Curso Ciberseguridad Apuntes
Curso Ciberseguridad Apuntes
Curso Ciberseguridad Apuntes
Macrovirus
Los macrovirus tienen la característica de infectar
documentos que tienen la posibilidad de hacer una macro
dentro de sus archivos. Por ejemplo, archivos de MS-Word,
MS-Excel o MS-PowerPoint
Virus polimórfico
Los virus polimórficos son de los más interesantes por su estructura de
programación, y por lo mismo, de los más difíciles de encontrar y de
erradicar del sistema.
Virus FAT
Estos tipos de virus informáticos pueden ser muy peligrosos,
ya que impiden el acceso a ciertas secciones del disco duro
donde se almacenan los archivos más importantes para el
arranque de la computadora
Virus troyanos
Ciertos virus incluyen en su interior un código adicional, que le permite al
atacante acceder a la computadora infectada para efectuar acciones como
recolectar, exponer y compartir datos e información privada, sin que el usuario o
propietario de esa computadora tenga conocimiento.
Para que se introduzcan en un sistema, los troyanos deben ser deliberadamente
enviados a los usuarios, normalmente disfrazados como fotos, juegos y otros
tipos de documentos en general
Virus Hijackers
Programas o grupos de códigos maliciosos que
literalmente secuestran navegadores de Internet; su principal
víctima es Internet Explorer.
Cuando hay un secuestro del navegador, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla.
PHSHING?
¿QUÉ ES EL
A la práctica de robar la identidad del usuario se le conoce
con el nombre técnico de phishing.
En la actualidad, la mayoría de los caballos de Troya o
troyanos simulan sitios web de instituciones bancarias,
obteniendo la contraseña tecleada por los usuarios de las
computadoras infectadas.
Escáneres de puertos
Herramientas para detectar los servicios instalados en un sistema informático.
Tienes que tener una lista de hosts (o anfitriones de red) activos.
Un escaneo de red es un proceso que busca hosts activos y los mapea con sus direcciones
IP respectivas.
Un escaneo de puertos es un proceso que consiste en el envió de paquetes de datos a
puertos específicos en un host,
Además de un análisis de respuestas para conocer detalles sobre los servicios en
ejecución o identificar posibles vulnerabilidades
Ahora que se ha completado el escaneo de la red y se ha compilado una lista de hosts
disponibles, puede usar un escáner de puerto para identificar el uso de los puertos de hosts
disponibles.
SNIFFERS
Los sniffers son herramientas, utilizadas por los administradores de las redes que analizan
todos los paquetes y los datos que se envían.
Permiten obtener análisis e informes de los que se obtiene información determinada, como
es el caso del remitente, del archivo enviado, del destinatario, del servidor que se ocupa del
proceso y del tipo de paquete de datos que se está transmitiendo.
Si bien los sniffers parecieran una herramienta de seguridad, también puede resultar un
factor de riesgo si se utilizan de maneras poco éticas y no adecuadas.
Estos datos resultan sumamente valiosos, dado que con el sniffer adecuado es posible
obtener información muy detallada y dar acceso a ella. Por ejemplo, con un sniffer se podría
recuperar y transcribir una conversación de un chat por completo.
EXPLOITS
Son herramientas que buscan y explotan vulnerabilidades conocidas.
Un exploit es un programa informático, una parte de un software o una secuencia de
comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento
no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico
ROOTKITS
Son particulares aplicaciones de las backdoor.
Sirven para penetrar el sistema sin permiso de los propietarios. Se conciben como
herramientas muy sencillas que usan los hackers informáticos.
Backdoors kits.
Son ‘entradas secretas’ que permiten abrir tener acceso a un sistema informático;
generalmente son creadas por programadores de software; de hecho, diversas empresas de
tecnologías de información como Apple y Microsoft, por mencionar algunas, los utilizan para
actualizar su software de manera remota.
El atacante puede entonces realizar todo tipo de actividades como modificar archivos, enviar
correos de manera masiva e instalar malware sin que el propietario lo sepa. Si bien se pueden
asemejar a virus troyanos, es importante señalar que no son lo mismo.
A pesar de que muchos backdoors no fueron creados con intenciones maliciosas, cuando un
cibercriminal tiene acceso a ellas puede acceder a un sistema y controlarlo remotamente.
AUTORUTERS
Herramientas capaces de automatizar totalmente un ataque.
Realizan toda la secuencia de actividades para localizar un sistema; escanean y detectan las
vulnerabilidades para explotar alguna falla o eslabón débil y obtener el acceso al sistema
comprometido.
PASWORD CRACKERS
Programas que permiten detectar las contraseñas que hay en un sistema ya comprometido.
Ocultamiento y
Suplantación de direcciones IP
Esta herramienta dificulta la identificación del usuario al esconder o cambiar la dirección
IP del atacante.
Herramientas de encriptamiento
El encriptamiento consiste en hacer que la información original no aparezca o sea codificada
a través del uso de complejos algoritmos.
En este sentido, se considera que un buen algoritmo de cifrado debe hacer imposible
encontrar un texto original sin el conocimiento de la clave.
Autorización
La autorización hace referencia a los permisos, acceso y recursos a los que tiene alcance un
usuario dentro de un sistema, plataforma o sitio web una vez que se ha autenticado
Autorización API. Esta se lleva acabo cuando un usuario quiere generar acceso a recursos de un
sistema durante su registro, se genera una clave API, esta misma clave se empareja con un
token que se encuentra oculto, entonces esta combinación de clave API y token es la que se
utiliza cada vez que el usuario se autentica e ingresa al entorno asignado de recursos y servicios
que puede utilizar.
OAuth 2.0. Este método de autorización permite que la API se autentique y acceda a los
recursos del sistema necesarios. La versión 2.0 de OAuth es uno de los métodos más seguros
tanto de autenticación como autorización.
HTTP: El usuario ingresa un nombre de usuario y contraseña para poder autenticarse y acceder
a un sistema específico, al acceder el usuario adquiere los beneficios o permisos dentro del
sistema al que ingresó.
CONCLUSIONES
Es de suma importancia implementar y utilizar en todos nuestros sistemas tanto los métodos
de
Autenticación como de autorización, ambos procesos nos brindan capas adicionales
de protección a los recursos o servicios brindados.
Este tipo de protecciones nos ayudan a prevenir ciberataques donde, la mayor parte del
tiempo,
el afectado es el usuario final ya que son quienes dan autorización a las aplicaciones y servicios
sus datos personales e información sensible.-
Herramientas gratuitas recomendadas
Referencias
Chandan Kumar. (15/12/2020). 11 herramientas gratuitas en línea para analizar las vulnerabilidades y
el malware de seguridad de sitios web. [Página web]. https://geekflare.com/es/online-scan-website-
security-vulnerabilities/
BLACKENERGY
Este ciberataque tuvo fecha en 2015 en Ucrania, el tipo de ataque llevado a cabo fue un malware de
tipo troyano que afectó a la infraestructura de una planta de energía eléctrica, realizado en la
localidad de Ivano-Fankivsk, y tuvo por consecuencia dejar a miles de hogares sin suministro de
energía durante varias horas. Este ataque fue utilizado como backdoor para descargar en equipos críticos
un componente capaz de dañar archivos de sistemas para impedir que estos arrancaran.
INDUSTOYER
Se realizó en 2016 en Ucrania, al igual que el anterior la infraestructura afectada fue una planta de
energía eléctrica, donde el malware que la afectó fue modular, el componente central de este era
un backdoor, este tipo de ataque fue catalogado como una de las mayores amenazas a los sistemas
de control industrial después del caso StuxneT
SIN DIVULGAR
Uno de los recientes ataques a una infraestructura crítica fue en el 2020 cuando se vio afectada la
infraestructura de instalación de compresión de gas natural, este ataque se realizó mediante un malware
“ransomware” que afectó el control y las comunicaciones de la red tecnológica operacional de la
instalación de gas natural, a través de la técnica spearphishing. (Recordemos que el ataque
Spearpishing es dirigido a personas específicas con correos electrónicos, mensajes de texto y llamadas telefónicas
fraudulentas para robar credenciales de inicio de sesión u otra información confidencial, al obtener este tipo de
información los atacantes lograron entrar a la red IT y la red de opresión tecnológica donde cifraron datos de
impacto, lo cual derivó en la decisión de apagar el sistema de operaciones durante dos días, donde la compañía
sufrió la pérdida de productividad de grandes ganancias.)
Ejemplos de activos TI
Hardware de infraestructura: Incluye los dispositivos de red, los centros de datos,
servidores físicos, etc. que su empresa ha comprado y utilizado.
Contratos de arrendamiento de instalaciones e infraestructuras: La infraestructura
suministrada por terceros no se considera como un activo de su empresa. Los contratos
para acceder y usar las infraestructuras de terceros sí pueden considerarse activos.
Software desarrollado en la empresa: Todo lo que su personal informático haya escrito
o compilado internamente pertenece a su empresa.
Licencias de software: Ocasionalmente denominado software comercialmente
disponible, el concepto incluye los programas creados por otra persona por los que usted
ha pagado una licencia para usarlos por un periodo de tiempo determinado. Tenga en
cuenta que son las licencias las que constituyen los activos y no el software en sí.
Dispositivos de usuario final propiedad de la empresa: Ordenadores de escritorio,
monitores, impresoras, teléfonos y otros dispositivos de usuario final suelen considerarse
activos informáticos. Tenga en cuenta que los dispositivos propiedad de los empleados —
o provistos por ellos— no son activos de la empresa. Esto es importante, ya que la
política empresarial conocida como BYOD (Bring Your Own Device ,trae tu propio
dispositivo) goza cada vez más de mayor aceptación.
Datos digitales provenientes de las operaciones: Cada vez más, los datos se tratan
como un valioso activo informático que se costea, gestiona y mantiene a lo largo de su
ciclo de vida. Los datos operacionales son particularmente importantes para las empresas
digitales.
Prevención y medidas de
seguridad
01- No dejar expuesta contraseñas o números confidenciales en fragmentos de papel o tableros
de trabajo
02 - Nunca dejar expuestas contraseñas o números confidenciales en fragmentos de papel o
tableros de trabajo.