Aa-Resumen Modulo 14
Aa-Resumen Modulo 14
Aa-Resumen Modulo 14
Nombre del curso: Seguridad Informática y Nombre del profesor: Miguel Ángel Gómez
Criptografía Marroquín
Módulo Netacad: 14
Actividad: AA-RESUMEN MODULO 14
Fecha: 31/03/2021
Clasificación de troyanos
Gusanos
Los gusanos de computadora son similares a los virus porque se replican y pueden
causar el mismo tipo de daño. La diferencia es que se replican a sí mismos de manera
independiente, aprovechando las vulnerabilidades en las redes. Los gusanos pueden
ralentizar las redes mientras se propagan de un sistema a otro.
Los gusanos son responsables de algunos de los ataques más devastadores en internet.
En 2001, el gusano Código Rojo había inicialmente infectado 658 servidores. Y en
menos de 19 horas, el gusano había infectado cerca de 300,000 servidores.
Componentes del Gusano
A pesar de las técnicas de mitigación que han surgido con los años, los
gusanos continúan evolucionando y representan una amenaza constante.
Con el paso del tiempo, los gusanos se han vuelto más sofisticados, pero
todavía tienden a basarse en el aprovechamiento de las debilidades en aplicaciones
de software.
Reporte
Ransomware
ctualmente, el malware dominante es el ransomware. El ransomware es malware que
deniega el acceso al sistema informático infectado o a sus datos. Después de atacar,
los ciberdelincuentes exigen dinero para liberar el sistema informático.
El ransomware ha evolucionado hasta convertirse en el tipo de malware más rentable
de la historia.
La mayor parte de los algoritmos de encriptación del ransomware conocidos no puede
desencriptarse fácilmente, y las víctimas no tienen más remedio que pagar el precio
solicitado. Normalmente, los pagos se realizan en Bitcoin porque los usuarios de Bitcoin
pueden permanecer en el anonimato. El Bitcoin es una divisa de código abierto que no
tiene dueño, ni nadie la controla.
Reporte
Ataques de reconocimiento
Ataques de acceso
Ataques DoS
Ataques de reconocimiento
El reconocimiento consiste en la recopilación de información, buscando
las vulnerabilidades en las redes. Se realizan ataques de sondeo para realizar la
detección no autorizada, análisis de sistemas o servicios.
Útil para consultar los puertos identificados para determinar el tipo y la versión de la
aplicación y el sistema operativo del host. Algunas herramientas como Nipper, Nessus
V6, entre otras.
Herramientas de ataque
El atacante intenta descubrir servicios vulnerables que puedan ser explotados,
una herramienta importante de este tipo es Sqlmap.
Sqlmap es un programa de código abierto, el cual permite
realizar testing de penetración, realizando el proceso de detección y explotación de
defectos por medio de inyección SQL, obteniendo como resultado el apoderamiento de
la base de datos
Ataques de Acceso
Estos ataques hacen uso de vulnerabilidades conocidas en servicios de autentificación,
servicios FTP y servicios web. El objetivo de estos ataques es el acceso a cuentas,
bases de datos y cualquier otro tipo de información sensible
Ataques de contraseña
El atacante intenta descubrir contraseñas de usuarios o bases de datos.
Una herramienta popular es Brutus, la cual incluye autentificación HTTP, HTTPS,
POP3, FTP, entre otras.
Spoofing (suplantación de identidad)
El dispositivo del atacante intenta hacerse pasar por otro dispositivo,
falsificando datos. Spoofing IP es el proceso de envío de paquetes IP desde una
dirección IP de origen que no ha sido asignada al ordenador que los envía.
Suele ser usada en ataques DDos, en donde se busca mezclar las fuentes del
ataque, dificultando la identificación del atacante. Puede llegar a neutralizar el
cortafuegos.
Explotación de confianza
Ataque en el cual se hace a través de un cliente con privilegios con un host, para
usar recursos presentes en el host. Un ejemplo de ello es el acceso a un host por medio
de una conexión perimetral a una red desde otra corporativa.
El hombre en el medio
Consiste en intervenir la comunicación que establecen dos partes entre ellas, sin que
éstas puedan percibir la intromisión.
Esto permite al atacante leer, influir y manipular la información. La información entre los
dos hosts está cifrada, pero es descifrada por el atacante y transmitida
Reporte
Esto hace quela transmisión y los tiempos de respuesta se ralenticen. También pue
de bloquear un dispositivo o servicio.
DDoS
Mirai Botnet
Métodos de evasión
no se detectan. Por esta razón, muchos ataques utilizan técnicas de evasión sigilosa para
disfrazar una carga útil de ataque. Su objetivo es evitar la detección evadiendo las
defensas de la red y el host.