Contrarestando Ataques de Seguridad
Enviado por Manuel Rangel • 13 de Septiembre de 2020 • Informe • 1.459 Palabras (6 Páginas) • 208 Visitas
AA2: Contrarrestando ataques de seguridad
Presentado por:
XXXXXXXXXX
INGENIERIA DE SISTEMAS
FUNDACIÓN UNIVERSITARIA PANAMERICANA
2020
Contenido
Objetivos de la Actividad: 3
Punto 1: 4
Punto 2: 5
Punto 3: 5
Punto 4: 6
Punto 5: 7
Punto 6: 7
Punto 7: 8
A y B) 8
Bibliografia / Webliografia 11
Objetivos de la Actividad:
Realizar un cuadro comparativo donde se identifiquen los tipos de ataques que existen a nivel informático junto con la solución de seguridad que se podría implementar para contrarrestarlos.
Desde mi punto de vista y el desarrollo de lecturas correspondiente a la temática planteada a continuación se encuentra un desarrollo de la temática propuesta.
Nombre de Ataque | Descripción | Remediación |
DoS / DDoS (Denegation of Service en inglés, Denegación de Servicio en español) | Este ataque se enfoca en generar una falla en el modo como los usuarios finales acceden a información o servicios. El tipo más común es generando una sobrecarga de solicitudes a los equipos (servidores) donde se aloja dicha información o servicio interrumpiendo el acceso a otros usuarios, generando así la percepción de un fallo generalizado. | Para prevenir este tipo de ataques es necesario:
|
MITM Man in the Middle (Hombre en el medio en español) | Este suele suceder en un entorno cuando se intercepta la comunicación entre dos o más servicios, puede afectar redes sociales, web, correo electrónico y todo lo que pueda ser intervenido en el transito al punto de destino. |
|
Nombre de Ataque | Descripción | Remediación |
Social Engineering (Ingeniería Social) | Este tipo de ataque influencia a personas con el fin que permitan sin conocimiento el acceso a lugares y/o elementos donde se almacena información confidencial. La manera más conocida es teniendo acceso a tarjetas de acceso u obsequiando un elemento que abrirá una puerta de acceso remoto a información. |
|
OS Finger Printing (Huella de Sistema Operativo) | Esta amenaza se ejecuta por medio de servicios de rastreo de acceso de equipos a una red y determinando que tipo de sistema operativo esta ejecutando de manera que se puede realizar un ataque a la medida de las vulnerabilidades que presente el equipo objetivo, es tan fácil de ejecutar con tan solo una instrucción de nmap o un aplicativo como Wireshark se puede realizar este tipo de revisiones a lo largo de la red. |
|
Escaneo de Puertos | Este no es en sí un ataque, pero puede serlo desde el punto de vista de encontrar equipos que permitan el acceso irrestricto por medio de puertos de comunicación detectables desde otros equipos. |
|
Nombre de Ataque | Descripción | Remediación |
Keyloggers | Este tipo de amenaza puede usarse tanto a nivel de software como de hardware donde se registran todas las pulsaciones de teclas, en el caso de hardware requiere el acceso físico al dispositivo. Al usar un software keylogger a menudo se requiere de un malware que infecta el sistema para tener acceso a dicha información. |
|
ICMP Tunneling | Este es usado normalmente para evitar firewalls que no permiten el bloqueo o delimitación de paquetes ICMP y así poder realizar el envió de solicitudes directo por medio de TCP y PING con el fin de evadir restricciones de navegación |
|
Ataques a Aplicaciones WEB | Inyección SQL: Forzar un servidor de bases de datos a dar una respuesta ante una instrucción básica. Cross Site Request: Transmisión de datos en los cuales confía un sitio web pero que tienen una finalidad de acceder o falsificar información. Envenenamiento de Cookies: Implica la modificación del contenido de una cookie con el fin de acceder a información del usuario y robar su identidad. Phishing: Comúnmente denominado suplantación se realiza en su mayoría por medio de correos electrónicos suplantando una solicitud para derivar al usuario a un sitio web con las mismas características del original, pero con el único fin de robar datos bancarios o información de contraseñas. |
|
Nombre de Ataque | Descripción | Remediación |
Malware | Es un software malicioso que permite el acceso a funciones básicas del sistema e incluso realizar una afectación a la integridad de los datos contenidos en el/los equipo(s) afectados. El medio más común de dispersión de estas infecciones es usando anuncios falsos y paginas de contenido no muy recomendable. Otro modo de dispersión es por medio de redes inalámbricas abiertas. |
|
Adware / Spyware | Software respaldado por publicidad y también espía el contenido o tráfico desde nuestro equipo hacia la red permitiendo el acceso a contenido confidencial. |
|
Rootkit | Software pensado y realizado con el fin de obtener acceso total a nuestros equipos con un nivel de permisos de administrador y sin restricciones, muy comúnmente acompañado de la última categoría de amenaza. |
|
Ransomware | Software que en la mayoría de las ocasiones se acompaña de un rootkit y que permite generar un proceso de encripción de los archivos contenidos en nuestro computador con la finalidad de que el atacante pueda solicitar una recompensa a cambio de la revelación de la clave maestra de descifrado. Este software tiene la capacidad de diseminarse a lo largo de una red donde se encuentre un equipo infectado. |
|
Bibliografia / Webliografia
25 Cyber Attacks to fear - https://www.richardvanhooijdonk.com/blog/en/25-cyber-threats-to-fear
Amenazas de Seguridad 2020 - https://www.redeszone.net/noticias/lanzamientos/amenazas-seguridad-presentes-2020/
Google Patents – Method for predicting and characterizing cyber attacks - https://patents.google.com/patent/US10372910B2/en
Cyber Attacks and its different types -
...