Está en la página 1de 15

Capitulo 10: Gestión

de amenazas

Con Pablo Berroa Mariano


Temas
Terminología de amenazas y ataques
Virus y sus tipos
Malware y el cripto-malware
Tipos de ataques a aplicaciones y servicios
Documentación y manejo de incidentes
Centros de monitoreo de seguridad (SOC)

2
Terminología de amenazas y ataques

Ataque: Una acción


intencional dirigida a explotar
Una condición o evento que
una vulnerabilidad en un
tiene el potencial de causar
sistema o red con el fin de
daño o perjuicio a un sistema o
causar daño, robo de
a la información que contiene.
información o interrupción del
servicio.

3
Terminología de amenazas y ataques

Una acción intencional dirigida


Amenaza: Una condición o
a explotar una vulnerabilidad
evento que tiene el potencial
en un sistema o red con el fin
de causar daño o perjuicio a un
de causar daño, robo de
sistema o a la información que
información o interrupción del
contiene.
servicio.

4
Vulnerabilidad: Una
debilidad en un sistema o Exploit: Un programa o
Ingeniería social: Una
red que puede ser código diseñado para
técnica que involucra la
explotada por un atacante aprovechar una
manipulación psicológica.
para obtener acceso no vulnerabilidad específica.
autorizado.

5
DoS: Un ataque en el que un
Phishing: Un tipo de ataque de
atacante intenta inundar un DDoS: Un ataque DoS en el
ingeniería social en el que un
sistema o red con tráfico que múltiples dispositivos
atacante se hace pasar por una
malicioso para interrumpir o comprometidos se utilizan
entidad legítima para engañar
negar el acceso a los usuarios para inundar un sistema o red.
a las personas.
legítimos.

6
Virus y sus tipos
Son programas maliciosos diseñados
para infectar archivos, programas o
sistemas con el propósito de causar
daño, robar información o
interrumpir el funcionamiento
normal de un sistema o red.

7
Tipos de virus

Virus de arranque: Infectan el


Virus de macro: Se ocultan en Virus de enlace: Modifican las
Virus de archivo: Se adjuntan sector de arranque de los
macros de documentos, como rutas de acceso a archivos y
a archivos ejecutables y se dispositivos de
archivos de Microsoft Office, programas. Cuando se ejecuta
propagan cuando los archivos almacenamiento, como discos
y se activan cuando se abre el un archivo legítimo, el virus
infectados se ejecutan. duros, y se activan al iniciar el
documento. se ejecuta antes.
sistema.

8
Tipos de virus

Adware: Muestra anuncios no


Troyanos: Se disfrazan como Ransomware: Cifra los archivos Spyware: Monitorea y recopila deseados en el sistema infectado.
software legítimo y engañan a del sistema o bloquea el acceso a información sobre las Puede interrumpir la experiencia
los usuarios para que los ellos, exigiendo un rescate para actividades de los usuarios sin su de usuario, ralentizar el sistema
instalen. restaurar el acceso conocimiento. y recopilar información sobre los
hábitos de navegación.

9
Malware

10
Cripto-malware
El cripto-malware es un tipo específico de malware
que utiliza técnicas de cifrado para cifrar los archivos
del sistema o bloquear el acceso a ellos

11
Tipos de ataques a aplicaciones y
servicios
Ataque de fuerza bruta: Se intentan
Inyección de código: Se inserta
todas las combinaciones posibles de
código malicioso en una aplicación
contraseñas para obtener acceso no
a través de entradas no validadas,
autorizado.

Ataque de cross-site scripting:


Ataque de interceptación: Se Se inyecta código malicioso en
capturan datos transmitidos entre el páginas web o aplicaciones web
usuario y la aplicación. para robar información o realizar
acciones no autorizadas.

13
Documentación y manejo de incidentes

14
Centros de monitoreo
de seguridad (SOC)
Son instalaciones o equipos dedicados a monitorear y analizar de
forma continua la postura de seguridad de una organización. Su
principal objetivo es detectar, analizar y responder a incidentes de
seguridad de manera proactiva, en tiempo real.

15

También podría gustarte