Amenazas de seguridad Interna:
Manipular de manera incorrecta los datos confidenciales
Amenazar las operaciones de los servidores internos o de los dispositivos de la infraestructura
de red
Facilitar los ataques externos al conectar medios USB infectados al sistema informático
corporativo
Invitar accidentalmente al malware a la red con correos electrónicos o páginas web maliciosos
Amenazas de seguridad externa:
Las amenazas externas de aficionados o atacantes expertos pueden atacar las vulnerabilidades en la red
o los dispositivos informáticos, o usar la ingeniería social para obtener acceso.
Vulnerabilidades de software:
Las vulnerabilidades de seguridad son cualquier tipo de defecto en software o hardware.
Vulnerabilidades de Hardware:
Las vulnerabilidades de hardware se presentan a menudo mediante defectos de diseño del hardware.
CLASIFICACIÓN EN LAS VULNERABILIDADES
Desbordamiento del búfer: esta vulnerabilidad ocurre cuando los datos se escriben más allá de los
límites de un búfer. Los búferes son áreas de memoria asignadas a una aplicación. Al cambiar los datos
más allá de los límites de un búfer, la aplicación accede a la memoria asignada a otros procesos. Esto
puede llevar a un bloqueo del sistema, comprometer los datos u ocasionar el escalamiento de los
privilegios.
Entrada no validada: los programas suelen trabajar con la entrada de datos. Estos datos que entran al
programa pueden tener contenido malicioso diseñado para que el programa se comporte de manera no
deseada. Considere un programa que recibe una imagen para procesar. Un usuario malintencionado
podría crear un archivo de imagen con dimensiones de imagen no válidas. Las dimensiones creadas
maliciosamente podrían forzar al programa a asignar búferes de tamaños incorrectos e imprevistos.
Condiciones de carrera: esta vulnerabilidad sucede cuando el resultado de un evento depende de
resultados ordenados o temporizados. Una condición de carrera se convierte en una fuente de
vulnerabilidad cuando los eventos ordenados o temporizados requeridos no se producen en el orden
correcto o el tiempo adecuado.
Debilidades en las prácticas de seguridad: los sistemas y los datos confidenciales pueden protegerse
con técnicas tales como autenticación, autorización y encriptación. Los desarrolladores no deben intentar
crear sus propios algoritmos de seguridad porque es probable que introduzcan vulnerabilidades. Se
recomienda encarecidamente que los desarrolladores utilicen las bibliotecas de seguridad ya creadas,
aprobadas y verificadas
Problemas de control de acceso: el control de acceso es el proceso de controlar quién hace qué y va
desde la administración del acceso físico a los equipos hasta determinar quién tiene acceso a un recurso.
Casi todos los controles de acceso y las prácticas de seguridad pueden superarse si el atacante tiene
acceso físico a los equipos objetivo.
. Para proteger los equipos y los datos contenidos, el acceso físico debe restringirse y deben usarse
técnicas de encriptación para proteger los datos contra robo o daño.
TIPOS DE MALWARE
(Software malicioso), es cualquier código que pueda utilizarse para robar datos, evitar los controles de
acceso, ocasionar daños o comprometer un sistema.
Spyware: este malware está diseñado para rastrear y espiar al usuario.
Adware: el software de publicidad está diseñado para brindar anuncios automáticamente, pero también
es común que el adware incluya spyware.
BOT: un bot es un malware diseñado para realizar acciones automáticamente, generalmente en línea.
Ransomware: este malware está diseñado para mantener captivo un sistema de computación o los
datos que contiene hasta que se realice un pago.
Scareware: este tipo de malware está diseñado para persuadir al usuario de realizar acciones específicas
en función del temor
Rootkit: este malware está diseñado para modificar el sistema operativo a fin de crear una puerta
trasera
Virus: un virus es un código ejecutable malintencionado que se adjunta a otros archivos ejecutables,
generalmente programas legítimos.
Troyano: un troyano es malware que ejecuta operaciones maliciosas bajo la apariencia de una
operación deseada.
Gusanos: los gusanos son códigos maliciosos que se replican mediante la explotación independiente
de las vulnerabilidades en las redes.
Hombre en el medio (MitM): el MitM permite que el atacante tome el control de un dispositivo sin
el conocimiento del usuario. . Con ese nivel de acceso, el atacante puede interceptar y capturar
información sobre el usuario antes de retransmitirla a su destino.
Hombre en el móvil (MitMo): el MitMo es un tipo de ataque utilizado para tomar el control de un
dispositivo móvil.
SINTOMAS DEL MALWARE:
Aumento del uso de la CPU.
Disminución de la velocidad de la computadora.
La computadora se congela o falla con frecuencia.
Hay una disminución en la velocidad de navegación web.
Existen problemas inexplicables con las conexiones de red.
Se modifican los archivos.
Se eliminan archivos.
Hay una presencia de archivos, programas e iconos de escritorio desconocidos.
Se ejecutan procesos desconocidos.
Los programas se cierran o reconfiguran solos.
Se envían correos electrónicos sin el conocimiento o el consentimiento del usuario.
INGENIERIA SOCIAL
La ingeniería social es un ataque de acceso que intenta manipular a las personas para que realicen
acciones o divulguen información confidencial.
Tipos:
Pretexto: esto es cuando un atacante llama a una persona y miente en el intento de obtener acceso
a datos privilegiados.
Seguimiento: esto es cuando un atacante persigue rápidamente a una persona autorizada a un
lugar seguro.
Algo por algo (quid pro quo): esto es cuando un atacante solicita información personal de una
parte a cambio de algo, por ejemplo, un obsequio.
DECODIFICACION DE CONTRASEÑAS WIFI
Técnicas de decodificación:
*ingeniería social
*ataques por fuerza bruta
*monitoreo de la red
SUPLANTACION DE IDENTIDAD
La suplantación de identidad es cuando una persona maliciosa envía un correo electrónico
fraudulento disfrazado como fuente legítima y confiable.
APROVECHAMIENTO DE VULNERABILIDADES
Es otro método común de infiltración, los atacantes analizan las computadoras para obtener info.
PASO1: Recopilación de información sobre el sistema de destino
PASO 2: Parte de la información pertinente aprendida en el Paso 1 puede ser el sistema operativo,
su versión y una lista de los servicios que ejecuta.
PASO3: Una vez que conoce el sistema operativo y la versión del objetivo, el atacante busca
cualquier vulnerabilidad conocida específica para dicha versión del SO u otros servicios del sistema
operativo.
PASO4: Cuando encuentra una vulnerabilidad, el atacante busca usar un ataque desarrollado
anteriormente
Amenazas persistentes avanzadas
Estas consisten en una operación cautelosa y avanzada de varias fases a largo plazo contra un objetivo
específico. Debido a la complejidad y el nivel de habilidad requeridos, las APT generalmente están bien
financiadas. Las APT apuntan a las organizaciones o las naciones por motivos políticos o comerciales.
DoS:
Los ataques de denegación de servicio (DoS) son un tipo de ataque a la red. Un ataque DoS da como
resultado cierto tipo de interrupción del servicio de red a los usuarios
Tipos:
Cantidad abrumadora de tráfico: esto ocurre cuando se envía una gran cantidad de datos a una red
Paquetes maliciosos formateados: esto sucede cuando se envía un paquete malicioso formateado a un
host o una aplicación y el receptor no puede manejarlo.
DDoS: Un atacante crea una red de hosts infectados, denominada botnet. Los hosts infectados se
denominan zombies. Los zombies son controlados por sistemas manipuladores, para lograr un ataque.
ENVENAMIENTO SEO:
El objetivo más común del envenenamiento SEO es aumentar el tráfico a sitios maliciosos que puedan
alojar malware o ejercer la ingeniería social. Para forzar un sitio malicioso para que califique más alto en
los resultados de la búsqueda