100% encontró este documento útil (1 voto)
914 vistas89 páginas

2.1 Analizando Un Ciberataque

El documento describe varios tipos de malware comunes, incluyendo virus, troyanos, gusanos, spyware, adware, puertas traseras, ransomware, scareware y rootkits. También explica métodos comunes de infiltración como ingeniería social, pretextos, infiltración y quid pro quo, así como ataques de denegación de servicio.

Cargado por

Beaglesoft
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
914 vistas89 páginas

2.1 Analizando Un Ciberataque

El documento describe varios tipos de malware comunes, incluyendo virus, troyanos, gusanos, spyware, adware, puertas traseras, ransomware, scareware y rootkits. También explica métodos comunes de infiltración como ingeniería social, pretextos, infiltración y quid pro quo, así como ataques de denegación de servicio.

Cargado por

Beaglesoft
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 89

MODULO 2: ATAQUES, CONCEPTOS Y TÉCNICAS

Cyber and IT Security Certified Foundation


Cyber and IT Security Certified Foundation
TIPOS DE MALWARE

Los ciberdelincuentes utilizan muchos tipos diferentes de


software malicioso, o malware, para llevar a cabo sus
actividades. El malware es cualquier código que se puede
utilizar para robar datos, eludir los controles de acceso o
causar daño o comprometer un sistema. Saber cuáles son
los diferentes tipos y cómo se propagan es clave para
contenerlos y eliminarlos.
Cyber and IT Security Certified Foundation
SPYWARE
Diseñado para rastrearlo y espiarlo, el software
espía monitorea su actividad en línea y puede
registrar cada tecla que presiona en el teclado, así
como capturar casi todos sus datos, incluida
información personal confidencial, como sus datos
bancarios en línea. El software espía lo hace
modificando la configuración de seguridad de sus
dispositivos.
El spyware con frecuencia se agrupa con el
software legítimo o con caballos troyanos.

Cyber and IT Security Certified Foundation


ADWARE
El adware a menudo se instala con algunas
versiones de software y está diseñado para
entregar automáticamente anuncios a un
usuario, la mayoría de las veces en un
navegador web. ¡Lo sabes cuando lo ves! Es
difícil ignorarlo cuando te enfrentas a
anuncios emergentes constantes en tu
pantalla.
Es común que el adware venga con spyware.
Cyber and IT Security Certified Foundation
PUERTA TRASERA

Este tipo de malware se utiliza para obtener


acceso no autorizado al omitir los
procedimientos de autenticación normales
para acceder a un sistema. Como resultado,
los hackers pueden obtener acceso remoto
a los recursos de una aplicación y emitir
comandos remotos del sistema.
Una puerta trasera funciona en segundo
plano y es difícil de detectar.

Cyber and IT Security Certified Foundation


RANSOMWARE

• El malware está diseñado para mantener cautivo un


sistema computacional o los datos que contiene hasta
que se realice un pago. El ransomware generalmente
funciona cifrando sus datos para que no pueda acceder a
ellos.
• Algunas otras versiones de ransomware pueden
aprovechar vulnerabilidades específicas del sistema para
bloquearlo. El ransomware a menudo se propaga a través
de correos electrónicos de phishing que lo alientan a
descargar un archivo adjunto malicioso o a través de una
vulnerabilidad.

Cyber and IT Security Certified Foundation


SCAREWARE

Este es un tipo de malware que utiliza tácticas de


«miedo» para engañarlo para que tome una
acción específica. El scareware consiste
principalmente en ventanas emergentes que
aparecen para advertirle que su sistema está en
riesgo y necesita ejecutar un programa específico
para que vuelva a funcionar normalmente.
Si acepta ejecutar el programa específico, su
sistema se infectará con malware.

Cyber and IT Security Certified Foundation


ROOTKIT
Este malware está diseñado para modificar el sistema
operativo para crear una puerta trasera, que los atacantes
pueden usar para acceder a su computadora de forma
remota. La mayoría de los rootkits aprovecha las
vulnerabilidades de software para ganar acceso a recurso que
normalmente no debería ser accesibles (escalada de
privilegios) y modificar los archivos del sistema.
Los rootkits también pueden modificar las herramientas de
monitoreo y análisis forense del sistema, lo que los hace muy
difíciles de detectar. En la mayoría de los casos, un equipo
infectado por un rootkit debe borrarse y reinstalarse
cualquier software necesario.

Cyber and IT Security Certified Foundation


VIRUS

Un virus es un tipo de programa


informático que, cuando se ejecuta, se
replica y se adjunta a otros archivos
ejecutables, como un documento,
insertando su propio código. La mayoría
de los virus requieren la interacción del
usuario final para iniciar la activación y
se pueden escribir para que actúen en
una fecha u hora específica.
Cyber and IT Security Certified Foundation
Los virus pueden ser relativamente inofensivos, como los
que muestran una imagen divertida. O pueden ser
destructivos, como los que modifican o eliminan datos.
Los virus también pueden programarse para mutar a fin de
evitar la detección. La mayoría de los virus ahora se
esparcen por unidades USB, discos ópticos, recursos de red
compartidos o correo electrónico.

Cyber and IT Security Certified Foundation


TROYANO

Este malware lleva a cabo operaciones maliciosas al


enmascarar su verdadera intención. Puede parecer
legítimo pero, de hecho, es muy peligroso. Los
troyanos aprovechan sus privilegios de usuario y se
encuentran con mayor frecuencia en archivos de
imagen, archivos de audio o juegos.
A diferencia de los virus, los troyanos no se replican a
sí mismos, sino que actúan como señuelo para colar
software malicioso a los usuarios desprevenidos.

Cyber and IT Security Certified Foundation


GUSANOS

Este es un tipo de malware que se replica a sí


mismo para propagarse de un ordenador a
otro. A diferencia de un virus, que requiere un
programa anfitrión para ejecutarse, los
gusanos pueden ejecutarse por sí mismos.
Aparte de la infección inicial del host, no
requieren la participación del usuario y
pueden propagarse muy rápidamente por la
red.
Cyber and IT Security Certified Foundation
Los gusanos comparten patrones similares: aprovechan
las vulnerabilidades del sistema, tienen una forma de
propagarse y todos contienen código malicioso (carga útil)
para dañar los sistemas informáticos o las redes.
Los gusanos son responsables de algunos de los ataques
más devastadores en Internet. En 2001, el gusano Code
Red había infectado más de 300.000 servidores en solo 19
horas.
Cyber and IT Security Certified Foundation
SÍNTOMAS DEL MALWARE

Cyber and IT Security Certified Foundation


Independientemente del tipo de malware con el que se ha infectado un sistema, estos
son síntomas frecuentes de malware. Entre ellos se encuentran:

• un aumento en el uso de la unidad de procesamiento central (CPU), lo que ralentiza


el dispositivo
• el equipo se congela o se bloquea con frecuencia
• una disminución en la velocidad de navegación web
• problemas inexplicables con las conexiones de red
• archivos modificados o eliminados
• una presencia de archivos, programas o iconos de escritorio desconocidos.
• se ejecutan procesos o servicios desconocidos
• los programas se cierran o reconfiguran solos
• se envían correos electrónicos sin el conocimiento o el consentimiento del usuario.
Cyber and IT Security Certified Foundation
MÉTODOS DE INFILTRACIÓN

Cyber and IT Security Certified Foundation


INGENIERÍA SOCIAL

La ingeniería social es la manipulación a las personas para que


realicen acciones o divulguen información confidencial. Los
ingenieros sociales con frecuencia dependen de la disposición
de las personas para ayudar, pero también se aprovechan de sus
vulnerabilidades. Por ejemplo, un atacante llamará a un
empleado autorizado con un problema urgente que requiere
acceso inmediato a la red y apelará a la vanidad o la codicia del
empleado o invocará la autoridad mediante el uso de técnicas
de eliminación de nombres para obtener este acceso.
Cyber and IT Security Certified Foundation
Pretexto
Esto es cuando un atacante llama a una persona y miente
en el intento de obtener acceso a datos privilegiados.
Por ejemplo, fingir que necesita los datos personales o
financieros de una persona para confirmar su identidad.

Cyber and IT Security Certified Foundation


Infiltración (tailgating)
Esto es cuando un atacante sigue rápidamente a una
persona autorizada a un lugar seguro.

Cyber and IT Security Certified Foundation


Una cosa por otra (quid pro quo)
Esto sucede cuando un hacker solicita información personal de una parte a
cambio de algo, como un regalo gratis.

Cyber and IT Security Certified Foundation


DENEGACIÓN DE SERVICIO

Los ataques de denegación de servicio (DoS) son un tipo de


ataque de red que es relativamente sencillo de llevar a
cabo, incluso por parte de un atacante no cualificado. Un
ataque DoS da como resultado cierto tipo de interrupción
del servicio de red a los usuarios, los dispositivos o las
aplicaciones.
Cyber and IT Security Certified Foundation
Cantidad abrumadora de tráfico
Esto es cuando se envía una gran cantidad
de datos a una red, a un host o a una
aplicación a una velocidad que no pueden
procesar. Esto ocasiona una disminución de
la velocidad de transmisión o respuesta o
una falla en un dispositivo o servicio.

Cyber and IT Security Certified Foundation


Paquetes malicioso formateados
Un paquete es una colección de datos que fluye entre una
computadora o aplicación de origen y una receptora a
través de una red, como Internet. Cuando se envía un
paquete con formato malicioso, el receptor no puede
manejarlo.
Por ejemplo, si un atacante reenvía paquetes que
contienen errores o paquetes formateados
incorrectamente que no pueden ser identificados por una
aplicación, esto hará que el dispositivo receptor funcione
muy lentamente o se bloquee.

Cyber and IT Security Certified Foundation


DOS DISTRIBUIDO

Un ataque DoS distribuido (DDoS) es similar a un


ataque DoS pero proviene de múltiples fuentes
coordinadas. Por ejemplo:
Un atacante crea una red (botnet) de hosts infectados
llamados zombies, que son controlados por sistemas
de manejo.
Las computadoras zombis constantemente analizan e
infectan más hosts, creando más y más zombis.
Cuando está listo, el hacker proporciona instrucciones
a los sistemas manipuladores para que los botnet de
zombies lleven a cabo un ataque de DDoS.
Cyber and IT Security Certified Foundation
BOTNET

Una computadora bot se infecta generalmente por visitar un sitio


web, abrir un elemento adjunto de correo electrónico o abrir un
archivo de medios infectado. Una botnet es un grupo de bots,
conectados a través de Internet, que pueden ser controlados por un
individuo o grupo malintencionado. Puede tener decenas de miles, o
incluso cientos de miles, de bots que normalmente se controlan a
través de un servidor de comando y control.

Cyber and IT Security Certified Foundation


Cyber and IT Security Certified Foundation
Estos bots se pueden activar para distribuir malware, lanzar
ataques DDoS, distribuir correo electrónico no deseado o
ejecutar ataques de contraseña por fuerza bruta. Los
ciberdelincuentes suelen alquilar botnets a terceros con fines
nefastos.
Muchas organizaciones, como Cisco, fuerzan las actividades de
red a través de filtros de tráfico de botnet para identificar
cualquier ubicación de botnet.
Cyber and IT Security Certified Foundation
ATAQUES EN EL CAMINO

Los atacantes en ruta interceptan o modifican las


comunicaciones entre dos dispositivos, como un navegador
web y un servidor web, ya sea para recopilar información de
uno de los dispositivos o para hacerse pasar por uno de
ellos.
Este tipo de ataque también se conoce como ataque
de hombre en el medio o de hombre en el móvil.

Cyber and IT Security Certified Foundation


Un ataque MiTM ocurre cuando un ciberdelincuente toma el control
de un dispositivo sin que el usuario lo sepa. Con ese nivel de acceso,
el atacante puede interceptar y capturar información sobre el
usuario antes de retransmitirla a su destino. Estos tipos de ataques
se utilizan a menudo para robar información financiera.
Hay muchos tipos de malware que poseen capacidades de ataque
MiTM.
Cyber and IT Security Certified Foundation
Una variación del hombre en el medio, el MitMo es un tipo de
ataque utilizado para tomar el control de un dispositivo móvil.
Cuando está infectado, el dispositivo móvil recibe instrucciones
de filtrar información confidencial del usuario y enviarla a los
atacantes. ZeUS es un ejemplo de paquete de malware con
capacidades MitMO. Permite a los atacantes capturar
silenciosamente los mensajes SMS de verificación en dos pasos
que se envían a los usuarios.

Cyber and IT Security Certified Foundation


ENVENENAMIENTO SEO

Probablemente hayas oído hablar de la optimización de


motores de búsqueda o SEO que, en términos simples, se
trata de mejorar el sitio web de una organización para que
gane una mayor visibilidad en los resultados de los motores
de búsqueda

Cyber and IT Security Certified Foundation


Los motores de búsqueda como Google funcionan presentando una lista de
páginas web a los usuarios en función de su consulta de búsqueda. Estas
páginas web se clasifican de acuerdo con la relevancia de su contenido.
Aunque muchas empresas legítimas se especializan en la optimización de
sitios web para mejorar su posición, los atacantes utilizan el SEO para hacer
que un sitio web malicioso aparezca más arriba en los resultados de la
búsqueda. Esta técnica se denomina envenenamiento SEO.
El objetivo más común del envenenamiento de SEO es aumentar el tráfico a
sitios maliciosos que pueden albergar malware o intentar ingeniería social.

Cyber and IT Security Certified Foundation


DESCIFRADO DE CONTRASEÑAS DE WI-FI

Disfrutas de tu almuerzo cuando un colega se te acerca.


Parecen angustiados.
Explican que parece que no pueden conectarse a la red Wi-
Fi pública en su teléfono y preguntan si tiene la contraseña
de Wi-Fi privada a mano para que puedan comprobar que
su teléfono funciona.
¿Cómo respondería a esto?
Cyber and IT Security Certified Foundation
«Mmm...» «No estoy seguro de que se nos permita usar la red Wi-Fi
privada.» «Déjame consultarlo primero con mi gerente»

«Claro.» «Es XGFF76dB».

«Sí, por supuesto.» «Dame tu teléfono y te lo pondré»


Cyber and IT Security Certified Foundation
Este colega podría estar llevando a cabo un ataque de ingeniería social,
manipulándolo para que proporcione la contraseña utilizada para proteger la
red inalámbrica privada de la organización. Nunca puedes ser demasiado
cuidadoso y, por responder correctamente, has ganado algunos puntos de
defensor. ¡Bien hecho!
Los hackers tienen otras técnicas bajo la manga. Algunos usan ataques de fuerza
bruta, probando posibles combinaciones de contraseñas para intentar adivinar
una contraseña. Otros pueden identificar contraseñas sin cifrar escuchando y
capturando los paquetes enviados en la red. Esto se denomina rastreo de red. Si
la contraseña está cifrada, el atacante aún puede revelarla mediante una
herramienta de decodificación de contraseñas.

Cyber and IT Security Certified Foundation


ATAQUES DE CONTRASEÑA

La introducción de un nombre de usuario y una contraseña


es una de las formas más populares de autenticarse en un
sitio web. Por lo tanto, descubrir su contraseña es una
forma fácil para que los ciberdelincuentes accedan a su
información más valiosa.

Cyber and IT Security Certified Foundation


PULVERIZACIÓN DE CONTRASEÑA

Esta técnica intenta obtener acceso a un sistema «rociando» algunas


contraseñas de uso común en un gran número de cuentas. Por
ejemplo, un ciberdelincuente utiliza «Password123» con muchos
nombres de usuario antes de volver a intentarlo con una segunda
contraseña de uso común, como «qwerty».
Esta técnica permite que el perpetrador permanezca sin ser
detectado, ya que evita los bloqueos frecuentes de la cuenta.

Cyber and IT Security Certified Foundation


ATAQUES DE DICCIONARIO

Un hacker intenta sistemáticamente todas las


palabras de un diccionario o una lista de
palabras de uso común como contraseña en un
intento de ingresar a una cuenta protegida con
contraseña.
Cyber and IT Security Certified Foundation
ATAQUES POR FUERZA BRUTA

Son la forma más simple y más utilizada de obtener


acceso a un sitio protegido con contraseña. Los
ataques de fuerza bruta ven a un atacante utilizando
todas las combinaciones posibles de letras, números
y símbolos en el espacio de contraseñas hasta que lo
hacen bien.
Cyber and IT Security Certified Foundation
ATAQUES ARCOIRIS
Las contraseñas de un sistema informático no se almacenan como texto
sin formato, sino como valores con hash (valores numéricos que
identifican datos de forma única). Una tabla arcoíris es un gran diccionario
de valores hash precalculados y las contraseñas a partir de las cuales se
calcularon.
A diferencia de un ataque de fuerza bruta que tiene que calcular cada
hash, un ataque de arco iris compara el hash de una contraseña con los
almacenados en la tabla rainbow. Cuando un atacante encuentra una
coincidencia, identifica la contraseña utilizada para crear el hash.

Cyber and IT Security Certified Foundation


INTERCEPTACIÓN DE TRÁFICO

El texto sin formato o las contraseñas sin cifrar pueden ser leídas
fácilmente por otras personas y máquinas al interceptar las
comunicaciones.
Si almacena una contraseña en texto claro y legible, cualquier
persona que tenga acceso a su cuenta o dispositivo, ya sea
autorizado o no, podrá leerlo.

Cyber and IT Security Certified Foundation


TIEMPOS DE CRAQUEO

Parece que los hackers están intentando todo para descifrar la


contraseña de Wi-Fi privada de @Apollo. ¡Tenemos que asegurarnos
de que la contraseña sea lo suficientemente fuerte como para
resistir su ataque!
Eche un vistazo a las siguientes contraseñas. Haz clic en los números
para ponerlos en el orden correcto de acuerdo con el tiempo que
crees que le llevaría a un atacante descifrar cada uno usando fuerza
bruta, donde 1 es la cantidad de tiempo más corta y 4, la más alta.

Cyber and IT Security Certified Foundation


• 3trawberry
• H$1gh#7iD@3
• K4km9n2R
• Contraseña
Cyber and IT Security Certified Foundation
Cyber and IT Security Certified Foundation
AMENAZAS PERSISTENTES AVANZADAS

Los atacantes también logran infiltrarse a través de


amenazas persistentes avanzadas (APT): una operación
avanzada, sigilosa, de múltiples fases y a largo plazo contra
un objetivo específico. Por estas razones, un atacante
individual a menudo carece de las habilidades, los recursos
o la persistencia para realizar APTs.
Cyber and IT Security Certified Foundation
Debido a la complejidad y al nivel de habilidad requerido para
llevar a cabo un ataque de este tipo, una APT generalmente está
bien financiada y generalmente apunta a organizaciones o
naciones por razones comerciales o políticas.
Su objetivo principal es implementar malware personalizado en
uno o más de los sistemas del objetivo y permanecer allí sin ser
detectado.
Cyber and IT Security Certified Foundation
¡Uf! Eso es mucho para asimilar y los hackers ciertamente
tienen muchas herramientas a su disposición. Es importante
que sepa cuáles son estos para que pueda protegerse a sí
mismo y a @Apollo.
Recuerde algunas de las actividades sospechosas que ha visto
recientemente en la organización. Según lo que ha aprendido en
este tema, ¿qué tipo de ataque podría ser cada uno de estos
escenarios? Tómese su tiempo con este. Tiene la oportunidad
de ganar algunos puntos de defensor que tanto necesita.
Cyber and IT Security Certified Foundation
De camino a la oficina, una persona a la que nunca ha visto antes le pide que
sostenga la puerta; olvidó su tarjeta de acceso.

Cyber and IT Security Certified Foundation


Ingeniería social

Cyber and IT Security Certified Foundation


Ha empezado a recibir un mensaje de error al
acceder a su ordenador: «Se ha interrumpido la
conexión. Se detectó un cambio en la red.

Cyber and IT Security Certified Foundation


DoS

Cyber and IT Security Certified Foundation


Buscó el sitio web de @Apollo en Google, pero cuando hizo
clic en el resultado principal, se le redirigió a una página de
publicidad de software antivirus

Cyber and IT Security Certified Foundation


Envenenamiento SEO

Cyber and IT Security Certified Foundation


APROVECHAMIENTO DE LAS VULNERABILIDADES DE
SEGURIDAD

Cyber and IT Security Certified Foundation


Las vulnerabilidades de seguridad son cualquier tipo de
defecto en software o hardware. Un programa escrito
para aprovechar una vulnerabilidad de seguridad conocida
se denomina exploit. Un ciberdelincuente puede utilizar
un exploit contra una vulnerabilidad para llevar a cabo
un ataque, cuyo objetivo es obtener acceso a un sistema,
a los datos que aloja o a un recurso específico.
Cyber and IT Security Certified Foundation
VULNERABILIDADES DE HARDWARE

Las vulnerabilidades de hardware se presentan a menudo mediante


defectos de diseño del hardware. Por ejemplo, el tipo de memoria
denominada RAM consiste básicamente en muchos condensadores (un
componente que puede contener una carga eléctrica) instalados muy
cerca unos de otros. Sin embargo, pronto se descubrió que, debido a su
proximidad, los cambios aplicados a uno de estos condensadores podrían
influir en los condensadores vecinos. Por esta falla de diseño, se generó
un exploit llamada Rowhammer. Al acceder repetidamente (martillar) a
una fila de memoria, el exploit Rowhammer desencadena interferencias
eléctricas que eventualmente corrompen los datos almacenados dentro
de la RAM.
Cyber and IT Security Certified Foundation
MELTDOWN Y SPECTRE

Los investigadores de seguridad de Google


descubrieron Meltdown y Spectre, dos
vulnerabilidades de hardware que afectan a casi
todas las unidades de procesamiento central
(CPU) lanzadas desde 1995 en computadoras de
escritorio, computadoras portátiles, servidores,
teléfonos inteligentes, dispositivos inteligentes y
servicios en la nube.
Cyber and IT Security Certified Foundation
Los atacantes que explotan estas vulnerabilidades pueden leer toda
la memoria de un sistema determinado (Meltdown), así como los
datos manejados por otras aplicaciones (Spectre). Las explotaciones
de vulnerabilidad Meltdown y Spectre se denominan ataques de
canal lateral (la información se obtiene de la implementación de un
sistema informático). Tienen la capacidad de comprometer grandes
cantidades de datos de memoria porque los ataques se pueden
ejecutar varias veces en un sistema con muy pocas posibilidades de
que se produzca un bloqueo u otro error.
Cyber and IT Security Certified Foundation
Las vulnerabilidades de hardware son específicas de los
modelos de dispositivos y generalmente no se ven
atacadas por intentos comprometedores aleatorios. Si
bien las vulnerabilidades de hardware son más comunes
en ataques altamente dirigidos, la protección tradicional
contra malware y una buena seguridad física son una
protección suficiente para el usuario cotidiano.
Cyber and IT Security Certified Foundation
VULNERABILIDADES DE SOFTWARE

Las vulnerabilidades de software suelen ser


provocadas por errores en el sistema operativo o en
el código de la aplicación.

Cyber and IT Security Certified Foundation


La vulnerabilidad SynFUL Knock permitió a los atacantes obtener el
control de los enrutadores de nivel empresarial, como los
enrutadores ISR de Cisco, desde los cuales podían monitorear todas
las comunicaciones de red e infectar otros dispositivos de red.
Esta vulnerabilidad se introdujo en el sistema cuando una versión
alterada de IOS se instaló en los routers. Para evitar esto, verifique
siempre la integridad de la imagen de IOS descargada y limite el
acceso físico al equipo solo al personal autorizado.

Cyber and IT Security Certified Foundation


CATEGORIZACIÓN DE VULNERABILIDADES DE
SOFTWARE

La mayoría de las vulnerabilidades de seguridad del


software se dividen en varias categorías principales.

Cyber and IT Security Certified Foundation


DESBORDAMIENTO DE BÚFER

Los búferes son áreas de memoria asignadas a


una aplicación. Se produce una vulnerabilidad
cuando los datos se escriben más allá de los
límites de un búfer. Al cambiar los datos más allá
de los límites de un búfer, la aplicación puede
acceder a la memoria asignada a otros procesos.
Esto puede provocar un bloqueo del sistema
o comprometer los datos, o proporcionar una
escalada de privilegios.
Cyber and IT Security Certified Foundation
ENTRADA NO VALIDADA
Los programas a menudo requieren la entrada de datos,
pero estos pueden tener contenido malicioso, diseñado
para obligar al programa a comportarse de forma no
deseada.
Por ejemplo, considere un programa que recibe una
imagen para procesarla. Un usuario malintencionado
podría crear un archivo de imagen con dimensiones de
imagen no válidas. Las dimensiones creadas
maliciosamente podrían forzar al programa a asignar
búferes de tamaños incorrectos e imprevistos.

Cyber and IT Security Certified Foundation


CONDICIONES DE CARRERA

Esta vulnerabilidad describe una situación


en la que la salida de un evento depende de
salidas ordenadas o programadas. Una
condición de carrera se convierte en una
fuente de vulnerabilidad cuando los eventos
ordenados o cronometrados requeridos no
ocurren en el orden correcto o en el
momento adecuado.
Cyber and IT Security Certified Foundation
DEBILIDAD EN LAS PRÁCTICAS DE SEGURIDAD

Los sistemas y los datos confidenciales se


pueden proteger mediante técnicas como la
autenticación, la autorización y el cifrado. Los
desarrolladores deben ceñirse al uso de
técnicas de seguridad y bibliotecas que ya
hayan sido creadas, probadas y verificadas y
no deben intentar crear sus propios
algoritmos de seguridad. Es probable que solo
introduzcan nuevas vulnerabilidades.
Cyber and IT Security Certified Foundation
PROBLEMAS DE CONTROL DE ACCESO
El control de acceso es el proceso de controlar
quién hace qué y va desde administrar el acceso
físico al equipo hasta dictar quién tiene acceso a
un recurso, como un archivo, y qué pueden
hacer con él, como leer o cambiar el archivo.
Muchas vulnerabilidades de seguridad se
generan por el uso incorrecto de los controles de
acceso

Cyber and IT Security Certified Foundation


Casi todos los controles de acceso y las prácticas de seguridad
pueden superarse si un atacante tiene acceso físico al equipo
objetivo. Por ejemplo, independientemente de la configuración
de permisos de un archivo, un hacker puede omitir el sistema
operativo y leer los datos directamente del disco. Por lo tanto,
para proteger la máquina y los datos que contiene, se debe
restringir el acceso físico y se deben utilizar técnicas de cifrado
para proteger los datos contra robos o corrupción.
Cyber and IT Security Certified Foundation
ACTUALIZACIONES DE SOFTWARE

El objetivo de las actualizaciones de software es


mantenerse actualizado y evitar el
aprovechamiento de vulnerabilidades. Microsoft,
Apple y otros productores de sistemas operativos
lanzan parches y actualizaciones casi todos los
días y las empresas u organizaciones responsables
de las aplicaciones, como los navegadores web,
las aplicaciones móviles y los servidores web,
suelen actualizarlas.
Cyber and IT Security Certified Foundation
A pesar de que las organizaciones se esfuerzan mucho en
encontrar y reparar vulnerabilidades de software, se descubren
nuevas vulnerabilidades con regularidad. Es por eso que algunas
organizaciones utilizan investigadores de seguridad de terceros
que se especializan en encontrar vulnerabilidades en el
software, o realmente invierten en sus propios equipos de
pruebas de penetración dedicados a buscar, encontrar y
parchear las vulnerabilidades del software antes de que puedan
ser explotadas.
Cyber and IT Security Certified Foundation
Project Zero de Google es un gran ejemplo de esta
práctica. Después de descubrir una serie de
vulnerabilidades en varios software utilizados por los
usuarios finales, Google formó un equipo
permanente dedicado a encontrar vulnerabilidades
de software. Puede obtener más información sobre
la investigación de seguridad de Google aquí.
Cyber and IT Security Certified Foundation
¿QUÉ OPINAS?

Esto le ha hecho pensar en algunas de las vulnerabilidades que


pueden existir en @Apollo. Después de investigar un poco, ha
notado algunos problemas potenciales.
¿Puede identificar en qué categoría se encuentra cada una de estas
vulnerabilidades? Tiene la oportunidad de ganar algunos puntos de
defensor aquí y proteger aún más a @Apollo, así que tómese su
tiempo.

Cyber and IT Security Certified Foundation


Al comenzar en @Apollo, se le envió su contraseña de red por correo
electrónico en texto sin formato y no se le pidió que la cambiara

Cyber and IT Security Certified Foundation


Debilidad en las prácticas de seguridad

Cyber and IT Security Certified Foundation


Los empleados anteriores aún tienen acceso a la base de
datos de clientes de @Apollo

Cyber and IT Security Certified Foundation


Problemas de control de acceso

Cyber and IT Security Certified Foundation


Los nuevos usuarios pueden iniciar sesión en su cuenta @Apollo,
incluso si se han registrado con una dirección de correo electrónico
con un formato incorrecto

Cyber and IT Security Certified Foundation


Entrada no validada

Cyber and IT Security Certified Foundation


• Enviar información confidencial por correo electrónico, como contraseñas en
texto sin formato, es extremadamente arriesgado y es una debilidad en las
prácticas de seguridad. Esta información debe, como mínimo, estar cifrada.
• Los empleados anteriores no deben tener acceso a la información de los
clientes cuando abandonan una empresa. Se trata de un problema grave de
control de acceso.
• Los nuevos usuarios deben validarse antes de que se pueda hacer cualquier
otra cosa con sus datos. El uso de una dirección de correo electrónico con
formato incorrecto para iniciar sesión es un error de entrada no validado.

Cyber and IT Security Certified Foundation


EL MODELO OSI

Cyber and IT Security Certified Foundation


TIPOS DE ATAQUES EN CADA
NIVEL DEL MODELO OSI

Cyber and IT Security Certified Foundation


EN LA CAPA FÍSICA ES HABITUAL UTILIZAR UN SNIFFER (WIRESHARK) QUE NOS
PERMITE LEER LOS DATOS EN MODO RAW QUE CIRCULAN POR LA TARJETA DE
RED.
PARA ATACAR LA CAPA DE ENLACE SE UTILIZA LA TÉCNICA DE SPOOFING
(SUPLANTACIÓN DE IDENTIDAD) EN LA QUE EL ATACANTE MODIFICA LA MAC DE
LA TARJETA DE RED PARA SUSTITUIRLA POR LA DEL EQUIPO VÍCTIMA.
.

Cyber and IT Security Certified Foundation


LA TÉCNICA MAN IN THE MIDDLE MODIFICA LA TABLA
ARP PARA QUE LAS PETICIONES ENTRE EL EQUIPO
VÍCTIMA Y SU ROUTER PASEN POR EL EQUIPO DEL
ATACANTE.

Cyber and IT Security Certified Foundation


MEDIANTE LA TÉCNICA DOS EL ATACANTE INUNDA DE PETICIONES DE
CONEXIÓN AL SERVIDOR PARA BLOQUEARLO.
HIJACKING, SIRVE PARA SUPLANTAR UNA CONEXIÓN TCP/IP
OBTENIENDO ACCESO NO AUTORIZADO A INFORMACIÓN MEDIANTE EL
SECUESTRO DEL TOKEN DE CONEXIÓN.

Cyber and IT Security Certified Foundation


PHISING ES LA SUPLANTACIÓN DE UNA PÁGINA WEB
REAL QUE LE SIRVE AL ATACANTE PARA OBTENER EL
LOGIN Y CONTRASEÑA DEL USUARIO.

Cyber and IT Security Certified Foundation


EXPLOIT, ES UN PROGRAMA QUE SE EJECUTA EN EL
PC DE LA VÍCTIMA Y QUE SIRVE PARA
APROVECHARSE DE UNA VULNERABILIDAD DEL PC
PARA OBTENER ACCESO A UN RECURSO O PARA
OBTENER PRIVILEGIOS DE ADMINISTRADOR.

Cyber and IT Security Certified Foundation


PREGUNTAS

Cyber and IT Security Certified Foundation

Common questions

Con tecnología de IA

Weaknesses in password security, such as using common passwords or storing them in plaintext, increase vulnerability to attacks like brute force, dictionary, or rainbow table attacks . Attackers can exploit these weak practices to gain unauthorized access to accounts or networks. To mitigate these vulnerabilities, complex, unpredictable passwords should be enforced along with practices such as multi-factor authentication (MFA), password hashing, and regular change prompts. Educating users on securing passwords and avoiding social engineering traps is equally crucial . Employing these strategies collectively reduces the attack surface available to cybercriminals .

SEO poisoning refers to the manipulation of search engine results to promote malicious websites higher in search rankings . Attackers exploit SEO techniques to increase traffic to these sites, which may host malware or employ social engineering tactics to deceive users . This can lead to significant threats including infection with malware, personal data theft, and financial loss for unsuspecting users who visit these sites thinking they are legitimate or safe .

A buffer overflow attack occurs when data exceeds the fixed-length buffer's capacity, causing data to overwrite adjacent memory . This can lead to unexpected behavior, such as crashes, corrupted data, or unauthorized privilege escalations as the overflow allows malicious actors to inject arbitrary code into the memory space . If successful, an attacker can execute arbitrary code, potentially taking control of the system or accessing sensitive data . Preventing buffer overflow attacks requires secure coding practices, bounds-checking, and using protection mechanisms like stack canaries and address space layout randomization (ASLR).

Meltdown and Spectre exploit vulnerabilities in modern CPUs, allowing malicious actors to access sensitive information from system memory and other applications . These vulnerabilities pose a significant risk because exploiting them can bypass traditional memory protection mechanisms and compromise data security across systems . To protect against such vulnerabilities, organizations should apply patches released by hardware manufacturers, enable security features from CPUs, and use updated software that mitigate the exploitation techniques. Implementing these defenses can reduce the feasibility of successful attacks exploiting these hardware deficiencies .

A MiTM attack occurs when an attacker intercepts or alters communications between two parties, such as a user's browser and a web server, without their knowledge . Attackers can collect sensitive data by eavesdropping on unencrypted communications or impersonating one end of the communication chain. Often, this type of attack is used to steal financial information . Techniques like injecting malicious software into user devices or using fake Wi-Fi hotspots can facilitate MiTM attacks. Attackers with access to these communications can capture or manipulate the data before retransmitting it to the intended recipient .

Advanced Persistent Threats (APTs) are elaborate, multi-phase cyberattacks designed to remain undetected within a network for a long period. Unlike common threats that are usually opportunistic and short-lived, APTs target specific entities to steal sensitive data over time . The complexity and stealth of these attacks make them harder to detect as they utilize various tactics to avoid triggering security alerts, such as blending with regular traffic and system behavior . APTs also involve a high level of customization and sophistication in their approach, often using undisclosed exploits or social engineering, which complicates detection and mitigation .

Botnets are formed when computers, usually infected through visiting infected websites, opening email attachments, or media files, become bots in a network controlled by malicious actors . Once established, botnets are commonly used for distributing malware, launching DDoS attacks, spamming, or executing brute-force attacks on passwords . They can contain thousands of bots and are often rented out by cybercriminals for various nefarious purposes .

A DoS (Denial of Service) attack typically originates from a single source and targets a system to make it unavailable by overwhelming it with traffic or sending malformed packets that it cannot handle, causing it to operate slowly or crash . On the other hand, a DDoS (Distributed Denial of Service) attack uses multiple compromised systems (botnets) to generate an orchestrated flood of traffic from various points, making it more difficult to mitigate due to the diversity of the attack sources . The impact of a DDoS is often more significant because it can target larger systems and networks due to the amplified volume of requests .

The Rowhammer technique exploits a vulnerability at the hardware level by repeatedly accessing ('hammering') a row of memory cells in DRAM modules, which causes tiny electrical charges to interfere with the adjacent cells due to proximity, leading to bit flips in the memory . This can corrupt data and compromise memory integrity, as it may unintentionally alter data stored in the adjacent memory rows without being directly accessed . Rowhammer attacks undermine the fundamental assumptions about memory isolation and safety in computer systems .

Updates and patches are critical for closing security gaps discovered in software, offering protection against known vulnerabilities by fixing bugs and improving defenses . However, they are often insufficient alone because new vulnerabilities can be continuously discovered; some patches may introduce new issues or lack immediate installation due to delayed adoption or testing requirements . Comprehensive security strategies should include regular updates combined with robust security protocols, vulnerability assessments, and user training to effectively reduce the risk of exploitation .

También podría gustarte