ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

sábado, 19 de febrero de 2022

CONCEPTOS EN CIBERSEGURIDAD

 


Vulnerabilidad en la seguridad: Cualquier tipo de defecto de hardware o software que los usuarios malintencionados intentan explotar.

Ataque: Un programa escrito para aprovechar una vulnerabilidad de seguridad conocida.

Ataque cibernético: El acto de usar un ataque contra una vulnerabilidad con el objetivo de ingresar al sistema de destino. 

Vulnerabilidades de software: Generalmente causadas por errores en el sistema operativo o el código de aplicación.

Parches y actualizaciones de seguridad: Lanzados por los productores del sistema operativo y la aplicación para evitar la explotación de vulnerabilidades.

Proyecto cero: Creado por Google, este es un ejemplo de un equipo permanente de investigadores de terceros que se dedica a encontrar vulnerabilidades de software.

Vulnerabilidades de hardware: Debilidades de seguridad causadas por fallas de diseño en los componentes y dispositivos informáticos. Se limitan generalmente a modelos de dispositivos específicos y se explotan comúnmente con ataques dirigidos.

Desbordamiento del búfer: Una vulnerabilidad de software que ocurre cuando los datos se escriben más allá de los límites de las áreas de memoria asignadas a una aplicación. Esta vulnerabilidad puede hacer que una aplicación acceda a la memoria asignada a otros procesos.

Entrada no validada: Una vulnerabilidad en la cual los datos proporcionados a un programa por un usuario o un ataque hacen que una aplicación se comporte de manera no intencionada.

Condiciones de carrera: Una vulnerabilidad que se produce cuando un conjunto pedido o agotado de procesos se interrumpe o es alterado por un ataque.

Problemas de control de acceso: Uso incorrecto de las prácticas que administran el control físico de equipos, datos o aplicaciones.

Malware: Cualquier código informático que se puede utilizar para robar datos, evitar los controles de acceso o dañar o comprometer un sistema.

Spyware: Malware diseñado para hacer un seguimiento de las acciones de los usuarios y capturar datos.

Adware: Software que entrega anuncios automáticamente. Algunos tipos contienen spyware.

Bot: Malware diseñado para realizar automáticamente las acciones por Internet.

Ransomware: Un tipo de malware que mantiene un sistema de computación cautivo, con frecuencia mediante el cifrado de los datos esenciales, hasta que se realiza un pago al atacante.

Rootkit: Malware diseñado para modificar los sistemas operativos a fin de permitir el acceso remoto no autorizado a través de una puerta trasera. Los rootkits pueden modificar los privilegios de usuario, los archivos de sistema, la informática forense del sistema y las herramientas de supervisión, por lo que son extremadamente difíciles de detectar y eliminar.

Virus: Código malintencionado ejecutable que se adjunta a programas legítimos. Usualmente, los virus requieren la activación del usuario final y pueden ser relativamente inofensivos o muy destructivos. Con frecuencia se esparcen por las unidades USB, los medios ópticos, los recursos de red compartidos o los correos electrónicos.

Caballo de Troya: Malware que realiza operaciones maliciosas mientras aparenta desempeñar una función deseada. A diferencia de los virus, que son ejecutables, el malware se incluye en los archivos no ejecutables.

Gusanos: Malware en forma de código malicioso que se replica independientemente de las vulnerabilidades de las redes. Se esparce muy rápidamente en una red porque se ejecuta por sí mismo. Todos comparten patrones similares, incluida una carga y una vulnerabilidad de activación, que es una manera de propagarse por sí mismos.

Hombre en el medio (MitM): Técnica en la que un atacante puede tomar el control de un dispositivo sin el conocimiento del propietario. El atacante puede interceptar y capturar la información que pasa a través de los dispositivos en su camino hacia otro destino.

Hombre en el móvil (MitMo): Un ataque que es una variación del MitM. Un dispositivo móvil se infecta con malware que toma el control del dispositivo y hace que reenvíe información confidencial a los atacantes.

Ingeniería social: Una manera de obtener acceso a recursos que manipulan a las personas para que ejecuten acciones o divulguen información confidencial. Los atacantes intentan explotar nuestra predisposición para ayudar o nuestras debilidades.

Pretexto: Un tipo de ataque de ingeniería social en el que una persona miente para obtener acceso a información privilegiada.

Infiltración: Un tipo de ataque de ingeniería social en el que el atacante sigue a una persona autorizada a un lugar seguro.

Algo por algo: Un tipo de ataque de ingeniería social en el que el atacante solicita información personal a cambio de algo, como un obsequio.

Decodificación de contraseña Wi-Fi: El acto de detectar una contraseña que se usa para proteger una red inalámbrica.

Ataques por fuerza bruta: El uso de un programa de software para detectar una contraseña repetidamente con todos los valores posibles que podrían utilizarse para una contraseña o con una lista de palabras comúnmente utilizadas en las contraseñas. Las contraseñas complejas son mucho más difíciles de adivinar.

Husmeo de la red: El uso de software para capturar paquetes en una red inalámbrica. Las contraseñas sin encriptar se pueden capturar y utilizar en un ataque y las contraseñas encriptadas se pueden descifrar con una herramienta de software.

Suplantación de identidad: Uso de un correo electrónico fraudulento genérico que parece ser enviado por una fuente legítima. El correo electrónico engaña a las personas para que instalen malware o distribuyan información confidencial.

Explotación de vulnerabilidades: Uso de varios métodos, incluidas herramientas de software o ingeniería social, para obtener información sobre un sistema. Este atacante utiliza esta información para encontrar debilidades en el sistema específico.

Amenaza persistente avanzada (APT): Ataque cauteloso y avanzado de varias fases a largo plazo contra un objetivo específico. Las APT son complejas y requieren un alto nivel de habilidad, por lo que los ataques generalmente están bien financiados y están dirigidos a organizaciones o países por motivos políticos o empresariales. Usualmente implican el espionaje basado en la red que utiliza malware no detectado en los sistemas de destino.

Whois: Una base de datos de Internet pública que contiene información sobre nombres de dominio de Internet y las personas o las organizaciones que registraron los dominios. Es una fuente de información que se puede utilizar para atacar las vulnerabilidades del sistema.

Nmap: Una herramienta de escaneo de puertos popular que se puede usar para detectar vulnerabilidades en los sistemas de red.


Share:

sábado, 5 de febrero de 2022

ATAQUES COMBINADOS

 

¿Qué es un ataque combinado?

Los ataques combinados son ataques que usan diversas técnicas para comprometer un objetivo. Mediante el uso de varias técnicas de ataque simultáneas, los atacantes tienen malware que combina gusanos, troyanos, spyware, registradores de pulsaciones, spam y esquemas de suplantación de identidad. Esta tendencia de ataques combinados revela malware más complejo y pone los datos de los usuarios en gran riesgo.

Los tipos más comunes de ataque combinado utilizan mensajes de correo electrónico no deseado, mensajes instantáneos o sitios web legítimos para distribuir enlaces donde se descarga malware o spyware secretamente en la computadora. Otro ataque combinado común utiliza DDoS combinado con correos electrónicos de suplantación de identidad (phishing). Primero, el ataque DDoS se utiliza para suspender un sitio web popular de un banco y enviar correos electrónicos a sus clientes disculpándose por la inconveniencia. El correo electrónico además redirecciona a los usuarios a un sitio de emergencia falso donde la información real de inicio de sesión puede ser robada.

Muchos de los gusanos más perjudiciales de las computadoras, como Nimbda, CodeRed, BugBear, Klez y Slammer, se categorizan mejor como ataques combinados, como se muestra a continuación:

Algunas variantes de Nimbda utilizan archivos adjuntos de correo electrónico, descargas de archivos de un servidor web comprometido y uso compartido de archivos de Microsoft (intercambios anónimos) como métodos de propagación.

Otras variantes de Nimbda pueden modificar las cuentas de invitado del sistema para proporcionar al atacante o código malicioso los privilegios administrativos.

Los gusanos recientes Conficker y ZeuS/LICAT también son ataques combinados. Conficker utiliza todos los métodos de distribución tradicionales.
Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *