Amenazas, Vulnerabilidades y Ataques a la
Ciberseguridad
Introducción al capítulo 3
En este capítulo se examinan los ataques más comunes a la
ciberseguridad, El capítulo comienza explicando la amenaza de
malware y de código malicioso, y luego explica los tipos de
trucos involucrados en la ingeniería social.
¿Qué es el malware?
● El software malicioso, o malware,
es un término que se utiliza para
describir el software diseñado para
interrumpir las operaciones de la
computadora u obtener acceso a los
sistemas informáticos, sin el
conocimiento o el permiso del
usuario.
Tipos de malwares
Virus Gusanos Troyano
Es un tipo de código Un gusano es un programa que
malicioso escrito para informático es un instala otros
modificar el malware que se replica programas en el
funcionamiento de un para propagarse a otras ordenador infectado
equipo. computadoras. sin que se le pregunte.
Bomba logica
Una bomba lógica es un programa
malicioso que utiliza un activador
para reactivar el código malicioso.
Ransomware
El ransomware mantiene
cautivo a un sistema
informático o los datos que
contiene hasta que el
objetivo haga un pago.
Puertas Traseras
y Rootkits
Una puerta trasera o un rootkit
se refiere al programa o al
código que genera un
delincuente que ha
comprometido un sistema.
Pasos contra formas de malware
Programa Antivirus Software de actualización
La mayoría de los conjuntos La mayoría de los
de antivirus adquieren las proveedores de aplicaciones
formas más generalizadas de no lo son.
malware.
Correo Electrónico
No deseado
En la mayoría de los casos, el correo no
deseado es un método publicitario, El
objetivo final es obtener información
confidencial, como información de un
número de seguro social o de una cuenta
bancaria.
Algunos de los indicadores mas comunes de Correo no deseado son:
El correo electrónico El correo electrónico Los enlaces del
no tiene asunto. solicita la actualización correo electrónico
de una cuenta. son largos o crípticos.
El texto del correo Un correo electrónico se El correo electrónico
electrónico tiene parece a una solicita que el
palabras mal escritas correspondencia de una usuario abra un
o puntuación extraña. empresa legítima. archivo adjunto.
Spyware, Adware y Scareware
● El spyware es un software que permite a un
delincuente obtener información sobre las
actividades informáticas de un usuario.
● El adware muestra generalmente los elementos
emergentes molestos para generar ingresos para sus
autores.
● El Scareware falsifica ventanas emergentes que se
asemejan a las ventanas de diálogo del sistema
operativo.
Falsificación de Identidad
● La suplantación de identidad es una
forma de fraude. El objetivo de este
mensaje es engañar al destinatario
para que instale malware en su
dispositivo o comparta información
personal o financiera.
Defensa contra Correos Electrónicos y Navegadores
● Los métodos para tratar con correo
no deseado incluyen el filtrado de
correo electrónico, la formación del
usuario sobre las precauciones frente
a correos electrónicos desconocidos
y el uso de filtros de host y del
servidor.
Ingeniería Social
● La ingeniería social es un
medio completamente no
técnico por el que el
delincuente reúne
información sobre un
objetivo.
Ataques de Ingeniería Social
Pretexto
Algo por Algo
La ingeniería social es un medio
completamente no técnico por el
que el delincuente reúne Esto es cuando un atacante
información sobre un objetivo. solicita información
personal de una parte a
cambio de algo.
Tácticas de Ingeniería Social
Autoridad Intimidación Consenso/Prueba Social
Escasez Urgencia Confianza
Como Defenderse contra el uso de Trucos
Las organizaciones deben promover el Como las
conocimiento de tácticas de ingeniería Siguientes:
• Nunca proporcione información
social y formar correctamente a los
confidencial o credenciales por correo
empleados en relación con las medidas de
electrónico, sesiones de chat, en
prevención
persona o por teléfono a desconocidos.
• Resista el impulso de hacer clic en
correos electrónicos y enlaces de sitio
web atractivos.
• Preste atención a las descargas no
iniciadas o automáticas.
Denegación de Servicio
Los ataques de denegación de servicio Existen dos tipos principales de
(DoS) son un tipo de ataque a la red ataques de DoS:
Cantidad abrumadora de tráfico
Paquetes maliciosos formateados
Análisis
La técnica de análisis es similar a escuchar a
escondidas a alguien. Ocurre cuando los
atacantes examinan todo el tráfico de red a
medida que pasa por la NIC,
independientemente de si el tráfico está
dirigidos a ellos o no.
Ataques de día Cero
Un ataque de día cero, a veces
denominado una amenaza de día cero, es
un ataque de la computadora que intenta
explotar las vulnerabilidades del software
que son desconocidas o no reveladas por
el proveedor de software.
Registro del Teclado
El registro del teclado es un programa de
software que registra las teclas de los usuarios
del sistema. Los delincuentes pueden
implementar registros de teclas mediante
software instalado en un sistema informático o
a través de hardware conectado físicamente
a una computadora.
Como defenderse de los Ataques
Configure firewalls para descartar
cualquier paquete fuera de la red
que tenga direcciones que indican
que se originaron dentro de la red.
Puntos de Acceso No Autorizados
Un punto de acceso dudoso es
un punto de acceso inalámbrico
instalado en una red segura sin
autorización explícita.
Defensa contra los ataques a dispositivos
móviles e inalámbricos
Existen varios pasos a seguir
para defenderse de los
ataques a los dispositivos
móviles e inalámbricos.
Inyección de Códigos
Una manera de almacenar datos en un sitio web
es utilizar una base de datos.
Inyección XML Inyección SQL
Cuando se utiliza una base de El delincuente cibernético
datos de XML, una inyección ataca a una vulnerabilidad al
XML es un ataque que puede insertar una declaración
dañar los datos. maliciosa de SQL en un
campo de entrada.
Desbordamiento del Búfer
● Un desbordamiento de búfer se
produce cuando los datos van
más allá de los límites de un
búfer. Los búferes son áreas de
memoria asignadas a una
aplicación.
Ejecuciones Remotas de Códigos
● Las vulnerabilidades que
permiten que los delincuentes
cibernéticos ejecuten códigos
maliciosos y tomen el control de
un sistema con los privilegios del
usuario que ejecuta la aplicación.
Defensa de los Ataques a las Aplicaciones
● La primera línea de defensa contra
un ataque a las aplicaciones es
escribir un código sólido. La
práctica de programación prudente
es tratar como hostil las entradas
que estén fuera de una función.
“Fin”