Está en la página 1de 4

TALLER INVESTIGATIVO

Estudiante: Yindry Mackleidy Ascanio Pérez - 191731

Investigar los siguientes conceptos y dar ejemplos reales puede apoyarse con búsquedas en
internet.

1. Piratas informáticos, Atacantes de sombrero blanco, Atacantes de sombrero gris Y Los


atacantes de sombrero negro.
2. Tipos de Delincuentes: Script kiddies, Agentes de vulnerabilidad, Hacktivistas, Delincuentes
cibernéticos y Hackers patrocinados por el estado.
3. De acuerdo a los ataques que se están llevando a cabo revisa las estadísticas para Colombia y
analízalas. link https://cybermap.kaspersky.com/es , una vez analizado para el país Colombia
escoge 3 países más y has el mismo ejercicio.
4. En que consiste la Triada CID de seguridad informática.
5. Que son La Amenaza persistente avanzada (APT).
6. Que es cubo de destrezas de ciberseguridad.

________________________________________________________________________________

Piratas informáticos:
Son personas que usan sus habilidades en computadoras para entrar en sistemas sin permiso.
Pueden hacerlo para robar información, dañar cosas o hacer que dejen de funcionar.
Ejemplo: Un pirata informático puede ser alguien que entra en la computadora de una empresa
para robar secretos o causar problemas.
Atacantes de sombrero blanco:
Son como detectives buenos de la computadora. Ayudan a encontrar problemas en los sistemas
para que puedan ser arreglados antes de que los piratas informáticos los encuentren.
Ejemplo: Un atacante de sombrero blanco sería como un detective que busca problemas en la
seguridad de una empresa para ayudar a que estén más protegidos. Por ejemplo, alguien que
revisa los sistemas de un banco para asegurarse de que nadie pueda robar dinero de ellos.
Atacantes de sombrero gris:
Son como curiosos de la computadora. A veces entran en sistemas sin permiso, pero solo para
mostrar que hay un problema y que necesita ser arreglado.
Ejemplo: Un atacante de sombrero gris podría ser un estudiante que encuentra una forma de
entrar en la computadora de su escuela solo para mostrar que hay una falla en la seguridad y que
necesitan arreglarla.
Atacantes de sombrero negro:
Son los malos de la historia. Usan sus habilidades en computadoras para hacer daño, robar cosas o
conseguir dinero de forma ilegal.
Ejemplo: Un atacante de sombrero negro sería como un ladrón en el mundo de la computación.
Por ejemplo, alguien que envía un virus a una empresa para robar información valiosa o pedir
dinero a cambio de devolver el control de la computadora.
________________________________________________________________________________
Script Kiddies:
Son personas con conocimientos básicos de hacking que utilizan herramientas y scripts pre
existentes para llevar a cabo ataques. Suelen carecer de habilidades técnicas profundas.
Ejemplo: Un adolescente que descarga un programa de hacking de internet y lo utiliza para
intentar ingresar a las cuentas de redes sociales de otras personas por diversión.
Agentes de Vulnerabilidad:
Son individuos que buscan y explotan activamente debilidades en sistemas informáticos para
obtener acceso no autorizado o causar daño.
Ejemplo: Un hacker que identifica una vulnerabilidad en el software de una empresa y aprovecha
esa vulnerabilidad para acceder a información confidencial.
Hacktivistas:
Son personas que utilizan habilidades de hacking para promover una causa política o social. Suelen
llevar a cabo ataques cibernéticos para hacer una declaración o protestar.
Ejemplo: Un grupo de hackers atacó los sitios web de empresas que no cumplen con estándares
ambientales para llamar la atención sobre la contaminación.
Delincuentes Cibernéticos:
Son individuos o grupos que realizan actividades ilegales en línea con el objetivo de obtener
ganancias financieras, como robar información personal, realizar fraudes o extorsionar.
Ejemplo: Un grupo de criminales que envía correos electrónicos de phishing para engañar a las
personas y robar sus datos bancarios.
Hackers Patrocinados por el Estado:
Son hackers que trabajan para gobiernos o entidades estatales y realizan actividades cibernéticas
en beneficio de sus patrocinadores, como el espionaje cibernético o el sabotaje.
Ejemplo: Un grupo de hackers contratados por un gobierno para infiltrarse en sistemas de defensa
de otro país y recopilar información clasificada.
________________________________________________________________________________
Análisis de la web MAPA
Colombia es el #17 en el ranking de ataques cibernéticos, en la gráfica que nos ofrece MAPA
podemos ver que los ataques a lo largo de los meses es muy constante, pero se nota que el mes de
Julio bajó abismalmente los ataques, siendo el ataque troyano el más usado para atacar en
Colombia.
Camboya es el #51 en el ranking de ataques cibernéticos, en la gráfica se puede notar que el mes
de julio tuvo cambios constantes pero siempre descendiendo con el nivel de ataques, este país es
atacado principalmente por virus y siguiendo el paso el troyano.
Brasil es el #3 en el ranking de ataques cibernéticos, en la gráfica se puede notar que este es uno
de los países que recibe más ataques semanalmente, recibiendo un 22% de ataque por Hoax y
siguiendo los troyanos.
________________________________________________________________________________
La Triada CID (Confidencialidad, Integridad y Disponibilidad) es un concepto fundamental en
seguridad informática que describe los principales objetivos que deben protegerse en cualquier
sistema de información. Aquí te explico cada uno:
Confidencialidad: Este aspecto se refiere a la protección de la información contra accesos no
autorizados. En otras palabras, asegura que solo las personas o entidades autorizadas puedan
acceder a la información confidencial. Esto se logra mediante el uso de controles de acceso, cifrado
y otras medidas de seguridad para prevenir la divulgación no autorizada de información sensible.
Integridad: La integridad se refiere a garantizar que la información sea precisa, completa y no haya
sido alterada de manera no autorizada. Es importante asegurarse de que los datos no se
manipulen de manera indebida, ya sea accidental o intencionalmente. Se logra mediante el uso de
mecanismos de control de cambios, firmas digitales y sistemas de detección de intrusos, entre
otros.
Disponibilidad: La disponibilidad implica garantizar que la información y los recursos estén
disponibles y accesibles cuando se necesiten. Esto implica prevenir interrupciones no planificadas,
como ataques de denegación de servicio (DDoS), fallas de hardware o software, y asegurar una
rápida recuperación en caso de desastres. Se utilizan medidas como la redundancia de servidores,
copias de seguridad regulares y sistemas de recuperación de desastres para garantizar la
disponibilidad de los datos y servicios críticos.
________________________________________________________________________________
Una Amenaza Persistente Avanzada (APT, por sus siglas en inglés) se refiere a un tipo de
ciberataque altamente sofisticado y dirigido, generalmente llevado a cabo por actores cibernéticos
altamente capacitados, como gobiernos extranjeros, grupos de delincuencia organizada o grupos
de hackers respaldados por el estado. Estas amenazas se caracterizan por su capacidad para eludir
las defensas tradicionales de seguridad cibernética y mantenerse activas en una red durante largos
períodos de tiempo, a menudo sin ser detectadas.
Las APTs suelen seguir un proceso de ataque bien planificado y organizado, que puede incluir las
siguientes etapas:
Reconocimiento: Los atacantes recopilan información sobre su objetivo, como la infraestructura de
red, las direcciones de correo electrónico de empleados clave y las vulnerabilidades del sistema.
Infiltración: Los atacantes utilizan técnicas avanzadas, como phishing, exploits de software o
ingeniería social, para ganar acceso a la red de la víctima.
Persistencia: Una vez dentro de la red, los atacantes instalan herramientas y malware
especializados que les permiten mantener el acceso y control continuo sobre los sistemas
comprometidos, incluso después de que se hayan detectado y eliminado las amenazas inmediatas.
Movimiento lateral: Los atacantes exploran la red en busca de sistemas adicionales a los que
puedan comprometer, extendiendo así su presencia y maximizando el alcance del ataque.
Exfiltración de datos: Finalmente, los atacantes pueden robar datos sensibles de la red
comprometida, como propiedad intelectual, información financiera o datos de clientes, para su
propio beneficio o para uso malicioso.
________________________________________________________________________________
El "cubo de destrezas de ciberseguridad" es un concepto que se refiere a un modelo utilizado para
representar las habilidades y competencias necesarias en el campo de la ciberseguridad. Este
modelo se presenta típicamente en forma de un cubo tridimensional que incluye tres dimensiones
principales:
Conocimientos técnicos: Esta dimensión incluye todas las habilidades técnicas y conocimientos
necesarios para comprender y abordar los aspectos técnicos de la ciberseguridad. Esto puede
incluir la comprensión de sistemas operativos, redes, criptografía, programación, análisis de
malware, entre otros.
Habilidades blandas (soft skills): Esta dimensión se refiere a las habilidades interpersonales y de
gestión que son importantes en la ciberseguridad, como la comunicación efectiva, el trabajo en
equipo, la resolución de problemas, la toma de decisiones, la gestión del tiempo y la capacidad
para manejar situaciones de crisis.
Conocimientos específicos del dominio: Esta dimensión se centra en el conocimiento
especializado sobre áreas específicas de la ciberseguridad, como la seguridad de la información, la
seguridad de aplicaciones, la seguridad en la nube, la seguridad de redes, la forense digital, entre
otros.

También podría gustarte