Virologia

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 22

MÉTODOS Y

TÉCNICAS EN
EQUIPO 4
ATAQUES VIRALES EN
AMBIENTES EN
TRANSMISIÓN DE
DATOS
Latencia

Transmisión de datos
La transmisión de datos se refiere al proceso de enviar y recibir datos entre dos o más dispositivos a través de un medio
de comunicación. Esto puede ser a través de medios físicos, como cables (cobre, fibra óptica) o a través de medios
inalámbricos (radiofrecuencias, satélite). La transmisión puede ser local, como en una red de área local (LAN), o puede
abarcar distancias más largas, como en redes de área amplia (WAN), que incluyen Internet.

Elementos de la transmisión de datos

Ancho de Banda Latencia Velocidad de transmisión Fiabilidad Seguridad


transmisión
El tiempo que tardan Mide la velocidad con la La precisión con la que Involucra métodos para
Es la capacidad de
los datos en viajar que se transmiten los se entregan los datos, proteger los datos
transmisión de una
desde su origen hasta datos, generalmente en sin errores. Los errores durante su transmisión,
conexión y se mide en
su destino. bits por segundo (bps). pueden ser corregidos asegurando que solo las
hertz (Hz) o bits por
mediante técnicas de entidades autorizadas
segundo.
detección y corrección puedan acceder y
de errores. modificar esos datos.
Características y
motivaciones detrás de los
ataques en ambientes de
transmisión de datos.
CARACTERISTICAS

Variabilidad: Los ataques cibernéticos pueden manifestarse de diversas formas, desde


ataques de denegación de servicio (DoS) que sobrecargan los servidores hasta ataques de
intrusión que comprometen la seguridad de los datos en tránsito

Furtividad: Algunos ataques están diseñados para operar de manera silenciosa y sin ser
detectados, con el objetivo de robar datos o espiar comunicaciones sin dejar rastro

Persistencia: Los atacantes pueden intentar mantener su presencia en el sistema objetivo


durante períodos prolongados, utilizando técnicas como el acceso remoto persistente (RAT) o
la implantación de malware persistente en dispositivos comprometidos

Escala: Los ataques cibernéticos pueden dirigirse a una amplia gama de objetivos, desde
sistemas individuales hasta infraestructuras críticas a nivel nacional o global

Adaptabilidad: Los atacantes suelen ajustar sus estrategias y tácticas en respuesta a las
medidas de seguridad implementadas por las organizaciones objetivo, lo que requiere una
constante vigilancia y actualización de las defensas cibernéticas
MOTIVACIONES
Lucro financiero: Muchos ataques tienen como objetivo principal obtener beneficios
económicos, ya sea a través del robo de datos financieros, extorsión mediante ransomware o
venta de información confidencial en el mercado negro
Espionaje: Los ataques cibernéticos pueden ser realizados por agencias gubernamentales,
grupos de espionaje cibernético o competidores comerciales con el fin de obtener
información confidencial, secretos comerciales o datos estratégicos
Activismo: Algunos ataques son llevados a cabo por individuos o grupos con motivaciones
políticas, sociales o ideológicas, con el objetivo de hacer una declaración, difundir propaganda
o socavar la reputación de una organización
Sabotaje: En ocasiones, los ataques cibernéticos se realizan con el fin de interrumpir o dañar
la operación normal de una organización, causando pérdidas económicas o afectando la
reputación de la misma
Experimentación y desafío: Algunos atacantes pueden realizar ataques cibernéticos
simplemente por el desafío técnico o para probar sus habilidades, sin un objetivo específico
más allá de la intrusión misma
Introducción a los
tipos de malware
En una era donde la información es un activo invaluable tanto para
individuos como para organizaciones, la seguridad cibernética emerge
como una preocupación esencial. Los ataques informáticos,
meticulosamente planeados por individuos o grupos, representan una
amenaza constante para la integridad y confidencialidad de los datos. . El
coste global del cibercrimen se estima entre un billón y ocho billones de
dólares anuales, subrayando la necesidad urgente de una protección
efectiva contra estas amenazas en constante evolución.
Gusanos: definición y características
características
Propagación Autónoma 1
Los gusanos son un tipo de
malware que se propagan de
forma autónoma a través de 2 Explotación de
redes informáticas, sin requerir
Vulnerabilidades
la intervención humana. Esto les Los gusanos aprovechan las
permite diseminarse vulnerabilidades de software y
rápidamente y causar un gran sistemas para infiltrarse y
impacto en sistemas y redes. replicarse. Pueden aprovechar
fallos de seguridad en sistemas
operativos, aplicaciones o
Efectos Dañinos 3 servicios en red para propagarse.
Además de su rápida
propagación, los gusanos pueden
causar una variedad de efectos
perjudiciales, como consumir
recursos del sistema, ralentizar el
rendimiento, dañar archivos o
incluso permitir el acceso remoto
a los atacantes.
Spyware: recopilación de datos y
privacidad
Recopilación de Violación de la Impacto en la
Datos privacidad seguridad
El spyware es un tipo de La presencia de spyware Además de la violación de
malware diseñado para en un sistema informático la privacidad, el spyware
recopilar información representa una grave puede también debilitar la
sobre el usuario o su amenaza a la privacidad seguridad del sistema al
computadora sin su del usuario. La permitir el acceso remoto
conocimiento o recopilación de datos a los atacantes. Esto
consentimiento. Esto sensibles sin el puede facilitar el robo de
puede incluir datos conocimiento o la información confidencial o
personales, historial de aprobación del usuario incluso el control del
navegación, contraseñas y puede conducir a robo de dispositivo.
hasta actividad en tiempo identidad, chantaje y otras
real. actividades delictivas.
Ejemplos de Spyware

FinFisher / FinSpy (2010) Regin


Es un programa de spyware Un sofisticado malware dirigido a
comercial utilizado por las varios países, Regin infectó
agencias del orden público y ordenadores predominantemente
gubernamentales en todo el en Rusia y Arabia Saudí. El 28% de
mundo.2 países. sus infecciones se produjeron en
Rusia y el 24% en Arabia Saudí.

Pegasus Havex o DragonFly


Pegasus, conocido por infectar Es uno de los ataques más
smartphones, se utilizó contra avanzados desde Stuxnet y se
periodistas, activistas y otras dirige a los componentes
personas. Hubo intentos de específicos del sistema de
pirateo o hackeos con éxito de 37 control industrial (ICS). Algunas
teléfonos móviles de personas de empresas afectadas son
alto perfil. Rockwell, Omron y Siemens
Noticias actuales sobre Pegasus
Adware: publicidad no deseada

1 Intrusión Publicitaria 2 Recopilación de Datos del


Usuario
El adware es un tipo de malware que
se enfoca en mostrar publicidad de El adware a menudo recopila
forma agresiva e invasiva. Esto puede información sobre los hábitos y
incluir ventanas emergentes, barras preferencias de los usuarios con el
de herramientas y anuncios que objetivo de proporcionar publicidad
interfieren con la experiencia del más "personalizada". Esta práctica
usuario. plantea serios problemas de
privacidad.
3 Impacto en el Rendimiento 4 Riesgo de Infecciones
Adicionales
La naturaleza intrusiva del adware
puede ralentizar el rendimiento del Algunos tipos de adware pueden abrir
sistema, consumir recursos y distraer puertas traseras y permitir la
a los usuarios de sus tareas. Esto instalación de otros tipos de malware,
puede afectar significativamente la ampliando así el alcance de la
productividad y la experiencia del amenaza.
usuario.
Phishing: suplantación de identidad

Falsas Apariencias Manipulación Emocional


El phishing es una técnica de ingeniería Los ataques de phishing a menudo
social donde los atacantes crean sitios recurren a tácticas de persuasión
web o correos electrónicos que imitan a emocional, como la creación de un falso
organizaciones legítimas con el objetivo sentido de urgencia o la apelación a la
de engañar a los usuarios y obtener confianza del usuario, para aumentar la
información confidencial, como probabilidad de éxito.
contraseñas o datos bancarios.

Consecuencias Devastadoras Prevención Constante


El robo de identidad y el acceso a La conciencia y la educación de los
cuentas y sistemas privados pueden usuarios son cruciales para evitar caer
tener consecuencias desastrosas para en las trampas del phishing. La
las víctimas, como pérdidas financieras, implementación de medidas de
daños a la reputación y el riesgo de seguridad adicionales, como la
sufrir más ataques. autenticación de dos factores, también
puede ayudar a proteger contra este
tipo de amenaza.
Inyección SQL: vulnerabilidades de
seguridad

Entrada de Datos Acceso no Control y


Maliciosa Autorizado a Datos Manipulación de
Datos Datos
La inyección SQL es una
técnica de ataque que Al explotar estas Además del robo de
aprovecha vulnerabilidades, los datos, los ataques de
vulnerabilidades en atacantes pueden inyección SQL también
aplicaciones web que obtener acceso no pueden permitir a los
utilizan consultas SQL autorizado a información atacantes modificar,
para acceder a bases de confidencial almacenada eliminar o incluso
datos. Los atacantes en la base de datos, insertar nuevos datos en
insertan código SQL como credenciales de la base de datos, lo que
malicioso en los campos usuario, datos puede tener graves
de entrada de la personales o consecuencias para la
aplicación. información financiera. integridad y la
Ataques Man-in-the-middle:
interceptación de comunicaciones

Intercepción de Acceso a Manipulación Protección con


Comunicaciones Información de Datos con Cifrado
Sensible
Además de la El uso de protocolos
Los ataques man- Al interceptar las interceptación, los de comunicación
in-the-middle comunicaciones, atacantes pueden seguros, como
implican que un los atacantes modificar el tráfico TLS/SSL, y la
atacante se sitúa pueden obtener de datos, lo que les implementación de
entre dos partes acceso a permite manipular medidas de
que se comunican, información la comunicación autenticación y cifrado
interceptando y, confidencial, como entre las partes, de extremo a extremo
posiblemente, contraseñas, datos como realizar son fundamentales
modificando el financieros o transacciones para mitigar los
tráfico de datos información fraudulentas o riesgos de los ataques
entre ellas. comercial privada. introducir malware. man-in-the-middle.
Prevención y protección contra el
malware
Mantener el software actualizado Aplicar parches de seguridad y
actualizaciones de software de forma
regular para cerrar las vulnerabilidades
que podrían ser explotadas por el
malware.
Utilizar antivirus y firewall Implementar soluciones de seguridad
como antivirus, anti-malware y firewalls,
que pueden detectar y bloquear la
mayoría de las amenazas conocidas.

Realizar copias de seguridad Mantener copias de seguridad regulares


de los datos importantes, lo que puede
ayudar a restaurar la integridad de la
información en caso de una infección por
malware.
Educar a los usuarios Capacitar a los usuarios sobre los
diferentes tipos de malware, las técnicas
de ingeniería social y las mejores
prácticas de seguridad para evitar caer
en trampas.
Ataques de reconocimiento

S niffers d e Escaneo d e Búsquedas de


Barridos de ping
p aq uetes p uerto s información en
internet
El sniffing de Es una acción Un escaneo de
También llamado
paquetes es un informática que puertos
Google dorking, es una
método de permite establecer proporciona
técnica en informática
detección y un rango de información valiosa
que utiliza operadores
evaluación de direcciones IP que sobre un entorno
para filtrar
paquetes de datos se asignan a hosts de destino,
información en el
enviados a través en vivo. Permite incluidas las
buscador de Google.
de una red. Los detectar computadoras que
Podemos encontrar
administradores lo dispositivos están en línea, la
otras aplicaciones de
pueden utilizar conectados en aplicación que se
agujeros de seguridad
para monitorizar la nuestra red. ejecuta en ellas
en la configuración y el
red y por código informático
seguridad. que se utilizan en las
páginas web.
Herramientas para ataques de reconocimiento

Wireshark Burpsuite
Este software es capaz de llegar a abordar Burp Suite es una plataforma digital que
van desde paquetes caídos, problemas de reúne herramientas especializadas para
latencia y hasta actividad maliciosa en su realizar pruebas de penetración en
red, por ejemplo, por medio de peticiones aplicaciones web.
HTTP. Permite analizar la red y proporciona
herramientas y comandos para filtrar y
analizar con más detalles el tráfico de red

Nessus NMAP
Es una herramienta de línea de comandos
Nessus es un escáner de vulnerabilidades
de Linux de código abierto que se utiliza
de red, es decir, una herramienta de
para escanear direcciones IP y puertos en
seguridad que busca debilidades en los
una red y para detectar aplicaciones
sistemas informáticos y redes. Nessus se
instaladas. permite a los administradores
utiliza para identificar y analizar
de red encontrar qué dispositivos se están
vulnerabilidades de seguridad en sistemas
ejecutando en su red, descubrir puertos y
operativos, aplicaciones y dispositivos de
servicios abiertos y detectar
red.
vulnerabilidades.
USO DE NESSUS
USO DE BurpSuite
CONCLUSIÓN
En conclusion podemos mencionar que hoy en día existen bastantes ataques en la transmision de datos, que
van desde espionaje hacia nuestro tráfico de red hasta la inyeccíón de Código malicioso en páginas web o
ataques de phishing mediante correos eléctronicos o mensajes, tenemos que tener conocimiento de estos
ataques y las herramientas más conocidas o más usadas para realizar los ataques y poder identificar la manera
en como los están realizando y como contrarrestarlos.
Referencias bibliográficas:
• MAPFRE (2020) ¿Qué impacto puede llegar a tener un ciberataque?. Recuperado desde:
https://www.mapfre.com/actualidad/seguros/impacto-ciberataque/

• REDHAT (2021) ¿Qué es la transmisión de datos?. Recuperado desde: https://www.redhat.com/es/topics/integration/what-is-


streaming-data

• WINEMPRESAS (2024) Ataques informáticos: Causas y 15 Tipos de Ciberataques. Recuperado desde:


https://winempresas.pe/blog/ataques-informaticos-causas-y-12-tipos-de-ciberataques

• BitDefender (2022) ¿Qué es un exploit? Prevención de exploits. Recuperado


desde:https://www.bitdefender.es/consumer/support/answer/22884/#:~:text=Un%20exploit%20es%20un%20software,usar%20
algo%20en%20beneficio%20propio%E2%80%9D.

• Revista_UNAM (2021) Ingeniería Social: Corrompiendo la mente humana. Recuperado desde:


https://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-corrompiendo-la-mente-humana

• NATIONWIDE Comprensión, reconocimiento y prevención de malware recuperado desde:


https://espanol.nationwide.com/lc/resources/personal-finance/articles/how-malware-works

• HORNETSECURITY () Gusanos informáticos ¿Qué son los gusanos informáticos? ¿Cómo funcionan los gusanos informáticos?
Recuperado desde: https://www.hornetsecurity.com/es/knowledge-base/gusanos-informaticos/

• Panda SPYWARE Recuperado desde: https://www.pandasecurity.com/es/security-info/spyware/


Referencias bibliográficas:
Advanced IP Scanner Recuperado desde: https://www.advanced-ip-
scanner.com/es/help/#:~:text=Advanced%20IP%20Scanner%20es%20una,equipos%20conectados%20a%20la%20red.

BurpSuite Recuperado desde: https://keepcoding.io/blog/que-es-burp-suite/

Nessus Recuperado desde: https://ciberseguridad.club/que-es-nessus-y-como-utilizarlo/

Wireshark Recuperado desde: https://openwebinars.net/blog/wireshark-que-es-y-ejemplos-de-uso/

También podría gustarte