Está en la página 1de 8

Reporte

Nombre: Mauricio Díaz Mejía Matrícula: 2077479

Nombre del curso: Seguridad Nombre del profesor: Miguel Ángel


Informática y Criptografía Gómez Marroquín

Modulo Netacad: 14 Actividad: AA- Resumen Módulo 14

Fecha: 18/Sep/23

Bibliografia (Formato APA)

Información obtenida del Módulo 14 de Cisco Netacad.


Reporte

AA- Resumen Módulo 14: Amenazas y ataques comunes

Malware

Los terminales (dispositivos como computadoras, impresoras, etc) son


especialmente propensos a ataques de malware. Por lo tanto, este tema se
enfoca en las amenazas a los terminales. Malware es la abreviatura de
software malicioso o código malicioso. Es código o software específicamente
diseñado para dañar, interrumpir, robar o efectuar otras acciones
malintencionadas o ilegítimas en datos, hosts o redes.

 Virus: Un virus es un tipo de malware que se propaga al introducir una


copia de si mismo dentro de otro programa. Luego de que el programa
es ejecutado, los virus se propagan de una computadora a otra,
infectándolas a todas. La mayoría de los virus requieren intervención
humana para propagarse.
 Troyanos: Un troyano es un software que parece ser legítimo, pero que
contiene código malicioso que aprovecha los privilegios del usuario que
lo ejecuta. A menudo, los troyanos se encuentran unidos a juegos en
línea.

 Gusanos: Los gusanos de computadora son similares a los virus porque


se replican y pueden causar el mismo tipo de daño. La diferiencia es que
Reporte

se replican a sí mismos de manera independiente, aprovechando las


vulnerabilidades en las redes. Los gusanos pueden ralentizar las redes
mientras se propagan de un sistema a otro.
La mayoría de los ataques de gusanos constan de tres componentes,
como se indica en la animación anterior.
1. Activar la vulnerabilidad: Un gusano se instala a sí mismo
utilizando un mecanismo de explotación, como un archivo adjunto
de correo electrónico, un archivo ejecutable o un troyano en un
sistema vulnerable.
2. Mecanismo de propagación: Después de obtener acceso a un
dispositivo, el gusano se replica y localiza nuevos objetivos.
3. Payload: Cualquier código malicioso que provoca una acción es
una payload (carga dañina) Normalmente, se utiliza para crear
una puerta trasera que permite que un atacante tenga acceso al
host infectado o para crear un ataque DoS.
 Ransomware: Actualmente, el malware dominante es el ransomware. El
ransomware es malware que deniega el acceso al sistema informático
infectado o a sus datos. Después de atacar, los ciberdelincuentes exigen
dinero para liberar el sistema informático.
 Entre otros.

Comportamientos comunes del malware

Con frecuencia, las computadoras infectadas con malware manifiestan uno o


más de los siguientes síntomas:

- Aparecen archivos, programas o iconos del escritorio extraños


- Los programas antivirus y firewall se apagan o sus ajustes se
reconfiguran
- La pantalla de la computadora se detiene o el sistema deja de funcionar
- Se envían mensajes de correo electrónico espontáneos a su lista de
contactos sin su conocimiento
Reporte

- Se modifican o eliminan archivos Se intensifica el uso de la CPU o de la


memoria
- Hay problemas para conectarse a redes
- Se reduce la velocidad de la computadora o del web browser.
- Se ejecutan procesos o servicios desconocidos
- Puertos TCP o UDP desconocidos abiertos
- Se efectúan conexiones a hosts en Internet sin que el usuario las realice
- La computadora se comporta de manera extraña

Ataques de red comunes: reconocimiento, acceso e ingeniería social

El malware es un medio para entregar una carga útil. Cuando se entrega e


instala, la carga útil puede utilizarse para causar una variedad de ataques
relacionados con la red desde el interior. Los atacantes también pueden atacar
la red desde el exterior.

Aunque no hay ningún método estandarizado para clasificar los ataques de red,
el método utilizado en este curso clasifica los ataques en tres grandes
categorías.

1. Ataques de reconocimiento: El reconocimiento se conoce como


recopilación de información. Equivale a un ladrón que sondea un barrio
de puerta a puerta simulando vender algo. Lo que realmente está
haciendo el ladrón es buscar casas vulnerables para robar, como
viviendas desocupadas, residencias con puertas o ventanas fáciles de
abrir, y los hogares sin sistemas de seguridad o cámaras de seguridad.
2. Ataques con acceso: Los ataques de acceso aprovechan
vulnerabilidades conocidas en servicios de autenticación, servicios FTP
y servicios web. El propósito de este tipo de ataques es obtener acceso
a cuentas web, bases de datos confidenciales, y cualquier otro tipo de
información sensible. Los atacantes usan ataques de acceso en
dispositivos de red y computadoras para extraer datos, obtener acceso o
escalar privilegios de acceso al estado de administrador (Ataques de
contraseña o suplantación de identidad).
Reporte

3. Ataques de DoS: La Ingeniería social es un ataque de acceso que


intenta manipular a las personas para que realicen acciones o divulguen
información confidencial. Algunas técnicas de ingeniería social son
presenciales, mientras que otras pueden ser por teléfono o Internet.
Reporte

Ataques DoS y DDoS

Un ataque de Denegación de Servicios (DoS, siglas en inglés) crea algún tipo


de interrupción de los servicios de red para usuarios, dispositivos o
aplicaciones. Existen dos tipos principales de ataques DoS:

1. Sobrecarga de tráfico: El atacante envía una inmensa cantidad de datos


a una velocidad que la red, el host o la aplicación no puede manejar.
Esto hace que los tiempos de transmisión y respuesta disminuyan.
También puede detener un dispositivo o servicio.
2. Paquetes Maliciosos Formateados: Esto sucede cuando se envía un
paquete malicioso formateado a un host o una aplicación y el receptor
no puede manejarlo. Esto hace que el dispositivo receptor se ejecute
muy lentamente o se detenga.

Los ataques DoS son un riesgo importante, porque pueden interrumpir


fácilmente la comunicación y causar una pérdida significativa de tiempo y
dinero. Estos ataques son relativamente simples de ejecutar, incluso si lo hace
un atacante inexperto.

Componentes de un ataque DDoS

Ataque de desbordamiento de buffer


Reporte

El objetivo de un atacante cuando utiliza un ataque DoS de desbordamiento de


búfer es encontrar una falla de sistema relacionada con la memoria en un
servidor y aprovecharla. Sobrecargar la memoria búfer con valores imprevistos
suele interrumpir el funcionamiento del sistema, creando así un ataque DoS.

Por ejemplo, un atacante ingresa datos mayores que lo que soporta la


aplicación que se ejecuta en un servidor. La aplicación acepta la gran cantidad
de datos y los almacena en la memoria. Como resultado, puede consumir la
memoria búfer atacada, y potencialmente, sobrescribir la memoria adyacente,
lo que puede terminar dañando el sistema e interrumpiendo su funcionamiento.
Reporte

Métodos de evasión

Los atacantes aprendieron ya hace mucho tiempo que “ocultarse equivale a


prosperar”. Esto significa que los métodos de ataque y malware son más
eficaces cuando nadie los detecta. Por esto, muchos de los ataques utilizan
técnicas de evasión sigilosas para disfrazar una payload (carga dañina) de
ataque. Su objetivo es, evitar su detección mediante la evasión de las defensas
de red y de hosts.

También podría gustarte