este ataque son:

- Los daños producidos van desde ataques de denegación de servicio (DoS), pasando por ataques
en la dirección IP o daños en un sistema local; entre otros.

- Tiene múltiples métodos de propagación.

- El ataque puede ser múltiple, es decir, puede modificar varios archivos y causar daños en varias
áreas a la vez, dentro de la misma red.

- Toma ventaja de vulnerabilidades ya conocidas en ordenadores, redes y otros equipos. -


Obtiene las contraseñas por defecto para tener accesos no autorizados.

- Se propaga sin intervención humana.

12
13. ¿Qué es la reducción del impacto?

La "reducción del impacto" es una estrategia que busca minimizar o limitar las consecuencias
negativas de eventos adversos o situaciones de riesgo. Se aplica en diversos contextos, como
desastres naturales, ciberseguridad, seguridad laboral y gestión de crisis, mediante la
implementación de medidas preventivas y de mitigación. El objetivo es reducir la vulnerabilidad
y mejorar la resiliencia, permitiendo una recuperación más rápida y eficiente en caso de que
ocurran eventos perjudiciales. Esta estrategia es una parte importante de la gestión de riesgos y la
seguridad en general.

13
Conclusión

En esta práctica hemos visto diversos aspectos que abarcan desde la identificación y clasificación
de vulnerabilidades hasta las amenazas como malware, ingeniería social, suplantación de
identidad y ataques cibernéticos como los DoS y DDoS.

Hemos comprendido cómo la seguridad cibernética se enfrenta a desafíos constantes y cómo la


decodificación de contraseñas Wi-Fi y el envenenamiento SEO pueden poner en riesgo la
integridad de la información. Además, hemos discutido la importancia de la reducción del
impacto como estrategia esencial para minimizar el daño en caso de incidentes.

Es fundamental recordar que la seguridad en línea es responsabilidad de todos. Con el


conocimiento adquirido en esta práctica, podemos tomar medidas proactivas para proteger
nuestros sistemas, datos y privacidad. La ciberseguridad es un campo en constante evolución, y
la concienciación y la preparación son cruciales para mantenernos a salvo en un mundo digital
cada vez más interconectado. Estar al tanto de las vulnerabilidades, comprender los síntomas de
malware y adoptar prácticas seguras son pasos esenciales para protegernos en línea y contribuir a
un entorno cibernético más seguro para todos.

14
Datos bibliográficos

• https://ostec.blog/es/aprendizaje-descubrimiento/cve-y-cvss-para-la-clasificacion-de-
vulnerabilidades-de-seguridad-digital/
• https://forum.huawei.com/enterprise/es/clasificaciones-de-vulnerabilidades-de-
seguridad/thread/686220122307575808-667212881550258176
• https://www.redseguridad.com/actualidad/cibercrimen/que-es-el-malware-tipos-y-
maneras-de-evitar-ataques-de-este-tipo_20210410.html
• https://www.kaspersky.es/blog/10-sintomas-de-una-infeccion-maliciosa/1348/
• https://www.kaspersky.es/blog/10-sintomas-de-una-infeccion-maliciosa/1348/
• https://www.dell.com/support/kbdoc/es-sv/000129494/c%C3%B3mo-identificar-y-
reparar-sistemas-infectados-con-malware-o-virus
• https://softwarelab.org/es/blog/que-es-la-ingenieria-social/
• https://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/riesgos-asociados-al-
uso-de-las-tecnologias/suplantacion-identidad/
• https://www.bancosantander.es/glosario/suplantacion-identidad-internet
• https://prezi.com/p/qo9bzox7pxu8/aprovechamiento-de-
vulnerabilidades/?frame=7f3854979313d0d2679eed08148881efda78e672
• https://www.incibe.es/ciudadania/blog/que-son-los-ataques-dos-y-ddos
• https://www.youtube.com/watch?v=1kw1pY8D0_8
• https://altamiraweb.net/envenenamiento-seo/
• https://glosarios.servidor-alicante.com/ciberseguridad/ataque-combinado
• https://buhoagenciadigital.com/envenenamiento-seo-blackhat-seo/

15

También podría gustarte