Ciberseguidad
Ciberseguidad
Ciberseguidad
1 ANALIZANDO UN CIBERATAQUE
2.1.1 Tipos de malware
Los ciberdelincuentes utilizan muchos tipos diferentes de software malicioso, o malware, para llevar
a cabo sus actividades. El malware es cualquier código que se puede utilizar para robar datos, eludir
los controles de acceso o causar daño o comprometer un sistema. Saber cuáles son los diferentes
tipos y cómo se propagan es clave para contenerlos y eliminarlos.
Spyware
Diseñado para rastrearlo y espiarlo, el software espía monitorea su actividad en línea y puede
registrar cada tecla que presiona en el teclado, así como capturar casi todos sus datos, incluida
información personal confidencial, como sus datos bancarios en línea. El software espía lo hace
modificando la configuración de seguridad de sus dispositivos.
El spyware con frecuencia se agrupa con el software legítimo o con caballos troyanos.
Adware
El adware a menudo se instala con algunas versiones de software y está diseñado para entregar
automáticamente anuncios a un usuario, la mayoría de las veces en un navegador web. ¡Lo sabes
cuando lo ves! Es difícil ignorarlo cuando te enfrentas a anuncios emergentes constantes en tu
pantalla.
Puerta trasera
Este tipo de malware se utiliza para obtener acceso no autorizado al omitir los procedimientos de
autenticación normales para acceder a un sistema. Como resultado, los hackers pueden obtener
acceso remoto a los recursos de una aplicación y emitir comandos remotos del sistema.
Ransomware
El malware está diseñado para mantener cautivo un sistema computacional o los datos que contiene
hasta que se realice un pago. El ransomware generalmente funciona cifrando sus datos para que no
pueda acceder a ellos.
Algunas otras versiones de ransomware pueden aprovechar vulnerabilidades específicas del sistema
para bloquearlo. El ransomware a menudo se propaga a través de correos electrónicos de phishing
que lo alientan a descargar un archivo adjunto malicioso o a través de una vulnerabilidad.
Scareware
Este es un tipo de malware que utiliza tácticas de «miedo» para engañarlo para que tome una acción
específica. El scareware consiste principalmente en ventanas emergentes que aparecen para
advertirle que su sistema está en riesgo y necesita ejecutar un programa específico para que vuelva
a funcionar normalmente.
Rootkit
Este malware está diseñado para modificar el sistema operativo para crear una puerta trasera, que
los atacantes pueden usar para acceder a su computadora de forma remota. La mayoría de los
rootkits aprovecha las vulnerabilidades de software para ganar acceso a recurso que normalmente
no debería ser accesibles (escalada de privilegios) y modificar los archivos del sistema.
Los rootkits también pueden modificar las herramientas de monitoreo y análisis forense del sistema,
lo que los hace muy difíciles de detectar. En la mayoría de los casos, un equipo infectado por un
rootkit debe borrarse y reinstalarse cualquier software necesario.
Virus
Un virus es un tipo de programa informático que, cuando se ejecuta, se replica y se adjunta a otros
archivos ejecutables, como un documento, insertando su propio código. La mayoría de los virus
requieren la interacción del usuario final para iniciar la activación y se pueden escribir para que
actúen en una fecha u hora específica.
Los virus pueden ser relativamente inofensivos, como los que muestran una imagen divertida. O
pueden ser destructivos, como los que modifican o eliminan datos.
Los virus también pueden programarse para mutar a fin de evitar la detección. La mayoría de los
virus ahora se esparcen por unidades USB, discos ópticos, recursos de red compartidos o correo
electrónico.
Troyano
Este malware lleva a cabo operaciones maliciosas al enmascarar su verdadera intención. Puede
parecer legítimo pero, de hecho, es muy peligroso. Los troyanos aprovechan sus privilegios de
usuario y se encuentran con mayor frecuencia en archivos de imagen, archivos de audio o juegos.
A diferencia de los virus, los troyanos no se replican a sí mismos, sino que actúan como señuelo
para colar software malicioso a los usuarios desprevenidos.
Gusanos
Este es un tipo de malware que se replica a sí mismo para propagarse de un ordenador a otro. A
diferencia de un virus, que requiere un programa anfitrión para ejecutarse, los gusanos pueden
ejecutarse por sí mismos. Aparte de la infección inicial del host, no requieren la participación del
usuario y pueden propagarse muy rápidamente por la red.
Los gusanos comparten patrones similares: aprovechan las vulnerabilidades del sistema, tienen una
forma de propagarse y todos contienen código malicioso (carga útil) para dañar los sistemas
informáticos o las redes.
Los gusanos son responsables de algunos de los ataques más devastadores en Internet. En 2001, el
gusano Code Red había infectado más de 300.000 servidores en solo 19 horas.
Así que ahora conoce los diferentes tipos de malware. Pero, ¿cuáles cree que podrían ser sus
síntomas?
Independientemente del tipo de malware con el que se ha infectado un sistema, estos son síntomas
frecuentes de malware. Entre ellos se encuentran:
La ingeniería social es la manipulación a las personas para que realicen acciones o divulguen
información confidencial. Los ingenieros sociales con frecuencia dependen de la disposición de las
personas para ayudar, pero también se aprovechan de sus vulnerabilidades. Por ejemplo, un
atacante llamará a un empleado autorizado con un problema urgente que requiere acceso inmediato
a la red y apelará a la vanidad o la codicia del empleado o invocará la autoridad mediante el uso de
técnicas de eliminación de nombres para obtener este acceso.
Seleccione las flechas para obtener más información sobre algunos tipos comunes de
ataques de ingeniería social.
Pretexto
Esto es cuando un atacante llama a una persona y miente en el intento de obtener acceso a datos
privilegiados.
Por ejemplo, fingir que necesita los datos personales o financieros de una persona para confirmar su
identidad.
Infiltración (tailgating)
Esto es cuando un atacante sigue rápidamente a una persona autorizada a un lugar seguro.
Esto sucede cuando un hacker solicita información personal de una parte a cambio de algo, como un
regalo gratis.
Los ataques de denegación de servicio (DoS) son un tipo de ataque de red que es relativamente
sencillo de llevar a cabo, incluso por parte de un atacante no cualificado. Un ataque DoS da como
resultado cierto tipo de interrupción del servicio de red a los usuarios, los dispositivos o las
aplicaciones.
Seleccione las imágenes para obtener más información sobre los dos tipos principales de
ataques DoS.
Esto es cuando se envía una gran cantidad de datos a una red, a un host o a una aplicación a una
velocidad que no pueden procesar. Esto ocasiona una disminución de la velocidad de transmisión o
respuesta o una.
Un paquete es una colección de datos que fluye entre una computadora o aplicación de origen y una
receptora a través de una red, como Internet. Cuando se envía un paquete con formato malicioso, el
receptor no puede manejarlo.
Por ejemplo, si un atacante reenvía paquetes que contienen errores o paquetes formateados
incorrectamente que no pueden ser identificados por una aplicación, esto hará que el dispositivo
receptor funcione muy lentamente o se bloquee.
a en un dispositivo o servicio.
Los ataques de DoS se consideran un riesgo importante porque pueden interrumpir fácilmente la
comunicación y causar una pérdida significativa de tiempo y dinero.
2.2.4 Botnet
Una computadora bot se infecta generalmente por visitar un sitio web, abrir un elemento
adjunto de correo electrónico o abrir un archivo de medios infectado. Una botnet es un grupo
de bots, conectados a través de Internet, que pueden ser controlados por un individuo o grupo
malintencionado. Puede tener decenas de miles, o incluso cientos de miles, de bots que
normalmente se controlan a través de un servidor de comando y control.
Estos bots se pueden activar para distribuir malware, lanzar ataques DDoS, distribuir correo
electrónico no deseado o ejecutar ataques de contraseña por fuerza bruta. Los
ciberdelincuentes suelen alquilar botnets a terceros con fines nefastos.
Muchas organizaciones, como Cisco, fuerzan las actividades de red a través de filtros de
tráfico de botnet para identificar cualquier ubicación de botnet.
Seleccione la imagen para obtener más información.
Los bots infectados intentan comunicarse con un host de comando y control Internet
El filtro de botnet de Firewall de Cisco es una función que detecta el tráfico procedente de
dispositivos infectados con el código de botnet malicioso.
El servicio Cisco Security Intelligence Operations (SIO) basado en la nube envía filtros actualizados
al firewall que coinciden con el tráfico de las nuevas botnets conocidas.
Las alertas se envían al equipo de seguridad interno de Cisco para notificarles sobre los dispositivos
infectados que generan tráfico malicioso para que puedan prevenirlos, mitigarlos y remediarlos.
Los atacantes en ruta interceptan o modifican las comunicaciones entre dos dispositivos, como un
navegador web y un servidor web, ya sea para recopilar información de uno de los dispositivos o
para hacerse pasar por uno de ellos.
Este tipo de ataque también se conoce como ataque de hombre en el medio o de hombre en el
móvil.
Entonces, ¿qué crees que podría ser el envenenamiento por SEO? Tómese un momento para
considerarlo y cuando esté listo, selecciona la imagen para saber si tenía razón.
Los motores de búsqueda como Google funcionan presentando una lista de páginas web a los
usuarios en función de su consulta de búsqueda. Estas páginas web se clasifican de acuerdo con la
relevancia de su contenido.
Aunque muchas empresas legítimas se especializan en la optimización de sitios web para mejorar su
posición, los atacantes utilizan el SEO para hacer que un sitio web malicioso aparezca más arriba en
los resultados de la búsqueda. Esta técnica se denomina envenenamiento SEO.
El objetivo más común del envenenamiento de SEO es aumentar el tráfico a sitios maliciosos que
pueden albergar malware o intentar ingeniería social.
Explican que parece que no pueden conectarse a la red Wi-Fi pública en su teléfono y preguntan si
tiene la contraseña de Wi-Fi privada a mano para que puedan comprobar que su teléfono funciona.
Este colega podría estar llevando a cabo un ataque de ingeniería social, manipulándolo para que
proporcione la contraseña utilizada para proteger la red inalámbrica privada de la organización.
Nunca puedes ser demasiado cuidadoso y, por responder correctamente, has ganado algunos
puntos de defensor. ¡Bien hecho!
Los hackers tienen otras técnicas bajo la manga. Algunos usan ataques de fuerza bruta, probando
posibles combinaciones de contraseñas para intentar adivinar una contraseña. Otros pueden
identificar contraseñas sin cifrar escuchando y capturando los paquetes enviados en la red. Esto se
denomina rastreo de red. Si la contraseña está cifrada, el atacante aún puede revelarla mediante
una herramienta de decodificación de contraseñas.
La introducción de un nombre de usuario y una contraseña es una de las formas más populares de
autenticarse en un sitio web. Por lo tanto, descubrir su contraseña es una forma fácil para que los
ciberdelincuentes accedan a su información más valiosa.
Seleccione los encabezados para obtener más información sobre algunos de los ataques de
seguridad de contraseñas más comunes.
Pulverización de contraseña
Esta técnica intenta obtener acceso a un sistema «rociando» algunas contraseñas de uso común en
un gran número de cuentas. Por ejemplo, un ciberdelincuente utiliza «Password123» con muchos
nombres de usuario antes de volver a intentarlo con una segunda contraseña de uso común, como
«qwerty».
Esta técnica permite que el perpetrador permanezca sin ser detectado, ya que evita los bloqueos
frecuentes de la cuenta.
Ataques de diccionario
Un hacker intenta sistemáticamente todas las palabras de un diccionario o una lista de palabras de
uso común como contraseña en un intento de ingresar a una cuenta protegida con contraseña.
A diferencia de un ataque de fuerza bruta que tiene que calcular cada hash, un ataque de arco iris
compara el hash de una contraseña con los almacenados en la tabla rainbow. Cuando un atacante
encuentra una coincidencia, identifica la contraseña utilizada para crear el hash.
Interceptación de tráfico
El texto sin formato o las contraseñas sin cifrar pueden ser leídas fácilmente por otras personas y
máquinas al interceptar las comunicaciones.
Si almacena una contraseña en texto claro y legible, cualquier persona que tenga acceso a su
cuenta o dispositivo, ya sea autorizado o no, podrá leerlo.
Parece que los hackers están intentando todo para descifrar la contraseña de Wi-Fi privada de
@Apollo. ¡Tenemos que asegurarnos de que la contraseña sea lo suficientemente fuerte como para
resistir su ataque!
Eche un vistazo a las siguientes contraseñas. Haz clic en los números para ponerlos en el
orden correcto de acuerdo con el tiempo que crees que le llevaría a un atacante descifrar cada uno
usando fuerza bruta, donde 1 es la cantidad de tiempo más corta y 4, la más alta.
Llevar a cabo ataques de fuerza bruta implica que el atacante intente varias combinaciones posibles
en un intento de adivinar la contraseña. Estos ataques generalmente involucran un archivo de lista
de palabras, un archivo de texto que contiene una lista de palabras de un diccionario. Un programa
como Ophcrack, L0phtCrack, THC Hydra, RainbowCrack o Medusa probará cada palabra y
combinación común hasta que encuentre una coincidencia.
Debido a que los ataques de fuerza bruta toman tiempo, las contraseñas complejas toman mucho
más tiempo adivinar.
Debido a la complejidad y al nivel de habilidad requerido para llevar a cabo un ataque de este tipo,
una APT generalmente está bien financiada y generalmente apunta a organizaciones o naciones por
razones comerciales o políticas.
Su objetivo principal es implementar malware personalizado en uno o más de los sistemas del
objetivo y permanecer allí sin ser detectado.
2.2.11 Depende de usted ...
¡Uf! Eso es mucho para asimilar y los hackers ciertamente tienen muchas herramientas a su
disposición. Es importante que sepa cuáles son estos para que pueda protegerse a sí mismo y a
@Apollo.
De camino a la oficina, una persona a la que nunca ha visto antes le pide que sostenga la puerta;
olvidó su tarjeta de acceso.
Ingeniería social
Ha empezado a recibir un mensaje de error al acceder a su ordenador: «Se ha interrumpido la
conexión. Se detectó un cambio en la red.
DoS
Buscó el sitio web de @Apollo en Google, pero cuando hizo clic en el resultado principal, se le
redirigió a una página de publicidad de software antivirus
Envenenamiento SEO
Pudo identificar los ataques potenciales que podrían estar ocurriendo justo delante de sus narices.
Recuerde, es importante mantenerse alerta y tener en cuenta todas las formas en que los atacantes
intentan atraparlo. Tenga en cuenta que muchos ataques modernos implican una combinación de
estos métodos, y los ciberdelincuentes a menudo utilizan múltiples técnicas para infiltrarse y atacar
un sistema.