Curso Ciberseguridad Apuntes

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 10

TIPOS DE VIRUS

Virus de acción directa 


Estos virus se activan cuando se cumple una condición específica
para infectar a los archivos o carpetas que están indicados en un
archivo llamado autoexec.bat

Virus de sobre escritura


Este tipo de virus basa su daño en que ataca archivos y borra la información
contenida en ellos
En lo general son conocidos como gusanos o worms. 

Virus de sector de arranque


Los virus de sector de arranque, también conocidos como virus de
boot ataca el sector de arranque del disco duro de la computadora; esto
genera que el ordenador no pueda inicializarse; lo cual frecuentemente
genera un fuerte pánico en los usuarios

Macrovirus 
Los macrovirus tienen la característica de infectar
documentos que tienen la posibilidad de hacer una macro
dentro de sus archivos. Por ejemplo, archivos de MS-Word,
MS-Excel o MS-PowerPoint
Virus polimórfico 
Los virus polimórficos son de los más interesantes por su estructura de
programación, y por lo mismo, de los más difíciles de encontrar y de
erradicar del sistema. 

Virus FAT
Estos tipos de virus informáticos pueden ser muy peligrosos,
ya que impiden el acceso a ciertas secciones del disco duro
donde se almacenan los archivos más importantes para el
arranque de la computadora

Virus de secuencias de 


comandos web
Muchos sitios web incluyen códigos bastante complejos para crear contenido
atractivo con la finalidad de que los usuarios de su espacio interactúen con él. 

Virus troyanos
Ciertos virus incluyen en su interior un código adicional, que le permite al
atacante acceder a la computadora infectada para efectuar acciones como
recolectar, exponer y compartir datos e información privada, sin que el usuario o
propietario de esa computadora tenga conocimiento.
Para que se introduzcan en un sistema, los troyanos deben ser deliberadamente
enviados a los usuarios, normalmente disfrazados como fotos, juegos y otros
tipos de documentos en general
Virus Hijackers 
Programas o grupos de códigos maliciosos que
literalmente secuestran navegadores de Internet; su principal
víctima es Internet Explorer. 
Cuando hay un secuestro del navegador, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla.

PHSHING?
¿QUÉ ES EL
A la práctica de robar la identidad del usuario se le conoce
con el nombre técnico de phishing. 
En la actualidad, la mayoría de los caballos de Troya o
troyanos simulan sitios web de instituciones bancarias,
obteniendo la contraseña tecleada por los usuarios de las
computadoras infectadas. 

Herramientas de los hackers

Escáneres de puertos
Herramientas para detectar los servicios instalados en un sistema informático. 
Tienes que tener una lista de hosts (o anfitriones de red) activos. 
 Un escaneo de red es un proceso que busca hosts activos y los mapea con sus direcciones
IP respectivas.
 Un  escaneo de puertos es un proceso que consiste en el envió de paquetes de datos a
puertos específicos en un host,
Además de un análisis de respuestas para conocer detalles sobre los servicios en
ejecución o identificar posibles vulnerabilidades
Ahora que se ha completado el escaneo de la red y se ha compilado una lista de hosts
disponibles, puede usar un escáner de puerto para identificar el uso de los puertos de hosts
disponibles.

El escaneo de puertos típicamente clasificará


los puertos en una de tres categorías:

SNIFFERS
Los sniffers son herramientas, utilizadas por los administradores de las redes que analizan
todos los paquetes y los datos que se envían. 

Permiten obtener análisis e informes de los que se obtiene información determinada, como
es el caso del remitente, del archivo enviado, del destinatario, del servidor que se ocupa del
proceso y del tipo de paquete de datos que se está transmitiendo.

       Si bien los sniffers parecieran una herramienta de seguridad, también puede resultar un
factor de riesgo si se utilizan de maneras poco éticas y no adecuadas.
Estos datos resultan sumamente valiosos, dado que con el sniffer adecuado es posible
obtener información muy detallada y dar acceso a ella. Por ejemplo, con un sniffer se podría
recuperar y transcribir una conversación de un chat por completo.

EXPLOITS 
Son herramientas que buscan y explotan vulnerabilidades conocidas.
Un exploit es un programa informático, una parte de un software o una secuencia de
comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento
no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico

ROOTKITS
Son particulares aplicaciones de las backdoor. 
Sirven para penetrar el sistema sin permiso de los propietarios. Se conciben como
herramientas muy sencillas que usan los hackers informáticos.
Backdoors kits.
Son ‘entradas secretas’ que permiten abrir tener acceso a un sistema informático;
generalmente son creadas por programadores de software; de hecho, diversas empresas de
tecnologías de información como Apple y Microsoft, por mencionar algunas, los utilizan para
actualizar su software de manera remota. 

El atacante puede entonces realizar todo tipo de actividades como modificar archivos, enviar
correos de manera masiva e instalar malware sin que el propietario lo sepa. Si bien se pueden
asemejar a virus troyanos, es importante señalar que no son lo mismo.
A pesar de que muchos backdoors no fueron creados con intenciones maliciosas, cuando un
cibercriminal tiene acceso a ellas puede acceder a un sistema y controlarlo remotamente.

AUTORUTERS
Herramientas capaces de automatizar totalmente un ataque. 
Realizan toda la secuencia de actividades para localizar un sistema; escanean y detectan las
vulnerabilidades para explotar alguna falla o eslabón débil y obtener el acceso al sistema
comprometido.

PASWORD CRACKERS
Programas que permiten detectar las contraseñas que hay en un sistema ya comprometido.

Ocultamiento  y
Suplantación de direcciones IP
Esta herramienta dificulta la identificación del usuario al esconder o cambiar la dirección
IP del atacante.

Herramientas de encriptamiento
El encriptamiento consiste en hacer que la información original no aparezca o sea codificada
a través del uso de complejos algoritmos. 

En este sentido, se considera que un buen algoritmo de cifrado debe hacer imposible
encontrar un texto original sin el conocimiento de la clave.

Autorización
La autorización hace referencia a los permisos, acceso y recursos a los que tiene alcance un
usuario dentro de un sistema, plataforma o sitio web una vez que se ha autenticado

 Autorización API. Esta se lleva acabo cuando un usuario quiere generar acceso a recursos de un
sistema durante su registro, se genera una clave API, esta misma clave se empareja con un
token que se encuentra oculto, entonces esta combinación de clave API y token es la que se
utiliza cada vez que el usuario se autentica e ingresa al entorno asignado de recursos y servicios
que puede utilizar.

OAuth 2.0. Este método de autorización permite que la API se autentique y acceda a los
recursos del sistema necesarios. La versión 2.0 de OAuth es uno de los métodos más seguros
tanto de autenticación como autorización.

HTTP: El usuario ingresa un nombre de usuario y contraseña para poder autenticarse y acceder
a un sistema específico, al acceder el usuario adquiere los beneficios o permisos dentro del
sistema al que ingresó.

CONCLUSIONES
Es de suma importancia implementar y utilizar en todos nuestros sistemas tanto los métodos
de 
Autenticación como de autorización, ambos procesos nos brindan capas adicionales
de protección a los recursos o servicios brindados.
 
Este tipo de protecciones nos ayudan a prevenir ciberataques donde, la mayor parte del
tiempo,
 el afectado es el usuario final ya que son quienes  dan autorización a las aplicaciones y servicios
sus datos personales e información sensible.-
Herramientas gratuitas recomendadas

para análisis de vulnerabilidades

Referencias
Chandan Kumar. (15/12/2020). 11 herramientas gratuitas en línea para analizar las vulnerabilidades y
el malware de seguridad de sitios web. [Página web]. https://geekflare.com/es/online-scan-website-
security-vulnerabilities/

Ejemplos de ataques a infraestructuras


informáticas
STUXNET
Este ciberataque se realizó en el año 2010 en Irán. El tipo de ataque fue, malware, un gusano
que afectó la infraestructura de una planta nuclear, prácticamente este gusano apuntaba a
sistemas de control industrial Scada, que afectó más de 45,000 equipos de control industrial en el
mundo donde el 5.2% estaban en esta localidad. ( Tomó el control de 1000 equipos ligados a la
producción de materiales nucleares y les dio la instrucción de destruirse, es aquí donde se presentó el
primer ciberataque a una infraestructura crítica)

BLACKENERGY
Este ciberataque tuvo fecha en 2015 en Ucrania, el tipo de ataque llevado a cabo fue un malware de
tipo troyano que afectó a la infraestructura de una planta de energía eléctrica, realizado en la
localidad de Ivano-Fankivsk, y tuvo por consecuencia dejar a miles de hogares sin suministro de
energía durante varias horas.  Este ataque fue utilizado como backdoor para descargar en equipos críticos
un componente capaz de dañar archivos de sistemas para impedir que estos arrancaran.

INDUSTOYER
Se realizó en 2016 en Ucrania, al igual que el anterior la infraestructura afectada fue una planta de
energía eléctrica, donde el malware que la afectó fue modular, el componente central de este era
un backdoor, este tipo de ataque fue catalogado como una de las mayores amenazas a los sistemas
de control industrial después del caso StuxneT

SIN DIVULGAR 
Uno de los recientes ataques a una infraestructura crítica fue en el 2020 cuando se vio afectada la
infraestructura de instalación de compresión de gas natural, este ataque se realizó mediante un malware
“ransomware” que afectó el control y las comunicaciones de la red tecnológica operacional de la
instalación de gas natural, a través de la técnica spearphishing. (Recordemos que el ataque
Spearpishing  es dirigido a personas específicas con correos electrónicos, mensajes de texto y llamadas telefónicas
fraudulentas para robar credenciales de inicio de sesión u otra información confidencial, al obtener este tipo de
información los atacantes lograron entrar a la red IT y la red de opresión tecnológica donde cifraron datos de
impacto, lo cual derivó en la decisión de apagar el sistema de operaciones durante dos días, donde la compañía
sufrió la pérdida de productividad de grandes ganancias.)

Ejemplos de activos TI
 Hardware de infraestructura: Incluye los dispositivos de red, los centros de datos,
servidores físicos, etc. que su empresa ha comprado y utilizado.
 Contratos de arrendamiento de instalaciones e infraestructuras: La infraestructura
suministrada por terceros no se considera como un activo de su empresa. Los contratos
para acceder y usar las infraestructuras de terceros sí pueden considerarse activos.
 Software desarrollado en la empresa: Todo lo que su personal informático haya escrito
o compilado internamente pertenece a su empresa.
 Licencias de software: Ocasionalmente denominado software comercialmente
disponible, el concepto incluye los programas creados por otra persona por los que usted
ha pagado una licencia para usarlos por un periodo de tiempo determinado. Tenga en
cuenta que son las licencias las que constituyen los activos y no el software en sí.
 Dispositivos de usuario final propiedad de la empresa: Ordenadores de escritorio,
monitores, impresoras, teléfonos y otros dispositivos de usuario final suelen considerarse
activos informáticos. Tenga en cuenta que los dispositivos propiedad de los empleados —
o provistos por ellos— no son activos de la empresa. Esto es importante, ya que la
política empresarial conocida como BYOD (Bring Your Own Device ,trae tu propio
dispositivo) goza cada vez más de mayor aceptación.
 Datos digitales provenientes de las operaciones: Cada vez más, los datos se tratan
como un valioso activo informático que se costea, gestiona y mantiene a lo largo de su
ciclo de vida. Los datos operacionales son particularmente importantes para las empresas
digitales.

Activos informáticos más comunes

 Hardware de infraestructura. Incluye los dispositivos de red, los centros de datos,


servidores físicos, etc. que su empresa ha comprado y utilizado.
 Contratos de arrendamiento de instalaciones e infraestructuras. La infraestructura
suministrada por terceros no se considera como un activo de su empresa. Los contratos
para acceder y usar las infraestructuras de terceros sí pueden considerarse activos.
 Software desarrollado en la empresa. Todo lo que su personal informático haya escrito
o compilado internamente pertenece a su empresa.
 Licencias de software. Ocasionalmente denominado software comercialmente
disponible, el concepto incluye los programas creados por otra persona por los que usted
ha pagado una licencia para usarlos por un periodo de tiempo determinado. Tenga en
cuenta que son las licencias las que constituyen los activos y no el software en sí.
 Dispositivos de usuario final propiedad de la empresa. Ordenadores de escritorio,
monitores, impresoras, teléfonos y otros dispositivos de usuario final suelen considerarse
activos informáticos. Tenga en cuenta que los dispositivos propiedad de los empleados —
o provistos por ellos— no son activos de la empresa. Esto es importante, ya que la
política empresarial conocida como BYOD (Bring Your Own Device ,trae tu propio
dispositivo) goza cada vez más de mayor aceptación.
 Datos digitales provenientes de las operaciones. Cada vez más, los datos se tratan
como un valioso activo informático que se costea, gestiona y mantiene a lo largo de su
ciclo de vida. Los datos operacionales son particularmente importantes para las empresas
digitales

Prevención y medidas de
seguridad
01- No dejar expuesta contraseñas o números confidenciales en fragmentos de papel o tableros
de trabajo 
02 - Nunca dejar expuestas contraseñas o números confidenciales en fragmentos de papel o
tableros de trabajo. 

También podría gustarte