0% encontró este documento útil (0 votos)
111 vistas11 páginas

PCBD-220 Trabajofinal

El documento presenta el trabajo final de un curso de ciberseguridad. El objetivo es consolidar los conocimientos sobre amenazas de malware, técnicas de obtención de información y ataques comunes. Se solicita elaborar tablas describiendo varios tipos de malware y ataques, así como mapas mentales sobre ingeniería social. Finalmente, se incluyen preguntas sobre defensa contra estas amenazas, como el uso de software antivirus y concientización del personal.

Cargado por

asrael10000
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
111 vistas11 páginas

PCBD-220 Trabajofinal

El documento presenta el trabajo final de un curso de ciberseguridad. El objetivo es consolidar los conocimientos sobre amenazas de malware, técnicas de obtención de información y ataques comunes. Se solicita elaborar tablas describiendo varios tipos de malware y ataques, así como mapas mentales sobre ingeniería social. Finalmente, se incluyen preguntas sobre defensa contra estas amenazas, como el uso de software antivirus y concientización del personal.

Cargado por

asrael10000
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Trabajo Final del Curso

PCBD - 220
Cybersecurity Essentials
(CISCO)

Ingeniería de
Ciberseguridad
Semestre II

TEMA: Amenazas, vulnerabilidades y ataques a la ciberseguridad.

OBJETIVO DEL TRABAJO

El objetivo de este trabajo es consolidar los aprendizajes sobre:


 Las amenazas de malware y código malicioso
 Trucos empleados para obtener información
 Ataques más comunes a la ciberseguridad

PLANTEAMIENTO DEL TRABAJO

La empresa AltatexSAC del rubro de las confecciones solicita sus servicios como
profesional técnico de TI y se lo convoca para dar una capacitación a clientes y
trabajadores sin conocimientos sobre ciberseguridad. Para ello usted deberá
realizar las siguientes actividades:

Tarea 1: Malware y código malicioso

1. Elaborar una tabla organizando los tipos de malware (virus, troyano,


gusanos, bomba lógica, ransomware, puertas traseras y rootkits) y sus
principales características.
2. Elaborar una tabla organizando los tipos de ataques a correos electrónicos y

1
Trabajo Final del Curso

navegadores (correo electrónico no deseado, spyware, adware, acareware,


falsificación de identidad, vishing, pharming, whaling, Complementos y
envenamiento del navegador) y sus principales características.
Tarea 2: Uso de trucos

1. Elaborar un mapa mental sobre la ingeniería social y sus tácticas.


2. Elaborar una tabla organizando los tipos de trucos para obtener información y
sus principales características.
Tarea 3: Ataques

1. Elaborar una tabla organizando los tipos de ciberataques (denegación de


servicio, análisis, falsificación de identidad, ataque man-in-the-middle,
ataques de día cero, registro del teclado) y sus principales características.
2. Elaborar una tabla organizando los ataques a los dispositivos móviles e
inalámbricos (Grayware y SMiShing, puntos de acceso no autorizado,
interferencia de RF, Bluejacking y Bluesnarfing, Ataques de los protocolos
WEP y WPA)y sus principales características.
3. Elaborar una tabla organizando los ataques a las aplicaciones (Scripting
entre sitios, Inyección de códigos, desbordamiento de búfer, ejecuciones
remotas de códigos, controles ActiveX y java)y sus principales
características.

Preguntas guía

• 1. Cómo se realiza la defensa contra el malware y los ataques a correo


electrónicos y navegadores:
Utilización de software antivirus y antimalware actualizado.
Implementación de firewalls para monitorear y controlar el tráfico.
Concientización y formación del usuario para evitar hacer clic en enlaces o
descargar archivos sospechosos.
Filtros de correo electrónico avanzados para bloquear mensajes maliciosos.

• 2. Cómo es la defensa contra el uso de trucos:


Concientización del personal sobre ingeniería social y tácticas de phishing.
Implementación de políticas de seguridad sólidas y entrenamiento continuo para
identificar trucos y ataques de ingeniería social.
Uso de autenticación de dos factores (2FA) para añadir una capa adicional de
seguridad.

• 3. Cómo es la defensa contra los tipos de ataques:


Segregación de redes para limitar el impacto de un ataque.

Ingeniería de Ciberseguridad
Trabajo Final del Curso

Monitoreo constante de logs y eventos de seguridad para detectar actividad


inusual.
Parcheo regular de sistemas y aplicaciones para corregir vulnerabilidades
conocidas.
Implementación de sistemas de detección y respuesta ante incidentes (IDPS)
para identificar y responder rápidamente a posibles amenazas.

• 4. Cómo es la defensa contra los ataques a los dispositivos móviles e


inalámbricos:
Encriptación de datos en dispositivos móviles y redes inalámbricas.
Uso de soluciones de gestión de dispositivos móviles (MDM) para controlar y
proteger dispositivos.
Configuración de políticas de seguridad para dispositivos móviles, como el
bloqueo remoto en caso de pérdida o robo.

• 5. Cómo es la defensa contra los ataques a las aplicaciones:

Pruebas de seguridad regulares, como pruebas de penetración y análisis


estático/dinámico del código.
Implementación de firewalls de aplicaciones web (WAF) para proteger contra
ataques comunes.
Mantenimiento constante y actualizaciones de las aplicaciones para corregir
vulnerabilidades.
Validación adecuada de entrada de datos para prevenir inyecciones de código.

TAREA 1:

Tipo de Características Principales


Malware
Virus - Se adjunta a archivos ejecutables o
sectores de arranque.
- Requiere un programa huésped para
propagarse.
- Puede dañar archivos o programas en el
sistema.
Troyano - Se disfraza como un programa legítimo
para engañar al usuario.
- Abre una puerta trasera para que los
atacantes accedan al sistema.
- Puede robar información confidencial.
Gusanos - Se propaga automáticamente a través de
redes y sistemas.
- No necesita un programa huésped para
propagarse.
- Puede agotar recursos del sistema al
Ingeniería de Ciberseguridad
Trabajo Final del Curso

replicarse.
Bomba Lógica - Se activa en respuesta a una condición
específica (fecha, evento).
- Puede causar daño al sistema o datos
cuando se activa.
Ransomware - Encripta archivos y exige un rescate
para desbloquearlos.
- Puede propagarse a través de correos
electrónicos o sitios web comprometidos.
- Puede causar pérdida de datos si no se
paga el rescate.
Puertas - Proporcionan acceso no autorizado al
Traseras sistema.
- Pueden ser utilizadas para control
remoto por atacantes.
- A menudo instaladas con la ayuda de
otros malware.
Rootkits - Ocultan la presencia del malware en el
sistema.
- Modifican el kernel del sistema para
mantenerse invisibles.
- Pueden facilitar el acceso no
autorizado y el control del sistema.

Tipo de Ataque Características Principales


Correo Electrónico No - Envío masivo de mensajes no
Deseado solicitados.
- Puede contener enlaces
maliciosos o adjuntos
infectados.
- Objetivo: inundar la bandeja
de entrada o distribuir
malware.
Spyware - Recopila información del
usuario sin su conocimiento.
- Puede monitorear actividades
y robar datos personales.
- Generalmente instalado sin
el consentimiento del usuario.
Adware - Muestra anuncios no deseados
y/o recopila datos de
navegación.
- Puede ralentizar el
Ingeniería de Ciberseguridad
Trabajo Final del Curso

rendimiento del sistema.


Acareware - Engaña al usuario para que
pague por un software falso.
- A menudo se disfraza como
una herramienta de seguridad.
- No proporciona beneficios
reales después del pago.
Falsificación de - Suplantación de identidad
Identidad para engañar al destinatario.
- Puede incluir phishing y
engaños para obtener
información.
Vishing - Ataque de phishing realizado
a través de llamadas
telefónicas.
- Los atacantes se hacen pasar
por entidades de confianza.
- Busca obtener información
confidencial por medio de la
voz.
Pharming - Redirige tráfico de un sitio
web legítimo a uno malicioso.
- Puede llevar a la
suplantación de identidad y
robo de datos.
Whaling - Dirigido a individuos o
empresas de alto perfil (ej.
ejecutivos).
- Busca obtener información
confidencial o acceso
privilegiado.
- Ataques personalizados y más
sofisticados.
Complementos y - Instalación de extensiones
Envenenamiento del maliciosas o complementos.
Navegador
- Modificación de la
configuración del navegador
sin permiso.
- Puede robar información de
navegación y credenciales.

TAREA2:

Ingeniería de Ciberseguridad
Trabajo Final del Curso

Descripción: Ofrecer algo a cambio de


información confidencial.
Quid Pro Quo Ejemplos: Ofrecer soporte técnico falso a cambio
de contraseñas.

Descripción: Envío de mensajes fraudulentos que


parecen legítimos para engañar a las personas y
Phishing obtener información confidencial.
Ingenieria social y sus tacticas

Ejemplos: Correos electrónicos, mensajes de


texto, llamadas telefónicas.

Descripción: Crear un escenario falso o una


"pretexto" para obtener información
confidencial.
Pretexting Ejemplos: Hacerse pasar por un empleado,
cliente, o proveedor.

Descripción: Desviar la atención de la víctima para


aprovecharse de situaciones desfavorables
Diversion y Distracción Ejemplos: Crear una distracción mientras se roba
información..

Descripción: Descomponer un sistema o proceso


para comprender su funcionamiento interno y
Ingeniería Inversa encontrar puntos de vulnerabilidad.
Ejemplos: Desmontar un producto para replicarlo
o encontrar debilidades.

Descripción: Utilizar tácticas de intimidación o


amenazas para obtener información o
Intimidación y Amenazas cooperación. Ejemplos: Amenazas de daño físico
o represalias.

Descripción: Explotar las emociones y la


psicología humana para lograr la cooperación.
Manipulación Psicológica Ejemplos: Crear situaciones de urgencia o
empatizar para obtener información.

Ingeniería de Ciberseguridad
Trabajo Final del Curso

Tipo de Truco Características Principales


Phishing - Uso de comunicaciones falsas
para engañar a la víctima.
- Implica correos electrónicos,
mensajes de texto o sitios web.
- Busca obtener información
confidencial como contraseñas.
Spoofing - Suplantación de identidad o
falsificación de información.
- Puede implicar la manipulación
de direcciones IP o correos.
- Busca engañar a la víctima
haciéndole creer que es legítimo.
Vishing - Phishing realizado a través de
llamadas telefónicas.
- Los atacantes utilizan técnicas
de voz para engañar a la víctima.
- Busca obtener información
sensible a través de la
conversación.
Baiting - Ofrecimiento de algo atractivo
para engañar a la víctima.
- Puede involucrar la
distribución de dispositivos USB
infectados.
- Busca que la víctima realice
acciones que comprometan la
seguridad.
Quizzes y Encuestas - Creación de formularios
Falsas engañosos para obtener
información.
- A menudo se disfrazan como
juegos, concursos o encuestas
online.
- Busca obtener datos personales
y detalles de cuenta.
Social Engineering - Utilización de perfiles falsos
en Redes Sociales o manipulación emocional.
- Busca ganar la confianza de la
víctima para obtener información.
- Puede implicar el uso de
información compartida en redes
sociales.
Ingeniería Inversa - Manipulación de la percepción

Ingeniería de Ciberseguridad
Trabajo Final del Curso

Social del atacante para ganar


confianza.
- Puede involucrar la
presentación de falsa autoridad o
experiencia.
- Busca obtener acceso o
información mediante engaño.

TAREA 3:

Tipo de Ciberataque Características Principales


Denegación de - Sobrecarga de recursos para
Servicio (DoS) impedir el acceso legítimo.
- Puede ser realizado por
inundación de tráfico o
vulnerabilidades.
- Objetivo: inhabilitar servicios
y hacerlos inaccesibles.
Análisis - Recopilación y estudio de
información para obtener ventaja.
- Puede implicar la observación
de patrones de tráfico o datos.
- Objetivo: obtener información
sensible o prepararse para un
ataque.
Falsificación de - Suplantación de identidad para
Identidad realizar acciones maliciosas.
- Puede involucrar el robo de
credenciales o manipulación de
datos.
- Objetivo: realizar acciones en
nombre de otra entidad.
Ataque Man-in-the- - Interceptación y manipulación
Middle de la comunicación entre dos
partes.
- Puede ser utilizado para robar
información o realizar ataques.
- Objetivo: comprometer la
confidencialidad e integridad de
datos.
Ataques de Día Cero - Explotación de vulnerabilidades
desconocidas o no parcheadas.
- Aprovecha debilidades antes de
que se desarrolle una solución.

Ingeniería de Ciberseguridad
Trabajo Final del Curso

- Objetivo: comprometer sistemas


antes de que se implementen
parches.
Registro del - Registro de pulsaciones de
Teclado teclas para capturar contraseñas.
(Keylogging)
- Puede ser realizado mediante
software o hardware.
- Objetivo: obtener información
confidencial como credenciales.

Tipo de Ataque Características Principales


Grayware y SMiShing - Grayware: Software no deseado
que puede afectar el rendimiento.
- SMiShing: Ataques de phishing a
través de mensajes de texto.
- Objetivo: engañar al usuario y
obtener información sensible.
Puntos de Acceso No - Creación de puntos de acceso
Autorizado falsos para interceptar tráfico.
- Los usuarios se conectan sin
darse cuenta a la red maliciosa.
- Objetivo: robo de datos o
realización de ataques man-in-
the-middle.
Interferencia de RF - Emisión de señales de
radiofrecuencia para interferir
con redes.
- Puede provocar pérdida de
conectividad o rendimiento
reducido.
- Objetivo: causar interrupciones
en la comunicación inalámbrica.
Bluejacking y - Bluejacking: Envío no
Bluesnarfing solicitado de mensajes a
dispositivos Bluetooth.
- Bluesnarfing: Acceso no
autorizado a la información de un
dispositivo.
- Objetivo: molestia en el caso
de Bluejacking, robo de
información en Bluesnarfing.
Ataques de los - Ataques a la seguridad de redes

Ingeniería de Ciberseguridad
Trabajo Final del Curso

Protocolos WEP y Wi-Fi.


WPA
- WEP: Vulnerable a ataques de
fuerza bruta y key-cracking.
- WPA: Mejora la seguridad, pero
puede ser vulnerable a ataques.
- Objetivo: obtener acceso no
autorizado a redes inalámbricas.

Tipo de Ataque Características Principales


Scripting entre - Inyección de scripts
Sitios (XSS) maliciosos en páginas web.
- Puede comprometer la
información de los usuarios.
- Objetivo: ejecutar scripts en
el navegador del usuario.
Inyección de Códigos - Inserción de código malicioso
en datos de entrada.
- Puede afectar la lógica de la
aplicación y robar datos.
- Objetivo: explotar
vulnerabilidades en la gestión
de datos.
Desbordamiento de - Introducción de más datos de
Búfer los que un programa puede
manejar.
- Puede llevar a la ejecución
de código no deseado.
- Objetivo: aprovechar
vulnerabilidades en el manejo
de memoria.
Ejecuciones Remotas - Posibilidad de ejecutar
de Códigos (RCE) código malicioso en sistemas
remotos.
- Puede resultar en control
total sobre la aplicación o
sistema.
- Objetivo: aprovechar
vulnerabilidades para ejecutar
código.
Controles ActiveX y - Controles ActiveX: Pueden ser
Java explotados para ejecutar
código.
- Java: Vulnerabilidades pueden

Ingeniería de Ciberseguridad
Trabajo Final del Curso

ser aprovechadas para ataques.


- Objetivo: explotar
debilidades en controles
ActiveX o Java.

Ingeniería de Ciberseguridad

También podría gustarte