Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Julian Rodriguez
Andres Ruiz
Laura Ladino
Grupo 3
¿QUE SON ?
C ONC E PTOS el OS fingerprinting está basado principalmente en
que cada uno de los sistemas operativos responde de
D EFINIC IONE poder comparar cada una de las respuesta con una
base de datos con referencias conocidas, por lo que
S
es posible poder identificar el SO que maneja cada
una de las máquinas.
También es importante mencionar que este tipo de
ataque es también conocido como huellas digitales.
LABORATORIO Aquí sucede lo mismo que con las huellas humanas,
estas son completamente únicas, es decir, que ningún
aparato tecnológico puede tener la misma huella que
otro. Incluso en las huellas digitales son mucho más
únicas que el ADN.
el objetivo de poder
brindar unas respuestas
de seguridad
¿QUE ES? :
Básicamente, un ICMP Tunneling se
define como una irrupción que se utiliza
para evitar que los firewalls no logren
establecer una comunicación difícil de
rastrear o espiar.
¿PARA QUE LO REALIZAN? :
Un ataque ICMP Tunneling sirve para
eludir a dichos sistemas informáticos
que no bloquean los paquetes ICMP,
basados en el protocolo de control de
mensajes utilizado para enviar
mensajes de error señalando que un
host no está disponible.
¿Cómo protegerme de un ataque ICMP Tunneling en cualquier
dispositivo?
Para tratar de evitarlos o contrarrestarlos, será
preciso enfocarse en unas medidas de seguridad
específicas que, mencionamos aquí para prevenir el
túnel ICMP:
• Es necesario permitir el paso del gran tamaño
de ICMP.
• Resulta útil admitir a los administradores el
hecho de utilizar mensajes ICMP de forma
libre.
• También puedes optar por ejecutar una fuerte
autenticación y carga útil encriptada.
• Debería funcionar cuando el ordenador se
encuentra detrás de cortafuegos personales a
nivel de aplicación.
Ataque LOKI
Loki-Bot es un troyano bancario que busca datos sensibles como contraseñas y
credenciales financieras. Está especializado en robar información de servicios
bancarios en línea y puede afectar múltiples programas en un dispositivo
comprometido.
¿POR QUÉ LOS REALIZAN, QUIEN O QUIENES SON
LOS OBJETIVOS, A QUIÉN AFECTA?
• Actualizaciones de software
• Soluciones de seguridad confiables
• Cautela con correos y enlaces
• Contraseñas robustas
• Sitios web seguros
• Autenticación de dos factores (2FA)