Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 15

CIBER SEGURIDAD

EDUCACIÓN PARA EL TRABAJO


2.3 APROVECHAMIENTO DE
MODULO 2: ATAQUES, CONCEPTOS Y TÉCNICAS LAS VULNERABILIDADES DE
SEGURIDAD
2.3.1 Vulnerabilidades de
2.1 ANALIZANDO UN CIBERATAQUE hardware
2.1.1 Tipos de malware 2.3.2 Vulnerabilidades de
2.1.2 Síntomas del malware software
2.3.3 Categorización de
vulnerabilidades de software
2.2 MÉTODOS DE INFILTRACIÓN 2.3.4 Actualizaciones de
2.2.1 Ingeniería social software
2.2.2 Denegación de servicio 2.3.5 ¿Qué opinas?
2.2.3 DoS distribuido
2.2.4 Red de bots
2.2.5 Ataques en el camino
2.2.6 Envenenamiento SEO 2.4 EL PANORAMA DE LA
2.2.7 Descifrado de contraseñas de CIBERSEGURIDAD
Wi-Fi 2.4.1 Criptomoneda
2.2.8 Ataques de contraseña 2.4.2 Criptojacking
2.2.9 Tiempos de craqueo
2.2.10 Amenazas persistentes
avanzadas
2.2.11 Depende de usted...
MODULO 2: ATAQUES,
CONCEPTOS Y
TÉCNICAS
2.2 MÉTODOS DE
INFILTRACIÓN
¿Cuantos tipos ¿Cuales son
de malware los síntomas
conoces? del malware?

PREGUNTAS DE META
COGNICIÓN

¿Cómo se
infiltra un QUE TIPO DE
malware a su SEGURIDAD
CONOCES ?
equipo?
2.2 Métodos de
infiltración
A) Ingeniería social
✔ Ataque de acceso
✔ Intenta manipular a las personas para que realicen acciones o divulguen
información confidencial
✔ Los ingenieros sociales dependen de la disposición de las personas para ayudar,
pero también se aprovechan de sus vulnerabilidades
✔ Por ejemplo:
Un atacante llamará a un empleado autorizado con un problema urgente que
requiere acceso inmediato a la red y apelará a la vanidad o la codicia del empleado o
invocará a la autoridad mediante el uso de técnicas de eliminación de nombres para
obtener este acceso.
Tipos comunes de ataques de ingeniería social.
✔ Pretexto
Esto es cuando un atacante llama a una persona y mientras intenta obtener acceso a datos
privilegiados.
Por ejemplo, fingir que necesita los datos personales o financieros de una persona para confirmar su
identidad.
✔ Infiltración (tailgating)
Esto es cuando un atacante sigue rápidamente a una persona autorizada a un lugar seguro.
✔ Una cosa por otra (quid pro quo)
Esto sucede cuando un hacker solicita información personal de una parte a cambio de algo, como un
regalo gratis.
B) Denegación del servicio
Los ataques de denegación de servicio (DoS) son un tipo de ataque de red que es relativamente sencillo
de llevar a cabo, incluso por parte de un atacante no calificado. Un ataque DoS da como resultado cierto
tipo de interrupción del servicio de red a los usuarios, los dispositivos o las aplicaciones.

Tipos principales de ataques DoS.

✔ Cantidad abrumadora de trafico


Esto es cuando se envía una gran cantidad de datos a una red, a un host oa una aplicación a
una velocidad que no pueden procesar. Esto ocasiona una disminución de la velocidad de
transmisión o respuesta o una falla en un dispositivo o servicio.
✔ Paquetes maliciosos formateados
Por ejemplo, si un atacante reenvía paquetes que contienen errores o paquetes
formateados incorrectamente que no pueden ser identificados por una aplicación, esto
hará que el dispositivo receptor funcione muy lentamente o se bloquee
C) DoS distribuido
Un ataque DoS distribuido (DDoS) es similar a un ataque DoS pero proviene de múltiples fuentes
coordinadas. Por ejemplo:

✔ Un atacante crea una red (botnet) de hosts llamados


zombies, que son controlados por sistemas de manejo.
✔ Las computadoras zombis analizan constantemente e
infectan más hosts, creando más y más zombis.
✔ Cuando las instrucciones están listas, el hacker
proporciona a los sistemas manipuladores para que los
botnet de zombies lleven a cabo un ataque de DDoS.
D) Red de bots
Una computadora bot se infecta generalmente por
visitar un sitio web, abrir un elemento adjunto de
correo electrónico o abrir un archivo de medios
establecidos. Una botnet es un grupo de bots,
conectados a través de Internet, que pueden ser
controlados por un individuo o grupo
malintencionado. Puede tener decenas de millas, o
incluso cientos de millas, de bots que normalmente
se controlan a través de un servidor de comando y
control.
Estos bots se pueden activar para distribuir
Muchas organizaciones, como Cisco, fuerzan las
malware, lanzar ataques DDoS, distribuir correo
actividades de red a través de filtros de tráfico de
electrónico no deseado o ejecutar ataques de
botnet para identificar cualquier ubicación de botnet.
contraseña por fuerza bruta. Los ciberdelincuentes
suelen alquilar botnets a terceros con multas
nefastas.
Explicación de como CISCO se protege de los bots
1. Los bots obtuvieron intentos de comunicarse con un
host de comando y control de Internet
2. El filtro de botnet de Firewall de Cisco es una función
que detecta el tráfico procedente de dispositivos
dañados con el código de botnet malicioso.
3. El servicio Cisco Security Intelligence Operations (SIO)
basado en la nube envía filtros actualizados al firewall
que coinciden con el tráfico de las nuevas botnets
conocidas.
4. Las alertas se envían al equipo de seguridad interno
de Cisco para notificarles sobre los dispositivos
equipados que generan tráfico malicioso para que
puedan prevenirlos, mitigarlos y remediarlos.
E) Ataques en el camino
Los atacantes en ruta interceptan o modifican las comunicaciones entre dos dispositivos, como un
navegador web y un servidor web, ya sea para recopilar información de uno de los dispositivos o para
hacerse pasar por uno de ellos.
Este tipo de ataque también se conoce como ataque de hombre en el medio o de hombre en el
móvil.
Un ataque MiTM ocurre cuando un ciberdelincuente toma el control de un dispositivo sin
que el usuario lo sepa. Con ese nivel de acceso, el atacante puede interceptar y capturar
información sobre el usuario antes de retransmitirla a su destino. Estos tipos de ataques
se utilizan a menudo para robar información financiera.
Hay muchos tipos de malware que tienen capacidades de ataque MiTM.

Una variación del hombre en el medio, el MitMo es un tipo de ataque utilizado para tomar el control
de un dispositivo móvil. Cuando están instrucciones, el dispositivo móvil recibe de filtrar
información confidencial del usuario y enviarla a los atacantes. ZeUS es un ejemplo de paquete de
malware con capacidades MitMO. Permite a los atacantes capturar silenciosamente los mensajes
SMS de verificación en dos pasos que se envían a los usuarios.
F) Envenenamiento SEO
Los motores de búsqueda como Google funcionan presentando una lista de páginas web a los usuarios en
función de su consulta de búsqueda. Estas páginas web se clasifican de acuerdo con la relevancia de su
contenido.
Aunque muchas empresas legítimas se especializan en la optimización de sitios web para mejorar su
posición, los atacantes utilizan el SEO para hacer que un sitio web malicioso apareciera más arriba en los
resultados de la búsqueda. Esta técnica se denomina desarrollo SEO.
El objetivo más común del envenenamiento de SEO es aumentar el tráfico a sitios maliciosos que pueden
albergar malware o intentar ingeniería social.

G) Descifrado de contraseñas de Wi-Fi


Disfrutas de tu almuerzo en un restaurantes, un amigo se te acerca. Parece angustiado.
Explican que parece que no pueden conectarse a la red Wi-Fi pública en su teléfono y preguntan si
tiene la contraseña de Wi-Fi privada a mano para que puedan comprobar que su teléfono funciona.
H) Ataques de contraseña
La introducción de un nombre de usuario y una contraseña es una de las formas más populares de
autenticación en un sitio web. Por lo tanto, descubrir su contraseña es una forma fácil para que los
ciberdelincuentes accedan a su información más valiosa.

✔ PULVERIZACION DE CONTRASEÑA
Esta técnica intenta obtener acceso a un sistema «rociando» algunas contraseñas de uso común en un gran número
de cuentas. Por ejemplo, un ciberdelincuente utiliza «Password123» con muchos nombres de usuario antes de
volver a intentarlo con una segunda contraseña de uso común, como «qwerty».
Esta técnica permite que el perpetrador permanezca sin ser detectado, ya que evita los bloqueos frecuentes de la
cuenta.
✔ ATAQUES DE DICCIONARIO
Un hacker intenta sistemáticamente todas las palabras de un diccionario o una lista de palabras de uso común
como contraseña en un intento de ingresar a una cuenta protegida con contraseña
✔ ATAQUES POR FUERZA BRUTA
Son la forma más simple y más utilizada de obtener acceso a un sitio protegido con contraseña. Los ataques de
fuerza bruta ven a un atacante utilizando todas las posibles combinaciones de letras, números y símbolos en el
espacio de contraseñas hasta que lo hacen bien.
✔ ATAQUES ARCOIRIS
Las contraseñas de un sistema informático no se almacenan como texto sin formato, sino como valores con hash
(valores numéricos que identifican datos de forma única). Una tabla arcoíris es un gran diccionario de valores hash
precalculados y las contraseñas a partir de las cuales se calculan.
A diferencia de un ataque de fuerza bruta que tiene que calcular cada hash, un ataque de arco iris compara el hash
de una contraseña con los almacenados en la tabla rainbow. Cuando un atacante encuentra una coincidencia,
identifica la contraseña utilizada para crear el hash.
✔ INTERCEPTACION DE TRAFICO
El texto sin formato o las contraseñas sin cifrar pueden ser leídas fácilmente por otras personas y máquinas al
interceptar las comunicaciones.
Si almacena una contraseña en texto claro y legible, cualquier persona que tenga acceso a su cuenta o dispositivo,
ya sea autorizado o no, podrá leerlo.

I) Amenazas persistentes avanzadas


Los atacantes también lograron infiltrarse a través de amenazas persistentes avanzadas (APT): una operación
avanzada, sigilosa, de múltiples fases ya largo plazo contra un objetivo específico. Por estas razones, un atacante
individual a menudo carece de las habilidades, los recursos o la persistencia para realizar APT
Debido a la complejidad y al nivel de habilidad requerido para llevar a cabo un ataque de este tipo, una APT
generalmente está bien financiada y generalmente apunta a organizaciones o naciones por razones comerciales o
políticas

También podría gustarte