Está en la página 1de 21

Julian Silva

Julian Rodriguez
Andres Ruiz
Laura Ladino

Grupo 3
¿QUE SON ?
C ONC E PTOS el OS fingerprinting está basado principalmente en
que cada uno de los sistemas operativos responde de

Y forma diferente a los distintos paquetes malformados.


De esta forma utilizan herramienta que les permite

D EFINIC IONE poder comparar cada una de las respuesta con una
base de datos con referencias conocidas, por lo que

S
es posible poder identificar el SO que maneja cada
una de las máquinas.
También es importante mencionar que este tipo de
ataque es también conocido como huellas digitales.
LABORATORIO Aquí sucede lo mismo que con las huellas humanas,
estas son completamente únicas, es decir, que ningún
aparato tecnológico puede tener la misma huella que
otro. Incluso en las huellas digitales son mucho más
únicas que el ADN.
el objetivo de poder
brindar unas respuestas
de seguridad

¿POR QUE LOS REALIZAN ?


satisfactoria ante
cualquier tipo de
amenaza.
Para poder estar al
tanto de toda esta
información es
necesario aplicar lo
que es el test de
penetración. Esto se
debe a que la mayoría
de los auditores tienen
como preocupación
principal poder obtener
información sobre el
sistema operativo que
EJEMPLOS DE ATAQUES
ACTIVO: Este método conocido como el activo está encargado en hacer
que cada uno de los sistemas operativos responda de manera diferente a una
gran variedad de paquetes que han sido malformados. Para ello se encarga
de utilizar diferentes herramientas que permitan comparar cada una de las
respuestas con una base de datos en específica.
Pasivo: este método consiste en ser pasivo, esto quiere decir que a diferencia
del activo este no actúa directamente sobre el sistema operativo del equipo
objetivo, sino que actúa es en el análisis de los paquetes que son enviados
por el propio sistema objetivo a través de una técnica conocida como
sniffing.
Todo esto permite comparar cada uno de esos paquetes con la base de datos
que se tiene como referencia de todos los diferentes paquetes de los sistemas
operativos, tal cual como sucede en el método anterior. Por lo tanto, esto
permite que se puedan identificar
COMO
Teniendo en cuenta que en los ordenadores informáticos se puede llegar a
tener una gran cantidad de datos e información muy importante, es
fundamental poder conocer y tener en cuenta todas las medidas de
protección que se pueden emplear para evitar recibir cualquiera de estos

EVITARLO ataques que pueden resultar mortales para muchos.


Por lo tanto la protección contra la entrada de huellas digitales para los
ataques se puede conseguir principalmente al momento de limitar lo que
es el tráfico de un sistema defensivo. A todo esto se le debe incluir lo que
son los bloqueos de marcas de tiempo del saliente ICMP, el bloque de
máscaras de direcciones, el tráfico de control en mensajes, y el bloqueo
de respuestas de eco ICMP.
También se puede hacer uso de una herramienta de seguridad que pueda
estar alerta de cualquier huella digital potencial, estas pueden coincidir
con otra máquina que tenga una configuración Fingerprinting. También
se puede aplicar lo que es el bloqueo o restricción de los TCP para la
toma de huellas dactilares / IP proporcionan una protección contra los
escáneres de vulnerabilidades que buscan estudiar cada una de las
máquinas objetivos.
De esta manera, el bloqueo de los mensajes ICMP se convierte en una
serie de defensas más que necesarias para una protección completa contra
los ataques. También se puede hacer uso de una herramienta de
depuración que permita confundir los datos de las huellas dactilares de
TCP / IP. Estas herramientas están disponible para casi todos los SO
como lo son Windows, FreeBSD, Linux, entre otros.
CONOCE TUS PUERTOS EXPUESTOS
¿QUÉ SON?

Los "puertos expuestos" en


ciberseguridad son puntos de
entrada/salida en dispositivos que
permiten la comunicación con otros en
una red. Son números asignados para
que aplicaciones y servicios
intercambien datos. Cada servicio usa
un puerto específico. Ejemplos: 80 para
HTTP, 443 para HTTPS.
¿POR QUÉ LOS REALIZAN, QUIEN O QUIENES SON
LOS OBJETIVOS, A QUIÉN AFECTA?
Los ciberdelincuentes realizan ataques a puertos
expuestos para explotar sistemas vulnerables.
Mediante escaneos, buscan vulnerabilidades en
servicios o aplicaciones. Objetivos van desde
individuos hasta grandes organizaciones. Se busca
robar datos, controlar sistemas, distribuir malware
o lanzar DDoS. Usuarios individuales sufren robo
de información; empresas enfrentan pérdidas
financieras, daño a reputación y violaciones de
datos si no se protegen.
EJEMPLOS DE ATAQUES REALIZADOS A LO LARGO DE
LA HISTORIAEJEMPLOS DE ATAQUES REALIZADOS A
LO LARGO DE LA HISTORIA
WannaCry (2017): Este ransomware Mirai (2016): Este malware infectó
explotó una vulnerabilidad en el dispositivos IoT mal protegidos,
protocolo SMB (puerto 445) de como cámaras y enrutadores, y los
Windows. Se propagó rápidamente en convirtió en bots para lanzar ataques
todo el mundo, afectando a sistemas DDoS. Explotó puertos débilmente
críticos como hospitales y empresas. protegidos para acceder a los
SQL Slammer (2003): Este gusano dispositivos. Equifax (2017): El robo
aprovechó una vulnerabilidad en masivo de datos de Equifax ocurrió
Microsoft SQL Server y se propagó debido a una vulnerabilidad en
rápidamente al enviar paquetes Apache Struts (puerto 80) que no fue
maliciosos a través del puerto UDP parcheada a tiempo.
1434.
¿CÓMO EVITARLO?
- Mantener actualizados sistemas y aplicaciones con parches de
seguridad.
- Configurar firewalls para bloquear tráfico no autorizado.
- Aplicar principio de menor privilegio, abriendo solo puertos
necesarios.
- Monitorear y registrar tráfico para detectar patrones
sospechosos.
- Configurar servicios con seguridad y autenticación adecuadas.
- Segmentar la red para limitar propagación de ataques.
- Mantenerse informado sobre últimas amenazas y mejores
prácticas de seguridad, dado que la ciberseguridad es un proceso
en constante evolución.
KeyLoggers

Un keylogger es un hardware o software malicioso


que, sin tu permiso o conocimiento, registra todas
las teclas que pulsás para operar tu computadora o
celular.
De esta forma, si escribís tu contraseña o el código
de seguridad de una tarjeta de crédito, el keylogger
las registra y el ciberdelincuente que instaló el
programa espía podrá conocerlas y usarlas para
cometer algún delito.
KeyLoggers

INFORMACIÓN QUE OBTIENE


• contraseñas
• datos personales
• datos bancarios
• correos electrónicos
• mensajes enviados por los servicios
de mensajería del navegador
• historiales de búsqueda y chats
• capturas de pantalla
COMO EVITARLO • Usá un antivirus y un antimalware.
• Usá un firewall o cortafuegos para bloquear las conexiones
sospechosas en tu computadora o celular.
• Usá teclados virtuales para ingresar contraseñas y datos de
usuario cuando accedas al home banking.
• Usá software de reconocimiento de voz para evitar que se
graben las pulsaciones si sospechás que podés tener un
keylogger en tu computadora.
• Revisá el administrador de tareas de Windows y cerrá los
procesos sospechosos que consumen mucha memoria de la
computadora.
• Realizá un backup y formateá tu computadora para dejarla libre
de software malicioso.
• Desinstalá los programas sospechosos que hayas instalado
recientemente en el celular.
• Si vas a utilizar equipos públicos, verificá que no haya algún
pendrive “olvidado” en el puerto USB. Algunos
ciberdelincuentes usan computadoras de lugares públicos para
sus ataques.
Zachary Shames vendió su keylogger a 3 mil
personas que lo usaron para infectar más de
16.000 víctimas. Por eso se enfrenta a una pena
máxima de 10 años en prisión.
Zachary Shames, un estudiante universitario de 21 años, se declaró culpable de haber desarrollado un
software malicioso bajo la categoría de keylogger, que luego comercializó para que sus clientes pudieran
robar información sensible como contraseñas y credenciales bancarias. Logró venderlo a 3 mil personas que
lo usaron para infectar más de 16.000 computadoras, y es por eso que el viernes pasado aceptó los cargos de
ayuda e incitación a intrusiones informáticas
ICMP TUNNELING

¿QUE ES? :
Básicamente, un ICMP Tunneling se
define como una irrupción que se utiliza
para evitar que los firewalls no logren
establecer una comunicación difícil de
rastrear o espiar.
¿PARA QUE LO REALIZAN? :
Un ataque ICMP Tunneling sirve para
eludir a dichos sistemas informáticos
que no bloquean los paquetes ICMP,
basados en el protocolo de control de
mensajes utilizado para enviar
mensajes de error señalando que un
host no está disponible.
¿Cómo protegerme de un ataque ICMP Tunneling en cualquier
dispositivo?
Para tratar de evitarlos o contrarrestarlos, será
preciso enfocarse en unas medidas de seguridad
específicas que, mencionamos aquí para prevenir el
túnel ICMP:
• Es necesario permitir el paso del gran tamaño
de ICMP.
• Resulta útil admitir a los administradores el
hecho de utilizar mensajes ICMP de forma
libre.
• También puedes optar por ejecutar una fuerte
autenticación y carga útil encriptada.
• Debería funcionar cuando el ordenador se
encuentra detrás de cortafuegos personales a
nivel de aplicación.
Ataque LOKI
Loki-Bot es un troyano bancario que busca datos sensibles como contraseñas y
credenciales financieras. Está especializado en robar información de servicios
bancarios en línea y puede afectar múltiples programas en un dispositivo
comprometido.
¿POR QUÉ LOS REALIZAN, QUIEN O QUIENES SON
LOS OBJETIVOS, A QUIÉN AFECTA?

Los ataques de Loki-Bot buscan robar


información financiera y personal para fines
fraudulentos y actividades ilícitas en línea. Los
objetivos principales son usuarios individuales y
pequeñas empresas que utilizan servicios
bancarios en línea y otras aplicaciones con datos
confidenciales.
EJEMPLOS DE ATAQUES REALIZADOS A LO LARGO DE
LA HISTORIAEJEMPLOS DE ATAQUES REALIZADOS A
LO LARGO DE LA HISTORIA
Ataque 2018: Se detectó una gran • Ataque 2019: En 2019,
campaña que apuntaba a usuarios otra campaña de
en América del Norte y Europa. distribución de LokiBot
LokiBot se entregaba a través de se valía del phishing.
correos electrónicos de phishing Correos electrónicos
y sitios web maliciosos. Una vez falsos alentaban a los
infectados, los dispositivos se usuarios a abrir archivos
unían a una red de bots adjuntos o hacer clic en
controlada por atacantes para enlaces a sitios
robar información personal y comprometidos, lo que
financiera. conducía a la infección
del troyano.
EJEMPLOS DE ATAQUES REALIZADOS A LO LARGO DE
LA HISTORIAEJEMPLOS DE ATAQUES REALIZADOS A
LO LARGO DE LA HISTORIA
• Ataque 2020: Enfocada en el
• Variante 2021: Una variante de
sector financiero, esta
LokiBot en 2021 añadió
campaña usó LokiBot para
capacidades de robo de
robar credenciales y datos
criptomonedas a su arsenal.
financieros. Los atacantes se
Además de robar información
dirigían a usuarios globales,
bancaria y contraseñas, esta
empleando correos
variante también apuntaba a las
electrónicos de phishing y
billeteras de criptomonedas y las
sitios web falsificados para
claves privadas almacenadas en
propagar el malware.
dispositivos comprometidos.
¿CÓMO EVITARLO?

• Actualizaciones de software
• Soluciones de seguridad confiables
• Cautela con correos y enlaces
• Contraseñas robustas
• Sitios web seguros
• Autenticación de dos factores (2FA)

También podría gustarte