viernes, 7 de junio de 2024

ciberseguridad

 La ciberseguridad es el esfuerzo continuo para proteger las computadoras, las redes y los datos de los ataques maliciosos.

La ciberseguridad es el esfuerzo continuo para proteger a las personas, las organizaciones y los gobiernos de los ataques digitales mediante la protección de los sistemas y datos en red contra el uso o daño no autorizados.

Los datos personales son cualquier información que se puede utilizar para identificarlo y puede existir tanto fuera de línea como en línea.


Los atacantes de sombrero blanco, también conocidos como hackers éticos, se centran en identificar y corregir vulnerabilidades en sistemas informáticos y redes para mejorar su seguridad. Trabajan dentro de la ley y con el permiso de los propietarios de los sistemas, con el objetivo de fortalecer la seguridad y proteger los datos contra ataques malintencionados.


¿Cuál es el propósito de una puerta trasera?

Una puerta trasera (backdoor en inglés) es una vulnerabilidad o método deliberado de acceso no autorizado a un sistema informático que permite a un atacante evadir los procedimientos de autenticación normales para obtener acceso al sistema. Las puertas traseras pueden ser creadas por diseñadores de software maliciosos o pueden ser explotadas por hackers para obtener acceso ilegal a sistemas informáticos.

Un backdoor es una puerta secreta en un sistema o aplicación que permite a un usuario o un atacante acceder y controlar el sistema sin autorización previa. Esto puede ser utilizado por desarrolladores legítimos para realizar tareas de mantenimiento o actualización, pero también puede ser explotado por hackers para acceder y controlar el sistema sin permiso.

Los backdoors pueden ser instalados intencionalmente por desarrolladores o pueden ser introducidos por malware, como troyanos o virus, que permiten a los hackers acceder y controlar el sistema de manera oculta.

Un backdoor es un metrodo de acceso encubierto a un sistema generalmente instalado después de un exploit para permitir el acceso continuo sin detectarlo.

El término "criptojacking" se refiere a la amenaza emergente que se esconde en una computadora o dispositivo móvil y utiliza los recursos de esa máquina para extraer criptomonedas, como Bitcoin, Monero, Ethereum, entre otras. Los atacantes realizan el criptojacking infectando dispositivos con malware diseñado para aprovechar la potencia de procesamiento de la máquina para minar criptomonedas de forma clandestina y sin el consentimiento del propietario del dispositivo. Esto puede resultar en un aumento del uso del CPU y del consumo de energía, lo que ralentiza el rendimiento del dispositivo afectado y puede causar daños en el hardware a largo plazo.

Un exploit es una pieza de software, un fragmento de datos o una secuencia de comandos que se utiliza con el propósito de aprovechar una vulnerabilidad, error o debilidad en un sistema informático, una aplicación o un dispositivo electrónico. Los exploits se utilizan típicamente para realizar acciones que no están autorizadas por el propietario del sistema o el desarrollador del software, como obtener acceso no autorizado, ejecutar código malicioso, eludir medidas de seguridad, o simplemente para fines de investigación y pruebas de seguridad.

Un exploit es una secuencia de código diseñada para aprovechar una vulnerabilidad en un sistema, aplicación o hardware. Los exploits pueden ser utilizados para acceder a un sistema, instalar malware o realizar actividades maliciosas.

************

Un atante puede usar un exploit para comprometer un sistema y luego instalar un backdoor para mantener acceso persistente y el troyano  es un tipo de malware que se presenta como un software inofensivo o útil para engañar a los usuarios e inducirlos a instalarlo, una vez instalado puede ejecutar acciones maliciosas como robar información o abrir puertas traseras (backdoors) similar a como los soldados griegos ocultos dentro del caballo de tomaron la ciudad de troya.


Relación entre exploit, troyano y backdoor:

- *Cadena de ataque*: Un atacante puede usar un exploit para aprovechar una vulnerabilidad y comprometer un sistema (por ejemplo, ejecutar código malicioso). Una vez que tiene acceso al sistema, puede instalar un troyano que, a su vez, puede desplegar un backdoor.

- *Persistencia*: El troyano puede ser el vehículo para instalar un backdoor en el sistema comprometido, asegurando que el atacante mantenga acceso persistente incluso después de que el exploit inicial haya sido corregido.

- *Combinación de técnicas*: Un exploit puede ser utilizado para entregar y ejecutar un troyano. El troyano puede contener un backdoor para permitir al atacante el acceso continuo y no detectado al sistema comprometido.

En resumen, los tres elementos pueden ser utilizados en conjunto en un ataque cibernético: el exploit compromete el sistema, el troyano facilita la instalación de otros malwares y el backdoor asegura el acceso persistente del atacante.

***********

Los datos personales son cualquier información que se puede utilizar para identificarlo y puede existir tanto fuera de línea como en línea.

 la identidad fuera de línea se refiere a cómo se percibe y se presenta una persona en el mundo físico, mientras que la identidad en línea se refiere a su representación digital en el espacio virtual de Internet

Los principios fundamentales para proteger los sistemas de información.

Integridad

Disponibilidad

Confidencialidad

---

¿Cuál de los siguientes métodos se puede utilizar para garantizar la confidencialidad de la información?

Elige tres respuestas correctas

Cifrado: Cifrado de datos

Autenticacion: Autenticación de dos factores

Autenticacion:ID de usuario y contraseña

--- 

Los atacantes de sombrero blanco tienen como objetivo descubrir debilidades de seguridad para que puedan mejorarse, 

mientras que los atacantes de sombrero negro se aprovechan de cualquier vulnerabilidad para obtener beneficios personales, financieros o políticos ilegales.

Los atacantes de sombrero gris están en algún punto intermedio. Si bien es posible que no tengan intenciones maliciosas, quieren obtener algo para su descubrimiento.

***

Spyware

Malware diseñado para rastrear su actividad en línea y capturar sus datos

¿Cuál es el propósito de un rootkit?

Para obtener acceso privilegiado a un dispositivo mientras se oculta

¿Cuál es el objetivo principal de un ataque DoS?

Para evitar que el servidor objetivo pueda gestionar solicitudes adicionales

Virus

Código malicioso que se adjunta a programas legítimos y que normalmente se propaga a través de unidades USB, medios ópticos, recursos compartidos de red o correo electrónico

----

Las vulnerabilidades de seguridad son cualquier tipo de defecto en software o hardware. Un programa escrito para aprovechar una vulnerabilidad de seguridad conocida se denomina exploit. Un ciberdelincuente puede utilizar un exploit contra una vulnerabilidad para llevar a cabo un ataque, cuyo objetivo es obtener acceso a un sistema, a los datos que aloja o a un recurso específico.

--

Un ataque DoS da como resultado cierto tipo de interrupción del servicio de red a los usuarios, los dispositivos o las aplicaciones.

Un paquete es una colección de datos que fluye entre una computadora o aplicacion de origen y una receptora a través de una red como internet.

Un ataque DoS distribuido (DDoS) es similar a un ataque DoS pero proviene de múltiples fuentes coordinadas. Por ejemplo:

..

Un atacante crea una red (botnet) de hosts infectados llamados zombies, que son controlados por sistemas de manejo.

Las computadoras zombis constantemente analizan e infectan más hosts, creando más y más zombis.

Cuando está listo, el hacker proporciona instrucciones a los sistemas manipuladores para que los botnet de zombies lleven a cabo un ataque de DDoS.

---

Otros pueden identificar contraseñas sin cifrar escuchando y capturando los paquetes enviados en la red. Esto se denomina rastreo de red

--

Un parche

Un conjunto de cambios realizados en cualquier programa o aplicación con el objetivo de actualizar, corregirlo o mejorarlo se denomina a menudo como qué?

Un minero

Una persona que resuelve acertijos matemáticos complejos para verificar una transacción

Una persona que resuelve acertijos matemáticos complejos para verificar una transacción: Parcialmente correcto. Esta opción describe lo que hace un minero, pero se enfoca en la persona detrás de la computadora. El término "minero" generalmente se refiere a la computadora o al nodo en sí que realiza el trabajo.


«Asegurar el acceso físico al equipo objetivo es la mejor defensa de una organización contra un ciberataque». ¿Es verdadero o falso?

--

Estos ataques generalmente involucran un archivo de lista de palabras, un archivo de texto que contiene una lista de palabras de un diccionario. Un programa como Ophcrack, L0phtCrack, THC Hydra, RainbowCrack o Medusa probará cada palabra y combinación común hasta que encuentre una coincidencia.

Debido a que los ataques de fuerza bruta toman tiempo, las contraseñas complejas toman mucho más tiempo adivinar.

************

Probablemente haya oído hablar del término «seguridad en línea». Se trata de tomar las medidas necesarias para evitar que su información personal caiga en malas manos.

Antivirus

El software, que usualmente incluye antispyware, está diseñado para analizar su computadora y correo electrónico entrante para detectar virus y eliminarlos. Mantener su software actualizado protegerá a su computadora de cualquier software malicioso reciente.

*************

La encriptación o cifrado es el proceso de conversión de la información a un formato que una parte no autorizada  no puede leer. Solo una persona de confianza autorizada con la contraseña o clave secreta puede descifrar los datos y acceder a ellos en su formato original.

**************

La seguridad basada en el comportamiento es una forma de detección de amenazas que implica capturar y analizar el flujo de comunicación entre un usuario en la red local y un destino local o remoto. Cualquier cambio en los patrones normales de comportamiento se considera anomalía y puede indicar un ataque.


  • Un IPS puede bloquear o denegar el tráfico según una regla positiva o una coincidencia de firma.
  • Un IDS analiza los datos en una base de datos de reglas o firmas de ataques en busca de tráfico malicioso.
  • Un sistema DLP está diseñado para evitar que se roben o escapen datos confidenciales de una red. 
  • El sistema SIEMrecopila y analiza alertas de seguridad, registros y otros datos históricos y en tiempo real de los dispositivos de seguridad de la red.

No hay comentarios:

Publicar un comentario