Documentos de Académico
Documentos de Profesional
Documentos de Cultura
(CISCO)
“ Año del Fortalecimiento de la Soberanía Nacional ”
2022
Tarea 1: Malware y código malicioso
Elaborar una tabla organizando los tipos de malware (virus, troyano, gusanos,
bomba lógica, ransomware , puertas traseras y rootkits) y sus principales
características.
CONFIANZA
DEFINICION
TACTICAS CONSENSO
Es un ataque donde
PRUEBA
manipulan al individuo
para que divulgue
información
confidencial.
ESCASEZ
INGENIERÍA
SOCIAL
PRETEXTO
Cuando el
atacante llama y Fotos y
miente para videos
obtener acceso íntimos.
Casos de
La Ingeniería
Tipos de nigeriana Social Scam
Ataques ALGO POR ALGO
antes
de
Cuando un
agresor solicita Scams
información relacionado
Falsas
personal a cambio s a muertes
noticias
de algo. de
Elaborar un tabla organizando los tipos de trucos para obtener información y sus
principales caracteristicas.
Tipos de trucos Definicion Principales Caracteristicas
Espiar por encima Un delincuente observa, o espía • Un atacante puede estar muy
del hombro y por arriba del ser humano, para cerca de su víctima o puede
recoger los PIN, los códigos de utilizar los prismáticos o las
hurgar en la basura ingreso o los números de tarjetas cámaras de circuito cerrado para
de crédito. espiar.
• Los delincuentes pueden utilizar
la simulación para atacar a otras
Es la acción de pretender ser personas.
Simulación de alguien más. • Pueden poner en riesgo la
identidad credibilidad de las personas al
utilizan las publicaciones del sitio
web o de los medios sociales.
• Puede causar tanta interrupción
como puede provocar una
Es un acto realizado con la violación real.
Engaños intención de • Un engaño puede provocar una
embaucar o engañar reacción de miedo innecesario y
comportamiento irracional al
usuario.
El Piggybacking es una práctica • Dan la apariencia de estar
por medio de la cual un acompañados por una persona
delincuente sigue a una persona autorizada.
Piggybacking autorizada a cada una de piezas • Se unen a una multitud grande y
y para obtener ingreso a una fingen ser miembro.
Tailgating localización segura o a un área • Apuntan a una víctima que es
restringida. descuidada con respecto a las
reglas de las instalaciones
El Tailgating es otro término que
describe la misma práctica.
Es el acto de reenviar correos • Puede violar la política de uso
Trucos en línea y electrónicos engañosos y otras aceptable de la empresa y esto
bromas, películas graciosas y puede generar medidas
por correo correos electrónicos que no están disciplinarias.
electrónico relacionados con el trabajo.
Tarea 3: Ataques
Elaborar una tabla organizando los tipos de ciberataques (denegación de servicios, análisis ,
falsificación de identidad, ataque man-in-the-middle, ataques de día cero, registro del teclado)
y sus principales características.
Tipos de Ciberataques Definicion Principales Caracteristicas
Los ataques de denegación de • El atacante envía una gran
Denegación servicio conocido como (DoS) son cantidad de datos a una velocidad
un tipo de ataque a la red que da que la red, el host o la aplicación
de como resultado cierto tipo de no puede manejar.
Servicio interrupción de los servicios de • Esto sucede cuando se envía un
red a los usuarios, los dispositivos paquete malicioso formateado a
o las aplicaciones. un host o una aplicación y el
receptor no puede manejarlo.
• Los delincuentes logran realizar
análisis de la red con una
aplicación de software, dispositivo
Pasa una vez que los atacantes de hardware o una combinación
inspeccionan todo el tráfico de red de ambos.
Análisis mientras pasa por la NIC, •Los administradores de red
independientemente de si el pueden utilizar analizadores de
tráfico está dirigido a ellos o no. protocolos para analizar el tráfico
de red, identificar problemas de
ancho de banda y para solucionar
otros problemas de red.
• El atacante puede aprovechar
esta disposición al enviar un
Es un tipo ataque que aprovecha paquete a un sistema que parece
Falsificación de una relación de confianza entre provenir de un sistema confiable.
identidad (spoofing) dos sistemas. • Pueden falsificar una dirección
IP,MAC, El Protocolo de
resolución de dirección y DNS.
Un delincuente realiza un ataque • El delincuente también puede
manin-the-middle o llamado MitM elegir manipular los mensajes y
cuando al interceptar las retransmitir información falsa
comunicaciones entre las entre los hosts.
Ataque man-in-themiddle computadoras para robar la • Permite que el delincuente tome
información que transita por la el
red. control de un dispositivo sin el
conocimiento del usuario.
• Publicación del ataque o exploit
al mundo
• Detección y estudio del
Es un ataque del computador que problema
aspira explotar las • Desarrollo de una solución al
Ataques de día vulnerabilidades del mismo
cero programa que no se conocen o no • Publicación del parche (o firma
reveladas por el abastecedor de del virus si procede), para evitar el
programa. exploit.
• Distribución e instalación del
parche en los sistemas de los
usuarios y actualización de los
antivirus.
• Los delincuentes pueden
implementar registros de teclas
mediante software instalado en el
Registro del Es un programa de software que sistema o a través de hardware
teclado registra las teclas de los usuarios conectado físicamente a una
del sistema. computadora y luego lo configura
para que los registros le lleguen a
su correo electrónico del
delicuente.
Elaborar una tabla organizando los ataques a los dispositivos móviles e inalámbricos
((Grayware y SMiShing, puntos de acceso no autorizado, interferencia de RF, Bluejacking y
Bluesnarfing, Ataques de los protocolos WEP y WPA)y sus principales características.