Está en la página 1de 9

CYBERSECURITY ESSENTIALS

(CISCO)
“ Año del Fortalecimiento de la Soberanía Nacional ”

DOCENTE: JOSE VILLAFUERTE ALVAREZ

ALUMNO: FRANCK FRANCO NAVARRO GUEVARA

TITULO: TRABAJO FINAL

2022
Tarea 1: Malware y código malicioso
Elaborar una tabla organizando los tipos de malware (virus, troyano, gusanos,
bomba lógica, ransomware , puertas traseras y rootkits) y sus principales
características.

Tipos de Virus Descripción Principales


Características
• Dañan el sistema operativo.
Es un programa que • Se propagan mediante
infectan a otros programas y medios
Virus extraíbles; desde descargas
su principal objetivo es
infectar a una velocidad de
menor que los gusanos. Internet y desde archivos
adjuntos de correo electrónico.
Es un virus que se • Se disfraza como un
esconde en un programa programa y
legítimo que al ejecutarlo, roba información personal.
Troyano afecta la seguridad de la • Efectúa acciones sin que el
PC. Además, recolectan usuario
datos y lo envían a se dé cuenta y sin su
criminales. consentimiento.
• Son capaces de replicarse en
Es un virus que se una
arrastra por el PC y auto enviarse.
sistema y borra todo con • Se propagan rápidamente en
Gusanos lo que se los
encuentre en su camino. ordenadores.
• Elimina los programas e
información.
• Actúa borrando información
Es un programa malicioso del disco duro.
que utiliza un activador • Sabotea los registros de la
Bomba lógica para reactivar el código base de datos.
malicioso. • Provocan que los dispositivos
se sobrecalientan o fallen.
Es un que labora • Obliga al usuario a pagar un
principalmente rescate a los delincuentes para
encriptando los datos del eliminar la restricción.
Ransomware computador con una • Restringe el acceso a
clave desconocida para el determinadas partes o
cliente. archivos del sistema infectado.
Son esos en los cuales • Otorgar a los delincuentes
los hackers entran a cibernéticos el acceso futuro al
funcionalidades del sistema.
Puertas traseras ordenador de forma sin • Permiten el acceso remoto a
y Rootkis que sean detectados y los usuarios no autorizados del
trabajan en segundo sistema.
plano.
Elaborar una tabla organizando los tipos de ataques a correos electrónicos y
navegadores (correo electrónico no deseado, spyware, adware, acareware,
falsificación de identidad, vishing, pharming, whaling, Complementos y
envenamiento del navegador) y sus principales características.

Tipos de Descripcion Principales


ataques a características
correos
electrónicos y
navegadores
• El correo electrónico
Es un método publicitario solicita la
que se puede utilizar para actualización de una
enviar enlaces nocivos, cuenta.
malware o contenido • El texto del correo
Correo electrónico no engañoso con el objetivo electrónico tiene
deseado final de obtener información palabras mal escritas o
confidencial, como puntuación
información de un número extraña.
de seguro social o de una • Los enlaces del correo
cuenta bancaria. electrónico
son largos o crípticos.
• Incluye a menudo
Es un programa que rastreadores de
posibilita a un delincuente actividades, recopilación de
obtener datos acerca de pulsaciones de teclas y
Spyware las ocupaciones captura de datos.
informáticas de un cliente. • Con frecuencia se agrupa
con el software legítimo o
con troyanos.
• Puede analizar los
Es un programa maligno, intereses del usuario al
que se instala en la PC sin realizar el seguimiento
que el cliente lo note, cuya de los sitios web visitados y
Adware funcionalidad es bajar y/o enviar la publicidad
demostrar anuncios emergente en relación
publicitarios en la pantalla con esos sitios visitados.
de la víctima. • También es común que el
adware incluya spyware.
• Ejecutan ventanas con
mensajes falsificados que
Es un programa maligno exponen que el sistema
que engaña a está en riesgos.
Scareware los usuarios de una PC • Falsifica ventanas
para que visiten emergentes que se
sitios infestados de asemejan a las ventanas
malware. de diálogo del sistema
operativo.
Falsificacion de Es una manera de fraude • Es engañar al destinatario
Identidad cibernético usan la para que instale malware
correspondencia en su dispositivo o
electrónica, la mensajería comparta información
inmediata u otros medios personal o financiera.
sociales para intentar • Suele ser sitios falsos que
recopilar información como solicitan información
credenciales de inicio de personal o pueden
sesión o información de la instalar algún tipo de virus.
contabilización
disfrazándose como
una entidad o persona de
confianza.
• Tienen la posibilidad de
hacer
denominadas de
Es una práctica de suplantación de
suplantación de fuentes legítimas por medio
Vishing identidad por medio de la de la
utilización de tecnología de voz sobre IP
la tecnología de (VoIP).
comunicación de voz. • Obtiene los números de
tarjetas de
crédito u otra información
para robar
la identidad de la víctima.
• Los delincuentes se
realizan pasar
por una fuente legítima en
Es una suplantación de un
identidad por intento por triunfar la
Pharming medio de la mensajería de confianza de la
escrito en víctima.
los teléfonos móviles. • Hace que la víctima visite
el sitio
web y el malware se instala
en el
teléfono móvil.
Es un ataque de • Sus principales objetivos
suplantación de suelen ser
identidad que apunta a políticos o celebridades.
Whaling objetivos de alto • Utiliza datos reales
nivel dentro de una robados o
organización adquiridos.
Es un ataque a los • Un delincuente puede
Complementos y navegadores web al hackear el
mostrar anuncios archivo ejecutable de un
envenenamiento del emergentes, recopilar navegador, los
navegador información de componentes de un
identificación personal o navegador o sus
instalar adware, virus o complementos.
spyware.
Tarea 2: Uso de trucos
URGENCIA
Elaborar un mapa mental sobre la ingeniería social y sus tácticas.
AUTORIDAD
FAMILIARIDA
D INTIMIDACION

CONFIANZA
DEFINICION
TACTICAS CONSENSO
Es un ataque donde
PRUEBA
manipulan al individuo
para que divulgue
información
confidencial.
ESCASEZ

INGENIERÍA
SOCIAL
PRETEXTO

Cuando el
atacante llama y Fotos y
miente para videos
obtener acceso íntimos.

Casos de
La Ingeniería
Tipos de nigeriana Social Scam
Ataques ALGO POR ALGO
antes
de
Cuando un
agresor solicita Scams
información relacionado
Falsas
personal a cambio s a muertes
noticias
de algo. de
Elaborar un tabla organizando los tipos de trucos para obtener información y sus
principales caracteristicas.
Tipos de trucos Definicion Principales Caracteristicas
Espiar por encima Un delincuente observa, o espía • Un atacante puede estar muy
del hombro y por arriba del ser humano, para cerca de su víctima o puede
recoger los PIN, los códigos de utilizar los prismáticos o las
hurgar en la basura ingreso o los números de tarjetas cámaras de circuito cerrado para
de crédito. espiar.
• Los delincuentes pueden utilizar
la simulación para atacar a otras
Es la acción de pretender ser personas.
Simulación de alguien más. • Pueden poner en riesgo la
identidad credibilidad de las personas al
utilizan las publicaciones del sitio
web o de los medios sociales.
• Puede causar tanta interrupción
como puede provocar una
Es un acto realizado con la violación real.
Engaños intención de • Un engaño puede provocar una
embaucar o engañar reacción de miedo innecesario y
comportamiento irracional al
usuario.
El Piggybacking es una práctica • Dan la apariencia de estar
por medio de la cual un acompañados por una persona
delincuente sigue a una persona autorizada.
Piggybacking autorizada a cada una de piezas • Se unen a una multitud grande y
y para obtener ingreso a una fingen ser miembro.
Tailgating localización segura o a un área • Apuntan a una víctima que es
restringida. descuidada con respecto a las
reglas de las instalaciones
El Tailgating es otro término que
describe la misma práctica.
Es el acto de reenviar correos • Puede violar la política de uso
Trucos en línea y electrónicos engañosos y otras aceptable de la empresa y esto
bromas, películas graciosas y puede generar medidas
por correo correos electrónicos que no están disciplinarias.
electrónico relacionados con el trabajo.

Tarea 3: Ataques
Elaborar una tabla organizando los tipos de ciberataques (denegación de servicios, análisis ,
falsificación de identidad, ataque man-in-the-middle, ataques de día cero, registro del teclado)
y sus principales características.
Tipos de Ciberataques Definicion Principales Caracteristicas
Los ataques de denegación de • El atacante envía una gran
Denegación servicio conocido como (DoS) son cantidad de datos a una velocidad
un tipo de ataque a la red que da que la red, el host o la aplicación
de como resultado cierto tipo de no puede manejar.
Servicio interrupción de los servicios de • Esto sucede cuando se envía un
red a los usuarios, los dispositivos paquete malicioso formateado a
o las aplicaciones. un host o una aplicación y el
receptor no puede manejarlo.
• Los delincuentes logran realizar
análisis de la red con una
aplicación de software, dispositivo
Pasa una vez que los atacantes de hardware o una combinación
inspeccionan todo el tráfico de red de ambos.
Análisis mientras pasa por la NIC, •Los administradores de red
independientemente de si el pueden utilizar analizadores de
tráfico está dirigido a ellos o no. protocolos para analizar el tráfico
de red, identificar problemas de
ancho de banda y para solucionar
otros problemas de red.
• El atacante puede aprovechar
esta disposición al enviar un
Es un tipo ataque que aprovecha paquete a un sistema que parece
Falsificación de una relación de confianza entre provenir de un sistema confiable.
identidad (spoofing) dos sistemas. • Pueden falsificar una dirección
IP,MAC, El Protocolo de
resolución de dirección y DNS.
Un delincuente realiza un ataque • El delincuente también puede
manin-the-middle o llamado MitM elegir manipular los mensajes y
cuando al interceptar las retransmitir información falsa
comunicaciones entre las entre los hosts.
Ataque man-in-themiddle computadoras para robar la • Permite que el delincuente tome
información que transita por la el
red. control de un dispositivo sin el
conocimiento del usuario.
• Publicación del ataque o exploit
al mundo
• Detección y estudio del
Es un ataque del computador que problema
aspira explotar las • Desarrollo de una solución al
Ataques de día vulnerabilidades del mismo
cero programa que no se conocen o no • Publicación del parche (o firma
reveladas por el abastecedor de del virus si procede), para evitar el
programa. exploit.
• Distribución e instalación del
parche en los sistemas de los
usuarios y actualización de los
antivirus.
• Los delincuentes pueden
implementar registros de teclas
mediante software instalado en el
Registro del Es un programa de software que sistema o a través de hardware
teclado registra las teclas de los usuarios conectado físicamente a una
del sistema. computadora y luego lo configura
para que los registros le lleguen a
su correo electrónico del
delicuente.
Elaborar una tabla organizando los ataques a los dispositivos móviles e inalámbricos
((Grayware y SMiShing, puntos de acceso no autorizado, interferencia de RF, Bluejacking y
Bluesnarfing, Ataques de los protocolos WEP y WPA)y sus principales características.

Tipos de ataques a los


dispositivos móviles e Definicion Principales Caracteristicas
inalambricos
• El grayware puede rastrear la
ubicación del usuario.
• Incluye aplicaciones que se
Grayware es un tipo de programa comportan de manera molesta o
Grayware y maligno que involucra aquellos no deseada.
SMiShing programas que se comportan de • Servicio de mensajes cortos
forma molesta. (SMS) para enviar mensajes de
textos falsos.
• Los delincuentes engañan al
usuario al visitar un sitio web o
llamar a un número de teléfono.
Es un punto de acceso • El delincuente configura el punto
inalámbrico de acceso como un dispositivo de
Puntos de acceso no
instalado en una red segura sin MitM para captar información de
autorizado autorización explícita del inicio de sesión de los usuarios.
administrador
de la red local.
La interferencia • Estas señales no deseadas
electromagnética, radio suelen ser transmitidas por otros
interferencia o interferencia de dispositivos electrónicos que
radiofrecuencia es la perturbación utilizan las mismas ondas de radio
Interferencia de RF que ocurre en cualquier circuito, que las redes WiFi.
componente o sistema electrónico
causada por una fuente de
radiación electromagnética
externa o interna.
El término Bluejacking se refiere • Se utiliza para enviar mensajes
a una técnica consistente en no autorizados a otro dispositivo
enviar mensajes no solicitados Bluetooth.
Bluejacking entre dispositivos Bluetooth. • Ocurre cuando el atacante copia
Y El Bluesnarfing es el robo la información de la víctima de su
Bluesnarfing de información desde un dispositivo.
dispositivo inalámbrico a través de
una conexión Bluetooth.
El protocolo WPA2 no tienen los • El delincuente tiene acceso a
mismos problemas de una
encriptación porque un atacante gran cantidad de tráfico para los
no puede recuperar la clave al ataques analíticos.
Ataques a los observar el tráfico.
protocolos WEP y El protocolo WEP busca
WPA proporcionar protección similar
para los datos transmitidos
mediante la WLAN con
encriptación.
Elaborar una tabla organizando los ataques a las aplicaciones (Scripting entre sitios,
Inyección de códigos, desbordamiento de búfer, ejecuciones remotas de códigos, controles
ActiveX y java) y sus principales características.
Ataques a las Definición Principales Características
aplicaciones
Es una vulnerabilidad que se • Permite a los delincuentes
encuentra en las aplicaciones inyectar scripts en las páginas
Web, que puede permitir a una web que ven los usuarios.
Scripting entre tercera persona inyectar en
sitios páginas web visitadas por el • Los scripts entre sitios tienen
usuario código JavaScript o en tres participantes: el delincuente,
otro lenguaje similar. la víctima y el sitio web.
• Un ataque de inyección XML
amenaza a la seguridad del sitio
Una manera de almacenar datos web.
en un sitio web utilizando una • Los delincuentes cuando
base de datos que puede resultar insertan una declaración maliciosa
Inyección de en la pérdida o corrupción de de SQL pueden suplantar la
códigos datos. identidad, modificar datos
existentes, destruir datos o
convertirse en administradores de
servidores de bases de datos
• Esto puede llevar a un bloqueo
del sistema, comprometer los
Un desbordamiento de búfer se datos u ocasionar el escalamiento
produce cuando los datos van de los privilegios.
Desbordamiento de más allá de los límites de un •Corrompen aquellos datos en
búfer búfer. direcciones de memorias
adyacentes a los destinados para
el búfer.
• Permiten que los delincuentes
Ejecuciones Es una de las técnicas más cibernéticos ejecuten códigos
utilizadas en el mundo de Hacking maliciosos y tomen el control de
remotas de códigos Web Technologies un sistema con los privilegios del
usuario.
Los controles ActiveX y Java • Es un entorno para definir
Controles ActiveX y proporcionan la funcionalidad de componentes de software
un complemento a Internet reusables de forma independiente
java Explorer. del lenguaje de programación.

También podría gustarte