Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informática: defensa
contra las artes
oscuras
SEGURIDAD INFORMÁTICA
Semana 1 – Entender amenazas de seguridad
• CIA: Confidencialidad, Integridad, Disponibilidad (Availability)
• Términos en seguridad: riesgo, vulnerabilidad, vulnerabilidad del día cero, exploit, threat
(amenaza), hacker, ataque.
• Software malicioso: malware, virus, gusanos (worms), adware, troyano, spyware, keylogger,
ransomeware, botnets, backdoor, rootkit, logic bomb
• Ataques de red
• Ataques de denegación de servicio DoS
• Ataques del lado del cliente (inyección de código, XSS, inyección SQL)
• Ataques de contraseña
• Ataques de ingeniería social
SOFTWARE MALICIOSO
SOFTWARE MALICIOSO
• CIA: Confidencialidad, Integridad, Disponibilidad (Availability).
• Estos 3 principios fundamentales son la base de lo que se conoce ampliamente como la tríada
CIA.
• Vulnerabilidad: una falla en el sistema que podría ser explotada para ponerlo en riesgo.
• Vulnerabilidad del día cero: es una vulnerabilidad que el desarrollador o proveedor de software no
conoce, pero sí es conocida por un atacante.
• Exploit: es un software que se utiliza para aprovechar un error de seguridad o una vulnerabilidad.
• Los tipos de malware más comunes son los virus, gusanos (worms), adware, troyano, spyware,
keylogger, ransomeware, botnets, backdoor, rootkit & logic bomb.
SOFTWARE MALICIOSO
• Un gusano informático famoso fue el ILOVEYOU o Love Bug, que se extendió a millones
de máquinas Windows.
• Hay malware que puede usar la máquina de otra persona para realizar una tarea controlada
centralmente por el atacante.
• Si hay una colección de uno o más bots, a esa red de dispositivos la llamamos botnet. Las
botnets están diseñadas para utilizar el poder de las máquinas conectadas a Internet para
realizar alguna función distribuida.
MALWARE
• Un backdoor es una forma de entrar en un sistema si los demás métodos para entrar en un sistema
no están permitidos, es una entrada secreta para los atacantes.
• Un rootkit es un kit para un root, es decir, una colección de software o herramientas que un
administrador usaría.
• Logic bomb es un tipo de malware que se instala intencionalmente y una vez que transcurra un
cierto evento o tiempo, ejecutará el programa malicioso.
ATAQUES DE RED
ATAQUES DE RED
• El ataque de envenenamiento de caché de DNS, es un ataque de red que puede causar mucho
daño. Caso en Brasil para varios sitios web populares como Google, Gmail o Hotmail.
• Un ataque de intermediario es un ataque que coloca al atacante en el medio de dos hosts que
piensan que están comunicándose directamente entre sí.
• Secuestro de sesión o un secuestro de cookies.
• Ataque de punto de acceso (AP) no autorizado.
• Método gemelo malvado.
ATAQUES DE RED
• Un ataque de denegación de servicio, o DoS (Denial-of-Service), es un ataque que intenta
impedir el acceso a un servicio para usuarios legítimos por saturación de la red o el servidor.
• Los ataques DoS intentan apropiarse de esos recursos de un servicio para impedir que los
verdaderos usuarios accedan a él.
• El ping de la muerte, o POD (Ping of death)
• Saturación de ping (ping flood)
• Saturación SYN (SYN flood)
• Un ataque de denegación de servicio distribuido, o DDoS usa múltiples sistemas.
OTROS ATAQUES
ATAQUES DEL LADO DEL CLIENTE
• Ataques de inyección (Injection attacks) es un exploit de seguridad común que puede ocurrir en el
desarrollo de software y que corre sin control en la web es cuando un atacante inyecta código malicioso.
• Las secuencias de comandos entre sitios, o ataques XSS son un tipo de ataque de inyección en el que
el atacante puede insertar código malicioso y apuntarle al usuario del servicio.
• El ataque de inyección de SQL (SQL injection attack) es otro tipo que apunta a un sólo usuario con
una base de datos SQL.
ATAQUES DEL LADO DEL CLIENTE
• Ataque de contraseña: usan un software para descifrar contraseñas que intenta adivinar tu
contraseña.
• Ataque de fuerza bruta (brute forcé attack),
INGENIERIA SOCIAL
• Ingenieria social: es un método de ataque que se basa, en gran medida, en las interacciones con seres
humanos en lugar de computadoras.
• Los humanos siempre serán el eslabón más débil en la vida y en tu sistema de seguridad.
• Es un tipo de estafa en la que los atacantes usan técnicas engañosas para acceder a la información personal.