Virologia
Virologia
Virologia
TÉCNICAS EN
EQUIPO 4
ATAQUES VIRALES EN
AMBIENTES EN
TRANSMISIÓN DE
DATOS
Latencia
Transmisión de datos
La transmisión de datos se refiere al proceso de enviar y recibir datos entre dos o más dispositivos a través de un medio
de comunicación. Esto puede ser a través de medios físicos, como cables (cobre, fibra óptica) o a través de medios
inalámbricos (radiofrecuencias, satélite). La transmisión puede ser local, como en una red de área local (LAN), o puede
abarcar distancias más largas, como en redes de área amplia (WAN), que incluyen Internet.
Furtividad: Algunos ataques están diseñados para operar de manera silenciosa y sin ser
detectados, con el objetivo de robar datos o espiar comunicaciones sin dejar rastro
Escala: Los ataques cibernéticos pueden dirigirse a una amplia gama de objetivos, desde
sistemas individuales hasta infraestructuras críticas a nivel nacional o global
Adaptabilidad: Los atacantes suelen ajustar sus estrategias y tácticas en respuesta a las
medidas de seguridad implementadas por las organizaciones objetivo, lo que requiere una
constante vigilancia y actualización de las defensas cibernéticas
MOTIVACIONES
Lucro financiero: Muchos ataques tienen como objetivo principal obtener beneficios
económicos, ya sea a través del robo de datos financieros, extorsión mediante ransomware o
venta de información confidencial en el mercado negro
Espionaje: Los ataques cibernéticos pueden ser realizados por agencias gubernamentales,
grupos de espionaje cibernético o competidores comerciales con el fin de obtener
información confidencial, secretos comerciales o datos estratégicos
Activismo: Algunos ataques son llevados a cabo por individuos o grupos con motivaciones
políticas, sociales o ideológicas, con el objetivo de hacer una declaración, difundir propaganda
o socavar la reputación de una organización
Sabotaje: En ocasiones, los ataques cibernéticos se realizan con el fin de interrumpir o dañar
la operación normal de una organización, causando pérdidas económicas o afectando la
reputación de la misma
Experimentación y desafío: Algunos atacantes pueden realizar ataques cibernéticos
simplemente por el desafío técnico o para probar sus habilidades, sin un objetivo específico
más allá de la intrusión misma
Introducción a los
tipos de malware
En una era donde la información es un activo invaluable tanto para
individuos como para organizaciones, la seguridad cibernética emerge
como una preocupación esencial. Los ataques informáticos,
meticulosamente planeados por individuos o grupos, representan una
amenaza constante para la integridad y confidencialidad de los datos. . El
coste global del cibercrimen se estima entre un billón y ocho billones de
dólares anuales, subrayando la necesidad urgente de una protección
efectiva contra estas amenazas en constante evolución.
Gusanos: definición y características
características
Propagación Autónoma 1
Los gusanos son un tipo de
malware que se propagan de
forma autónoma a través de 2 Explotación de
redes informáticas, sin requerir
Vulnerabilidades
la intervención humana. Esto les Los gusanos aprovechan las
permite diseminarse vulnerabilidades de software y
rápidamente y causar un gran sistemas para infiltrarse y
impacto en sistemas y redes. replicarse. Pueden aprovechar
fallos de seguridad en sistemas
operativos, aplicaciones o
Efectos Dañinos 3 servicios en red para propagarse.
Además de su rápida
propagación, los gusanos pueden
causar una variedad de efectos
perjudiciales, como consumir
recursos del sistema, ralentizar el
rendimiento, dañar archivos o
incluso permitir el acceso remoto
a los atacantes.
Spyware: recopilación de datos y
privacidad
Recopilación de Violación de la Impacto en la
Datos privacidad seguridad
El spyware es un tipo de La presencia de spyware Además de la violación de
malware diseñado para en un sistema informático la privacidad, el spyware
recopilar información representa una grave puede también debilitar la
sobre el usuario o su amenaza a la privacidad seguridad del sistema al
computadora sin su del usuario. La permitir el acceso remoto
conocimiento o recopilación de datos a los atacantes. Esto
consentimiento. Esto sensibles sin el puede facilitar el robo de
puede incluir datos conocimiento o la información confidencial o
personales, historial de aprobación del usuario incluso el control del
navegación, contraseñas y puede conducir a robo de dispositivo.
hasta actividad en tiempo identidad, chantaje y otras
real. actividades delictivas.
Ejemplos de Spyware
Wireshark Burpsuite
Este software es capaz de llegar a abordar Burp Suite es una plataforma digital que
van desde paquetes caídos, problemas de reúne herramientas especializadas para
latencia y hasta actividad maliciosa en su realizar pruebas de penetración en
red, por ejemplo, por medio de peticiones aplicaciones web.
HTTP. Permite analizar la red y proporciona
herramientas y comandos para filtrar y
analizar con más detalles el tráfico de red
Nessus NMAP
Es una herramienta de línea de comandos
Nessus es un escáner de vulnerabilidades
de Linux de código abierto que se utiliza
de red, es decir, una herramienta de
para escanear direcciones IP y puertos en
seguridad que busca debilidades en los
una red y para detectar aplicaciones
sistemas informáticos y redes. Nessus se
instaladas. permite a los administradores
utiliza para identificar y analizar
de red encontrar qué dispositivos se están
vulnerabilidades de seguridad en sistemas
ejecutando en su red, descubrir puertos y
operativos, aplicaciones y dispositivos de
servicios abiertos y detectar
red.
vulnerabilidades.
USO DE NESSUS
USO DE BurpSuite
CONCLUSIÓN
En conclusion podemos mencionar que hoy en día existen bastantes ataques en la transmision de datos, que
van desde espionaje hacia nuestro tráfico de red hasta la inyeccíón de Código malicioso en páginas web o
ataques de phishing mediante correos eléctronicos o mensajes, tenemos que tener conocimiento de estos
ataques y las herramientas más conocidas o más usadas para realizar los ataques y poder identificar la manera
en como los están realizando y como contrarrestarlos.
Referencias bibliográficas:
• MAPFRE (2020) ¿Qué impacto puede llegar a tener un ciberataque?. Recuperado desde:
https://www.mapfre.com/actualidad/seguros/impacto-ciberataque/
• HORNETSECURITY () Gusanos informáticos ¿Qué son los gusanos informáticos? ¿Cómo funcionan los gusanos informáticos?
Recuperado desde: https://www.hornetsecurity.com/es/knowledge-base/gusanos-informaticos/