Vulnerabilidades
Vulnerabilidades de software
Se introducen por errores en el sistema operativo o el código de aplicación. El objetivo de las
actualizaciones de software es mantenerse actualizado y evitar el aprovechamiento de vulnerabilidades.
Vulnerabilidades de hardware
Se presentan mediante defectos de diseño de hardware
Rowhammer; Mediante la reescritura repetida de memoria en las mismas direcciones, el ataque
Rowhammer permite que se recuperen los datos de las celdas de memoria de direcciones cercanas,
incluso si las celdas están protegidas.
Clasificación de las vunerabilidades
Desbordamiento de bufer
Tipos de Malware
Spyware—rastrear u espiar al usuario, incluye recopilación de pulsaciones de teclas y captura
de datos
Adware----sofware de publicidad automática
Bot--- realiza acciones automáticas en línea
Ransomware--- encripta datos con una clave desconocida
Scareware--- falsifica ventanas emergentes del sistemas operativo y si el usuario acepta se
infecta el sistema
Rookit—modifica el sistema operativo
Troyano --- ejecuta operaciones maliciosas bajo la apariencia de una operación deseada
Gusanos—explotación de las vunerabilidades , ralentixa las redes,se ejecutan por si mismos, se
propaga por la red
Hombre de medio --- tener control de un dispositivo sin el conocimiento del usuario , capturar
información sobre el usuario
Hombre en el móvil—control del móvil
Síntomas de malware
Aumento del uso de la CPU.
Disminución de la velocidad de la computadora.
La computadora se congela o falla con frecuencia.
Hay una disminución en la velocidad de navegación web.
Existen problemas inexplicables con las conexiones de red.
Se modifican los archivos.
Se eliminan archivos.
Hay una presencia de archivos, programas e iconos de escritorio desconocidos.
Se ejecutan procesos desconocidos.
Los programas se cierran o reconfiguran solos.
Se envían correos electrónicos sin el conocimiento o el consentimiento del usuario.
Decodificación
Ingenieria social- el atacante manipula a una persona
Ataques por fuerza bruta
Monitoreo de red
Suplantación de identidad
Es cuando una persona maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima
y confiable. El objetivo de este mensaje es engañar al destinatario para que instale malware en su
dispositivo o comparta información personal.
DOS
Un ataque DoS da como resultado cierto tipo de interrupción del servicio de red a los usuarios
Envenamiento Seo mejorar la clasificación de un sitio web
Motor de búsqueda donde se presenta lo mas relevante
un usuario malintencionado puede utilizar la SEO para hacer que un sitio web malicioso aparezca más
arriba en los resultados de la búsqueda
Firewall de capa de red: filtrado basado en las direcciones IP de origen y destino.
Firewall de capa de transporte: filtrado basado en puertos de origen y datos de destino y
filtrado basado en los estados de conexión.
Firewall de capa de aplicación: filtrado basado en la aplicación, el programa o el servicio.
Firewall de aplicación consciente del contexto: filtrado basada en el usuario, el dispositivo, la
función, el tipo de aplicación y el perfil de amenazas.
Servidor proxy: filtrado de solicitudes de contenido web, como URL, dominio, medios, etcétera.
Servidor de proxy inverso: ubicados frente a los servidores web, los servidores de proxy
inversos protegen, ocultan, descargan y distribuyen el acceso a los servidores web.
Firewall de traducción de direcciones de red (NAT): ocultan o enmascaran las direcciones
privadas de los hosts de red.
Firewall basado en host: filtrado de puertos y llamadas de servicio del sistema en el sistema
operativo de una computadora.