Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ingeniería social
En persona
Responder a un Email no deseado
Contestar a preguntas por teléfono
Consultar soporte técnico sin autorización
Página oficial
Bloc logs
Suplantación
Piggybacking
Tailgating
Ingeniería social inversa
Se clasifican en 2
En humanos: Es cuando la presencia física de un intruso es requerida para extraer información personal desde
la persona objetivo.
En Ordenadores: los intrusos extraen las contraseñas del usuario remotamente operando en otro sistema.
Smishing: suplantación mediante mensajes de texto, al visitar un sitio web se instala e malware
Spam + Spim
Enviar malware
Indicadores Spam
Spim
Tipos de exploits
Shoulder surfing: vigilar a una persona cuando ingresa usuario y contraseña en algún lugar
Tailgating: ataque humano, persiguiendo a alguien para entrar a un área segura sin conocimiento o permiso
del empleado
Hoaxes o Engaños
Es un ataque basado en correo electrónico, mensajería instantánea o web que tiene como objetivo engañar al
usuario para que realice acciones innecesarias no deseadas.
Causar interés
Revelar algún tipo de amenaza
Pedir que se haga algo al respecto
La suplantación suele ser exitosa en situaciones donde la identidad no se puede establecer fácilmente
Parece de provenir de
Apuntar a la victima
Construir confianza
Despliegue del ataque
Registra un correo electrónico
Editar el nombre para mostrar y manipular
Utiliza una cuenta gratuita
Técnicas y typosquatting
Técnica en la que se explotan las fallas de ortografía al momento de escribir direcciones web en la barra del
navegador
Aprovechando la homografía
Combatir el typosquatting
Reconocimiento activo
Reconocimiento pasivo
Eliciting information
Es un método en el que el atacante busca comprometer a un grupo especifico de usuarios finales a infectar,
sitios web que los miembros de este grupo visitan.
Ataques centrados en sitios web legítimos y populares/apuntados a organizaciones de alta seguridad como las
gubernamentales
Se dedican al robo de credenciales bancarias, robo de información personal o propiedad intelectual, acceso a
sistemas de informáticas sensibles
Son la recopilación de información táctica sobre un adversario, para ser utilizada en su contra, así como la
difusión de propaganda en pos de adquirir una ventaja competitiva sobre su oponente.
Cadena de muerte
Hybrid warfare incluye una variedad de actividades y cubre el uso de diferentes instrumentos para lograr
desestabilizar una sociedad al influir en su toma de decisiones.
Principios elementales:
La autoridad
La intimidación
El consenso
La escasez
La familiaridad
La confianza
La urgencia
Malware: Software malicioso diseñado para realizar actividades según lo previsto por el atacante sin el
consentimiento del usuario
VIRUS: es un fragmento de código malicioso que se propaga de una computadora a otra al adjuntarse a otros archivos
mediante un proceso de autorreplicación
Los virus permiten nuevos ataques enviando datos e información valiosa al atacante
ARMORED VIRUS: es un virus que intenta engañar o protegerse del antivirus; estos pueden ocultar su verdadera
ubicación en un sistema y hacer que el software crea que reside en otro lugar.
POLYMORPHIC MALWARE: es un código destructivo e intrusivo que cambia su firma para evitar la detección de
coincidencia de patrones por arte de programas antivirus; polymorphic malware code (payload) es encriptado para
ocultar y dificultar la lectura de los programas antivirus.(permite diferentes versiones del mismo código)
TROYANO: es un programa malicioso que se hace pasar por software legítimo, se clasifica como una amenaza grave
para la seguridad de un sistema.
Y cliente
Robo de identidad
Robo de datos
Bloqueo de ordenadores
Esionaje
Seguimiento de las actividades del usuario.
Para evitar situaciones se debe de: crear una copia de seguridad del sistema
Instalar un buen software antivirus, abrir archivos adjuntos con cuidado, prestar atención a mensajes emergentes de
seguridad del sistema.
TROYANO
Malware oculto, cusa daño a un sistema, el atacante puede monitorear y controlar el sistema, no se replica
BACKDOOR
El backdoor puro viene instalado en sistemas y aplicaciones el cual es difícil de bloquear, también niega los
procedimientos normales de autenticación para acceder al sistema
GUSANO
Es como un virus que se replica en todo el sistema, este no necesita la interacción humana, los gusanos no
necesitan ningún tipo de payload malicioso.
RAT
Es un tipo de troyano especializado que tiene como objetivo proporcionar a un atacante el acceso no
autorizado o control de una computadora objetivo. Básicamente, los RAT imitan la funcionalidad de los programas
legítimos de control remoto, pero están diseñadas específicamente para la instalación y operaciones sigilosa.
No relantiza el ordenador
Los atacantes no siempre eliminan archivos o mueven el cursor de la pantalla
Usado para obtener pulsaciones de teclas = keystrokes
Usado para activar la cámara web o el micrófono como spyware
SPYWARE
Es un malware utilizado para rastrear e informar el uso de un sistema de destino, o recopilar otros datos que el
atacante desea obtener.
KEYLOGGER
CRYPTO MALWARE
Es particularmente insidioso porque solo requiere ciclos de CPU para hacer su trabajo, clasificándose como
una “amenaza Silenciosa”
RANSOMWARE
GRUPOS DE OBJETIVOS
Instituciones
Universidades
Organizaciones
Datos confidenciales
Apagar una o varias maquinas
Derribar la red de la empresa
3 OTROS TIPOS DE MALWARE
ROOTKIT
METODOS DE DETECCION
Application de Hardware o software que reconoce y registra cada pulsación de tecla realizada por un usuario.
BOTS
Botmaster, quien controla los bots, los botnets relentizan el rendimiento, se usan ordenadores infectados
LOGIC BOMB
Señas típicas
MALWARE SIN ARCHIVOS
4 TIPOS DE ATAQUES
Ataques de contraseñas
Ataque diccionario
Ataque de fuerza bruta: utiliza un software y es mas efectivo con contraseñas cortas, estos ataquen requieren tiempo,
la mayoría de las defensas implican aumentar el tiempo requerido para el éxito mas allá de lo que es técnicamente
posible.
Ataques físicos
Puertos USB
La capacidad de los USB los convierte en una pesadilla de seguridad estos pueden transmitir malwre, USB killer daña
componentes eléctricos sensibles, ejecutar payload cuando USB esta conectado.