0% encontró este documento útil (0 votos)
56 vistas6 páginas

Gabo

Este documento describe varias amenazas a la ciberseguridad como malware, phishing, ingeniería social, denegación de servicio y más. También explica técnicas comunes utilizadas en ataques cibernéticos.

Cargado por

temblaze17
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
56 vistas6 páginas

Gabo

Este documento describe varias amenazas a la ciberseguridad como malware, phishing, ingeniería social, denegación de servicio y más. También explica técnicas comunes utilizadas en ataques cibernéticos.

Cargado por

temblaze17
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Son el objetivo central de los paladines de ciberseguridad.

Una amenaza a la ciberseguridad es la posibilidad de


que ocurra un evento nocivo, como un ataque. Una vulnerabilidad es una debilidad que hace que un objetivo sea
susceptible a un ataque.

¿QUÉ ES EL MALWARE?
El software malicioso, o malware, es un término que se utiliza para describir el software
diseñado para interrumpir las operaciones de la computadora u obtener acceso a los
sistemas informáticos, sin el conocimiento o el permiso del usuario.

VIRUS, GUSANOS Y TROYANOS


Un virus es un código malicioso ejecutable asociado a otro archivo ejecutable, como un programa legítimo
Los gusanos son códigos maliciosos que se replican al explotar de manera independiente las vulnerabilidades en las redes. Los gusanos,
por lo general, ralentizan las redes.
Un troyano es un malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada.

BOMBA LÓGICA
Una bomba lógica es un programa malicioso que utiliza un activador para reactivar el código malicioso.

DEFENSA CONTRA MALWARE


Programa antivirus: la mayoría de los conjuntos de antivirus adquieren las formas más generalizadas de malware
Software de actualización: muchas formas de malware alcanzan sus objetivos mediante la explotación de las vulnerabilidades del
software, en el sistema operativo y las aplicaciones. .
CORREO ELECTRÓNICO NO DESEADO
El correo electrónico es un servicio universal utilizado por miles de millones de personas en todo el mundo. Como uno de los servicios más populares, el
correo electrónico se ha convertido en una vulnerabilidad importante para usuarios y organizaciones.

FALSIFICACIÓN DE IDENTIDAD
La suplantación de identidad es una forma de fraude. Los delincuentes cibernéticos utilizan el correo electrónico, la mensajería instantánea u otros
medios sociales para intentar recopilar información como credenciales de inicio de sesión o información de la cuenta disfrazándose como una
entidad o persona de confianza. La suplantación de identidad ocurre cuando una parte maliciosa envía un correo electrónico fraudulento disfrazado
como fuente legítima y confiable. El objetivo de este mensaje es engañar al destinatario para que instale malware en su dispositivo o comparta
información personal o financiera.

«VISHING», «SMISHING», «PHARMING» Y «WHALING»


El «Vishing» es una práctica de suplantación de identidad mediante el uso de la tecnología de comunicación de voz.
El «Smishing» (suplantación del servicio de mensajes cortos) es una suplantación de identidad mediante la mensajería de texto en los teléfonos móviles.
El «Pharming» es la suplantación de un sitio web legítimo en un esfuerzo por engañar a los usuarios al ingresar sus credenciales.
El «Whaling» es un ataque de suplantación de identidad que apunta a objetivos de alto nivel dentro de una organización, como ejecutivos sénior.

INGENIERÍA SOCIAL
La ingeniería social es un medio completamente no técnico por el que el delincuente reúne información sobre un
objetivo. La ingeniería social es un ataque que intenta manipular a las personas para que realicen acciones o divulguen
información confidencial.
TÁCTICAS DE INGENIERÍA SOCIAL
Autoridad: es más probable que las personas cumplan cuando reciben las instrucciones de “una autoridad”
Intimidación: los delincuentes hostigan a una víctima para que tome medidas
Consenso/prueba social: las personas tomarán medidas si sienten que a otras personas les gusta también
Escasez: las personas tomarán medidas cuando consideren que existe una cantidad limitada
Urgencia: las personas tomarán medidas cuando consideren que existe un tiempo limitado
Familiaridad/agrado: los delincuentes desarrollan una buena relación con la víctima para establecer una relación y confianza
Confianza: los delincuentes crean una relación de confianza con una víctima la cual puede tomar más tiempo en establecerse.

SIMULACIÓN DE IDENTIDAD Y ENGAÑOS


La simulación de identidad es la acción de pretender ser alguien más. Por ejemplo, una reciente estafa telefónica afectó a los
contribuyentes. Un delincuente, que se presentó como empleado del IRS, le dijo a las víctimas que debían dinero al IRS.

DENEGACIÓN DE SERVICIO
Los ataques de denegación de servicio (DoS) son un tipo de ataque a la red. Un ataque de
DoS da como resultado cierto tipo de interrupción de los servicios de red a los usuarios, los
dispositivos o las aplicaciones.
Los ataques de DoS son un riesgo importante porque pueden interrumpir fácilmente la comunicación y causar una pérdida significativa de
tiempo y dinero. Estos ataques son relativamente simples de llevar a cabo, incluso por un atacante inexperto.

El objetivo de un ataque de denegación de servicio es denegar el acceso a usuarios autorizados al hacer que la red no esté disponible
(recuerde los tres principios básicos de seguridad: confidencialidad, integridad y disponibilidad). Haga clic en Reproducir en la Figura 1 para
ver las animaciones de un ataque de DoS.

ANÁLISIS
La técnica de análisis es similar a escuchar a escondidas a alguien. Ocurre cuando los atacantes examinan todo el tráfico de
red a medida que pasa por la NIC, independientemente de si el tráfico está dirigidos a ellos o no. Los delincuentes logran
realizar análisis de la red con una aplicación de software, dispositivo de hardware o una combinación de ambos.

FALSIFICACIÓN DE IDENTIDAD (SPOOFING)


La falsificación de identidad es un ataque que aprovecha una relación de confianza entre dos sistemas. Si dos
sistemas aceptan la autenticación lograda por cada uno, es posible que una persona registrada en un sistema no
pase nuevamente por un proceso de autenticación para acceder al otro sistema.

ATAQUES DE DÍA CERO


Un ataque de día cero, a veces denominado una amenaza de día cero, es un ataque de la computadora que
intenta explotar las vulnerabilidades del software que son desconocidas o no reveladas por el proveedor de
software.
REGISTRO DEL TECLADO
El registro del teclado es un programa de software que registra las teclas de los usuarios del sistema. Los delincuentes pueden implementar registros
de teclas mediante software instalado en un sistema informático o a través de hardware conectado físicamente a una computadora.

DESBORDAMIENTO DEL BÚFER


Un desbordamiento de búfer se produce cuando los datos van más allá de los límites de un búfer. Los búferes son áreas de memoria asignadas a
una aplicación. Al cambiar los datos más allá de los límites de un búfer, la aplicación accede a la memoria asignada a otros procesos.

EJECUCIONES REMOTAS DE CÓDIGOS


Las vulnerabilidades que permiten que los delincuentes cibernéticos ejecuten códigos maliciosos y tomen el control de un sistema con los
privilegios del usuario que ejecuta la aplicación. La ejecución remota de códigos permite que un delictiva ejecutar cualquier comando en
una máquina de destino.

CONTROLES ACTIVEX Y JAVA


Los controles ActiveX y Java proporcionan la funcionalidad de un complemento a Internet Explorer. Los controles
ActiveX son piezas de software instalados por usuarios para proporcionar funcionalidades extendidas.

También podría gustarte