Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIBERSECURITY ESSENTIALS
TEMA
Ingeniería De Ciberseguridad
II
Trujillo – Perú 1
2024
1. Malware y Código Malicioso
2
• Tabla sobre los tipos de ataques a correos electrónicos y
navegadores
Tipos Características
Correo - Método publicitario, enviar enlaces nocivos para obtener información
electrónico no confidencial
deseado - El texto del correo electrónico tiene palabras mal escritas o puntuación
extraña
- Enlaces de correo electrónico largos o crípticos
Spyware - Rastreadores de actividades, recopilación de pulsaciones de teclas y
captura de datos
- Programa que posibilita a u delincuente obtener los datos acerca las
ocupaciones informáticas
- Se agrupa con frecuencia con el software legitimo o con troyanos
Adware - Programa maligno que se instala en la PC sin que el cliente lo note
- Analiza los intereses del usuario al realizar el seguimiento de los sitios
visitados y enviar la publicidad emergente en relación con eso sitios
visitados
- También es común que el adware incluya spyware
Scareware - Engaña a usuarios de una PC para que visiten sitios infestados de
malware
- Ejecutan ventanas con mensajes falsificados que exponen que el
sistema está en riesgo
- Falsifica ventanas emergentes que se asemejan a las ventanas de
dialogo del sistema operativo
Falsificación de - Sitios falsos que solicitan información personal o pueden instalar algún
identidad tipo de virus
- Engañar al destinatario para que instale malware en su dispositivo o
comparta información personal o financiera
- Fraude cibernético, disfrazándose como una entidad o persona de
confianza
Vishing - Suplantación de identidad de fuentes legitimas por medio de la
tecnología de voz sobre IP (VoIP)
- Obtiene los números de tarjetas de crédito u otra información para
robar la identidad de la victima
Pharming - Suplantación de identidad por una fuente legitima en un intento por
triunfar la confianza de la victima por medio de la mensajería de escrito
en teléfonos móviles
- Hacer que la víctima visite el sitio web y el malware se instala en el
teléfono móvil
Whaling - Suplantación de identidad que apunta a objetivos de alto nivel como
políticos o celebridades
- Utiliza datos reales que son robados o adquiridos
Complementos y - Muestran anuncios emergentes, instalación de adware, virus o spyware,
envenenamiento o recopilar información de identificación personal
del navegador
3
2. Uso De Trucos
• Mapa mental sobre la ingeniería social y sus tácticas
Espiar por encima del - Tienden a estar cerca de su víctima y utilizar prismáticos o
hombro cámaras de circuito cerrado para robar los PIN, códigos de
ingreso o los números de las tarjetas de crédito
4
3. Ataques
• Tabla sobre los tipos de ciberataques
Tipos Características
Denegación de servicio - El atacante envía una gran cantidad de datos a una velocidad
que la red, el host o la aplicación no puede manejar
- Esto sucede cuando se envía un paquete malicioso
formateado donde el receptor no puede manejarlo
Análisis - Los delincuentes logran realizar análisis de la red con una
aplicación de software, dispositivo de hardware o una
combinación ambos
5
• Tabla sobre los ataques a las aplicaciones
Tipos Características
Scripting entre sitios - Los scripts entre sitios tienen tres participantes (el
delincuente, la víctima y el sitio web)
- Permite a los delincuentes inyectar scripts en las
paginas web que ven los usuarios
Inyección de códigos - Un ataque de inyección XML amenaza la seguridad
del sitio web
- Los delincuentes cuando insertan una declaración
maliciosa SOL, pueden suplantar la identidad,
modificar datos existentes o convertirse
administradores de servidores de base de datos
Desordenamiento de búfer - Ocurre cuando los datos que se escriben en un bufer
corrompen aquellos datos en direcciones de memoria
adyacentes a los destinados para el búfer
- Puede llevar al bloqueo del sistema, comprometer los
datos u ocasionar el escalamiento de los privilegios
Ejecuciones remotas de código - Permiten que los delincuentes cibernéticos ejecuten
códigos maliciosos y tomen el control de un sistema
con los privilegios del usuario
Controles ActiveX y java - Es un entorno para definir componentes de software
reusables de forma independiente del lenguaje de
programación