Está en la página 1de 6

CURSO

CIBERSECURITY ESSENTIALS

TEMA

“Amenazas, vulnerabilidades y ataques a la ciberseguridad”

Dali Pozo Meza

Josué Aguilar Malqui

Ingeniería De Ciberseguridad

II

Trujillo – Perú 1
2024
1. Malware y Código Malicioso

• Tabla sobre lo tipos de malware


Tipos Características
Virus - Dañan el sistema operativo
- Altera el funcionamiento de tu computador
- Se propagan mediante medios extraíbles, desde descargas
de internet o desde archivos adjuntos de correo electrónico
Troyano - Se disfraza como un programa y roba información personal
- Efectúa acciones sin que el usuario se de cuenta y sin su
autorización
- Afecta la seguridad de la PC
Gusanos - Elimina los programas e información que se encuentra en su
camino
- Se propagan rápidamente en los ordenadores
- Son capaces de replicarse en una PC y auto enviarse
Bomba lógica - Provocan que los dispositivos se sobrecalienten o fallen
- Actúa borrando información del disco duro
- Sabotea os registros de la base de datos
Ransomware - Encripta los datos del computador con una clave
desconocida para el cliente
- Restringe el acceso a determinadas partes o archivos del
sistema infectado
- Obliga al usuario a pagar un rescate a los delincuentes para
eliminar la restricción
Puertas traseras y - Entran a funcionalidades del ordenador de forma sin que
rootkits sean detectados y trabajan en segundo plano
- Permiten el acceso remoto a los usuarios no autorizados del
sistema
- Otorgar a los delincuentes cibernéticos el acceso futuro al
sistema

2
• Tabla sobre los tipos de ataques a correos electrónicos y
navegadores
Tipos Características
Correo - Método publicitario, enviar enlaces nocivos para obtener información
electrónico no confidencial
deseado - El texto del correo electrónico tiene palabras mal escritas o puntuación
extraña
- Enlaces de correo electrónico largos o crípticos
Spyware - Rastreadores de actividades, recopilación de pulsaciones de teclas y
captura de datos
- Programa que posibilita a u delincuente obtener los datos acerca las
ocupaciones informáticas
- Se agrupa con frecuencia con el software legitimo o con troyanos
Adware - Programa maligno que se instala en la PC sin que el cliente lo note
- Analiza los intereses del usuario al realizar el seguimiento de los sitios
visitados y enviar la publicidad emergente en relación con eso sitios
visitados
- También es común que el adware incluya spyware
Scareware - Engaña a usuarios de una PC para que visiten sitios infestados de
malware
- Ejecutan ventanas con mensajes falsificados que exponen que el
sistema está en riesgo
- Falsifica ventanas emergentes que se asemejan a las ventanas de
dialogo del sistema operativo
Falsificación de - Sitios falsos que solicitan información personal o pueden instalar algún
identidad tipo de virus
- Engañar al destinatario para que instale malware en su dispositivo o
comparta información personal o financiera
- Fraude cibernético, disfrazándose como una entidad o persona de
confianza
Vishing - Suplantación de identidad de fuentes legitimas por medio de la
tecnología de voz sobre IP (VoIP)
- Obtiene los números de tarjetas de crédito u otra información para
robar la identidad de la victima
Pharming - Suplantación de identidad por una fuente legitima en un intento por
triunfar la confianza de la victima por medio de la mensajería de escrito
en teléfonos móviles
- Hacer que la víctima visite el sitio web y el malware se instala en el
teléfono móvil
Whaling - Suplantación de identidad que apunta a objetivos de alto nivel como
políticos o celebridades
- Utiliza datos reales que son robados o adquiridos
Complementos y - Muestran anuncios emergentes, instalación de adware, virus o spyware,
envenenamiento o recopilar información de identificación personal
del navegador

3
2. Uso De Trucos
• Mapa mental sobre la ingeniería social y sus tácticas

• Tabla sobre Los tipos de trucos para obtener información


Tipos Características
Engaños - Un engaño puede provocar una reacción innecesario y
comportamiento irracional al usuario
- Acto con la intención de embaucar al usuario
Trucos en línea y por - Acto de reenviar correos electrónicos engañosos y otras que no
correo electrónico están relacionados al trabajo
Piggybacking - Dar la apariencia que están acompañados por una persona
autorizada
- Se unen a una multitud grande y finge ser miembro
Simulación de - Los delincuentes utilizan la simulación para atacar a otras
identidad personas
- Utilizan publicaciones del sitio web o de los medios sociales
- Pretenden ser alguien mas

Espiar por encima del - Tienden a estar cerca de su víctima y utilizar prismáticos o
hombro cámaras de circuito cerrado para robar los PIN, códigos de
ingreso o los números de las tarjetas de crédito

4
3. Ataques
• Tabla sobre los tipos de ciberataques
Tipos Características
Denegación de servicio - El atacante envía una gran cantidad de datos a una velocidad
que la red, el host o la aplicación no puede manejar
- Esto sucede cuando se envía un paquete malicioso
formateado donde el receptor no puede manejarlo
Análisis - Los delincuentes logran realizar análisis de la red con una
aplicación de software, dispositivo de hardware o una
combinación ambos

Falsificación de - Falsifican una dirección IP, MAC, o el protocolo de resolución


identidad de dirección Y DNS
- El atacante aprovecha esta disposición al enviar un paquete a
un sistema que proviene de un sistema confiable
Ataque main-in-the- - Permite que el delincuente tome el control del dispositivo sin
middle el consentimiento del usuario
- Manipula los mensajes y retransmite la información entre los
hosts
Ataques de día cero - distribución e instalación dek parche en sistemas de los
usuarios y actualizaciones de los antivirus
- Detección y estudio del problema
- Desarrollo de una solución al mismo
- Publicación del ataque o exploit al mundo
Registro del teclado - Los delincuentes instalan un software en el sistema operativo
o a través de hardware conectado físicamente y luego lo
configura para que los registro le llegue a su correo
electrónico del delincuente

• Tabla sobre los ataques a los dispositivos móviles e inalámbricos


Tipos Características
Grayware y - El grayware rastrea la ubicación del usuario
SMiShing - Servicio e mensajes cortos (SMS) para enviar mensajes de texto
falso
- Aplicaciones que se comportan de manera molesta o no deseada
- Engañan al usuario al visitar un sitio web o llamar a un número
de teléfono
Puntos de acceso no - El delincuente configura el punto de acceso como un dispositivo
autorizado de MitM para captar información de inicio de sesión de usuarios
Interferencia de RF - Estas señales no deseadas suelen ser transmitidas por otros
dispositivos electrónicos que utilizan las mismas ondas de radio
que las redes W-Fi
Bluejacking y - El atacante copia la información de su víctima de su dispositivo
Bluesnarfing - Se utiliza para enviar no autorizados a otro dispositivo Bluetooth
Ataques de - El delincuente tiene acceso a una gran cantidad de trafico para los
protocolos WEP y ataques analíticos
WPA

5
• Tabla sobre los ataques a las aplicaciones
Tipos Características
Scripting entre sitios - Los scripts entre sitios tienen tres participantes (el
delincuente, la víctima y el sitio web)
- Permite a los delincuentes inyectar scripts en las
paginas web que ven los usuarios
Inyección de códigos - Un ataque de inyección XML amenaza la seguridad
del sitio web
- Los delincuentes cuando insertan una declaración
maliciosa SOL, pueden suplantar la identidad,
modificar datos existentes o convertirse
administradores de servidores de base de datos
Desordenamiento de búfer - Ocurre cuando los datos que se escriben en un bufer
corrompen aquellos datos en direcciones de memoria
adyacentes a los destinados para el búfer
- Puede llevar al bloqueo del sistema, comprometer los
datos u ocasionar el escalamiento de los privilegios
Ejecuciones remotas de código - Permiten que los delincuentes cibernéticos ejecuten
códigos maliciosos y tomen el control de un sistema
con los privilegios del usuario
Controles ActiveX y java - Es un entorno para definir componentes de software
reusables de forma independiente del lenguaje de
programación

También podría gustarte