0% encontró este documento útil (0 votos)
97 vistas12 páginas

Fundamentos de Ciberseguridad y Amenazas

El documento describe varios conceptos clave relacionados con la ciberseguridad, incluidos los componentes de la tríada CIA (confidencialidad, integridad y disponibilidad), amenazas internas y externas, atacantes de sombrero blanco y negro, vulnerabilidades de software y hardware, y varios tipos de malware y ataques cibernéticos como ingeniería social, explotación de vulnerabilidades y ataques de denegación de servicio.

Cargado por

Alexander Cruz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
97 vistas12 páginas

Fundamentos de Ciberseguridad y Amenazas

El documento describe varios conceptos clave relacionados con la ciberseguridad, incluidos los componentes de la tríada CIA (confidencialidad, integridad y disponibilidad), amenazas internas y externas, atacantes de sombrero blanco y negro, vulnerabilidades de software y hardware, y varios tipos de malware y ataques cibernéticos como ingeniería social, explotación de vulnerabilidades y ataques de denegación de servicio.

Cargado por

Alexander Cruz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Conceptos

Ciberseguridad
Esfuerzo continuo para proteger los sistemas de red conectados a Internet y todos los
datos contra el uso no autorizado o daños.

IdT (Internet de todo)


Una gran red de objetos físicos, incluidos sensores y equipos

Componentes de la tríada CIA


Confidencialidad, integridad y disponibilidad

Confidencialidad
También llamada privacidad; significa que el acceso a los datos está restringido a personal
autorizado únicamente.

Métodos para garantizar la confidencialidad


Cifrado de datos, identificación de nombre de usuario y contraseña, autenticación de dos
factores, etc.

Integridad
Término que indica precisión, uniformidad y confiabilidad de los datos.

Métodos para garantizar la integridad


Permisos de archivos, control de acceso de usuario, control de versión y checksum.

Disponibilidad
Término que describe los servicios y datos mantenidos correctamente y a los que se
puede acceder todo el tiempo.
Amenazas de seguridad internas
Ataques que se originan dentro de una organización.

Amenazas de seguridad externas


Ataques que se originan fuera de una organización.

Atacantes de sombrero blanco


Personas u organizaciones que se dividen en redes o sistemas informáticos para descubrir
las debilidades con la intención de mejorar la seguridad de estos sistemas.

Atacantes de sombrero negro


Personas u organizaciones que aprovechan las vulnerabilidades para obtener ganancias
personales, financieras o políticas ilegales.

Atacantes organizados
Organizaciones de delincuentes informáticos, hacktivistas, terroristas y comunidades
patrocinadas por el estado.

Guerra cibernética
Un conflicto basado en Internet que involucra la penetración de las redes y los sistemas
informáticos de otras naciones.

Stuxnet
Un programa de malware diseñado para dañar la planta de enriquecimiento nuclear de
Irán, un programa que es un ejemplo de ataque patrocinado por el estado.

Asociación Multilateral Internacional contra las Amenazas Cibernéticas (IMPACT)


Una asociación global de gobiernos mundiales, industrias y academias dedicada a mejorar
las funcionalidades globales para luchar contra las amenazas cibernéticas

Ética
Códigos de comportamiento que están a veces, pero no siempre, regulados por las leyes.
Vulnerabilidad en la seguridad
Cualquier tipo de defecto de hardware o software que los usuarios malintencionados
intentan explotar.

Ataque
Un programa escrito para aprovechar una vulnerabilidad de seguridad conocida.

Ataque cibernético
El acto de usar un ataque contra una vulnerabilidad con el objetivo de ingresar al sistema
de destino.

Vulnerabilidades de software
Generalmente causadas por errores en el sistema operativo o el código de aplicación.

Parches y actualizaciones de seguridad


Lanzados por los productores del sistema operativo y la aplicación para evitar la
explotación de vulnerabilidades.

Proyecto cero
Creado por Google, este es un ejemplo de un equipo permanente de investigadores de
terceros que se dedica a encontrar vulnerabilidades de software.

Vulnerabilidades de hardware
Debilidades de seguridad causadas por fallas de diseño en los componentes y dispositivos
informáticos. Se limitan generalmente a modelos de dispositivos específicos y se explotan
comúnmente con ataques dirigidos.

Desbordamiento del búfer


Una vulnerabilidad de software que ocurre cuando los datos se escriben más allá de los
límites de las áreas de memoria asignadas a una aplicación. Esta vulnerabilidad
puede hacer que una aplicación acceda a la memoria asignada a otros procesos.

Entrada no validada

Entrada no validada
Una vulnerabilidad en la cual los datos proporcionados a un programa por un usuario o un
ataque hacen que una aplicación se comporte de manera no intencionada.

Condiciones de carrera
Una vulnerabilidad que se produce cuando un conjunto pedido o agotado de procesos se
interrumpe o es alterado por un ataque.

Problemas de control de acceso


Uso incorrecto de las prácticas que administran el control físico de equipos, datos o
aplicaciones.
Malware
Cualquier código informático que se puede utilizar para robar datos, evitar los controles
de acceso o dañar o comprometer un sistema.

Spyware
Malware diseñado para hacer un seguimiento de las acciones de los usuarios y capturar
datos.

Adware
Software que entrega anuncios automáticamente. Algunos tipos contienen spyware.

Bot
Malware diseñado para realizar automáticamente las acciones por Internet.
Ransomware
Un tipo de malware que mantiene un sistema de computación cautivo, con frecuencia
mediante el cifrado de los datos esenciales, hasta que se realiza un pago al atacante.

Rootkit
Malware diseñado para modificar los sistemas operativos a fin de permitir el acceso
remoto no autorizado a través de una puerta trasera. Los rootkits pueden modificar los
privilegios de usuario, los archivos de sistema, la informática forense del sistema y las
herramientas de supervisión, por lo que son extremadamente difíciles de detectar y
eliminar.

Virus
Código malintencionado ejecutable que se adjunta a programas legítimos. Usualmente,
los virus requieren la activación del usuario final y pueden ser relativamente inofensivos o
muy destructivos. Con frecuencia se esparcen por las unidades USB, los medios ópticos,
los recursos de red compartidos o los correos electrónicos.

Caballo de Troya
Malware que realiza operaciones maliciosas mientras aparenta desempeñar una función
deseada. A diferencia de los virus, que son ejecutables, el malware se incluye en los
archivos no ejecutables.

Gusanos
Malware en forma de código malicioso que se replica independientemente de las
vulnerabilidades de las redes. Se esparce muy rápidamente en una red porque se ejecuta
por sí mismo. Todos comparten patrones similares, incluida una carga y una vulnerabilidad
de activación, que es una manera de propagarse por sí mismos.

Hombre en el medio (MitM)

Hombre en el medio (MitM)


Técnica en la que un atacante puede tomar el control de un dispositivo sin el
conocimiento del propietario. El atacante puede interceptar y capturar la información que
pasa a través de los dispositivos en su camino hacia otro destino.

Hombre en el móvil (MitMo)


Un ataque que es una variación del MitM. Un dispositivo móvil se infecta con malware
que toma el control del dispositivo y hace que reenvíe información confidencial a los
atacantes.

Ingeniería social
Una manera de obtener acceso a recursos que manipulan a las personas para que
ejecuten acciones o divulguen información confidencial. Los atacantes intentan explotar
nuestra predisposición para ayudar o nuestras debilidades.

Pretexto

Pretexto
Un tipo de ataque de ingeniería social en el que una persona miente para obtener acceso
a información privilegiada

Infiltración
Un tipo de ataque de ingeniería social en el que el atacante sigue a una persona
autorizada a un lugar seguro.

Algo por algo


Un tipo de ataque de ingeniería social en el que el atacante solicita información personal a
cambio de algo, como un obsequio.

Decodificación de contraseña Wi-Fi


El acto de detectar una contraseña que se usa para proteger una red inalámbrica.

Ataques por fuerza bruta


El uso de un programa de software para detectar una contraseña repetidamente con
todos los valores posibles que podrían utilizarse para una contraseña o con una lista de
palabras comúnmente utilizadas en las contraseñas. Las contraseñas complejas son
mucho más difíciles de adivinar.

Husmeo de la red
El uso de software para capturar paquetes en una red inalámbrica. Las contraseñas sin
encriptar se pueden capturar y utilizar en un ataque y las contraseñas encriptadas se
pueden descifrar con una herramienta de software.

Suplantación de identidad
Uso de un correo electrónico fraudulento genérico que parece ser enviado por una fuente
legítima. El correo electrónico engaña a las personas para que instalen malware o
distribuyan información confidencial.

Suplantación de identidad focalizada


Ataque altamente dirigido en el que los correos electrónicos aparentemente enviados
desde una fuente legítima se personalizan para personas específicas. Un atacante
investiga los intereses del objetivo para crear un correo electrónico que engañe a dicha
persona específica.

Explotación de vulnerabilidades

Explotación de vulnerabilidades
Uso de varios métodos, incluidas herramientas de software o ingeniería social, para
obtener información sobre un sistema. Este atacante utiliza esta información para
encontrar debilidades en el sistema específico.

Amenaza persistente avanzada (APT)


Ataque cauteloso y avanzado de varias fases a largo plazo contra un objetivo específico.
Las APT son complejas y requieren un alto nivel de habilidad, por lo que los ataques
generalmente están bien financiados y están dirigidos a organizaciones o países por
motivos políticos o empresariales. Usualmente implican el espionaje basado en la red que
utiliza malware no detectado en los sistemas de destino.

Whois
Empezar Mezclar
Opciones
Whois
Una base de datos de Internet pública que contiene información sobre nombres de
dominio de Internet y las personas o las organizaciones que registraron los dominios. Es
una fuente de información que se puede utilizar para atacar las vulnerabilidades del
sistema.

Nmap
Una herramienta de escaneo de puertos popular que se puede usar para detectar
vulnerabilidades en los sistemas de red.

Denegación de servicio (DoS)


AVANCE
36/43
Empezar Mezclar
Opciones
Denegación de servicio (DoS)
Un ataque que interrumpe los servicios de red a los usuarios, los dispositivos o las
aplicaciones.

Cantidad abrumadora de tráfico

Cantidad abrumadora de tráfico


Un ataque de DoS en el que una enorme cantidad de paquetes se envía a una red a una
velocidad que los sistemas de red no pueden administrar. Esto ocasiona una disminución
de la velocidad de transmisión o respuesta de la red o una falla en un dispositivo o
servicio.

Paquetes maliciosos formateados


El uso de estructuras de datos de red creadas para interrumpir la operación de los
dispositivos de red.

Denegación de servicio distribuida (DDoS)


El uso de sistemas distribuidos múltiples para enviar datos que interrumpen los servicios
proporcionados por las redes y los dispositivos de red.

Botnet
Una red de hosts infectados distribuidos que se utiliza para lanzar un ataque de DDoS.

Envenenamiento de la optimización de motores de búsqueda SEO


Manipulación de la clasificación de un sitio web malintencionado para atraer a los
usuarios al sitio de modo que el código malicioso se distribuya o la ingeniería social se
pueda usar para recopilar la información confidencial.

Ataque combinado

Ataque combinado
El uso de múltiples técnicas para comprometer un objetivo.

Reducción del impacto


El uso de técnicas para limitar daños causados por un ataque exitoso. Estas técnicas
incluyen formas de comunicación sobre el ataque a los empleados y clientes, investigación
del ataque y medidas de prevención de futuros ataques.

Escaneo de puertos
El proceso de sondeo de la computadora, el servidor u otro host de red para los puertos
abiertos.
Firewall
Protege la red controlando qué tráfico ingresa, así como qué tráfico egresa.

Falso
Verdadero o falso. En la actualidad existen dispositivos de seguridad únicos que
solucionan todas las necesidades de seguridad de la red de una organización.

DDoS
Este ataque interrumpe los servicios simplemente abrumando los servidores y dispositivos
de red con tráfico falso.

Seguridad física

Seguridad física
Un tipo de medida de seguridad que restringe el acceso a los armarios de red, las
ubicaciones de servidores y la extinción de incendios.

Verdadero
Verdadero o falso. Un botnet puede tener decenas de miles de bots o incluso cientos de
miles.

Cadena de destrucción
Un esquema conceptual de las etapas de un ataque a los sistemas de información.

IPS/IDS
Un dispositivo de seguridad tiene la capacidad de bloquear o denegar el tráfico en función
de las coincidencias positivas de la regla o la firma.

NetFlow
Una herramienta que se usa para recopilar información sobre los datos que atraviesan la
red.

También podría gustarte