Redes. Técnicas maliciosas. InicioWEB personal con 37.689 páginas, 158.348 imágenes
 Inicio 
 Sitios 
 Setas 
 Otras 
Informática
Redes. Técnicas maliciosas
ImprimirInformaciónMandar
Escucha este texto[Escucha este texto]
  • Crimeware el concepto crimeware engloba a todos aquellos programas informáticos diseñados para obtener beneficios económicos, mediante la comisión de todo tipo de delitos online. Se considera crimeware el phishing, spam, adware, etc.
  • Crime as a service o CaaS - Es un servicio que hace referencia a cibercriminales que ofrecen sus servicios a cualquier persona/entidad que quiera pagarlos: entrar en la cuenta de Facebook de otra persona, espiar WhatsApp, insertar malware, obtener credenciales de acceso, interceptar correos…
  • Spam o correo basura. Se denomina así a los mensajes de correo electrónico que no se solicitan. No es en sí peligroso, pero colapsa la bandeja de entrada de mensajes.
    • Spin mandar spam por mensajería instantánea.
  • Phishing quiere decir algo así como "pesca de contraseñas". Consiste en enviar emails con la apariencia de un correo de un banco a cualquier usuario. Persiguen el que esta persona introduzca sus datos personales, como si estuviera accediendo a su cuenta. Así, después pueden acceder a ella y quedarse con los fondos, o programar transferencias automáticas "discretas" a otras cuentas.
    • Scam o Phishing Laboral fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen supuestos empleos muy bien remunerados, un premio, lotería, herencia, ... Cuando el usuario acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web, para ingresarle los supuestos beneficios.
    • SMiShing es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los correos electrónicos, para realizar el ataque. El resto del procedimiento es igual al del phishing: el estafador suplanta la identidad de una entidad de confianza para solicitar al usuario que facilite sus datos, a través de otro SMS o accediendo a una página web falseada, idéntica a la de la entidad en cuestión.
    • Spear Phishing tipo de phishing en el que, en lugar de realizar un envío masivo de correos electrónicos, se envían correos con mayor grado de personalización, a destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que los del phishing tradicional.
    • Vishing fraude que persigue el mismo fin que el Phishing: la obtención de datos confidenciales de usuarios, pero a través de un medio distinto: la telefonía. Cuando se logra contactar telefónicamente con el usuario, un mensaje automático le solicita el número de cuenta, contraseña, código de seguridad, etc.
    • Cartas nigerianas - Se trata de una comunicación inesperada mediante correo electrónico carta o mensajería instantánea en las que el remitente promete negocios muy rentables. La expectativa de poder ganar mucho dinero mediante unas sencillas gestiones, es el gancho utilizado por los estafadores para involucrar a las potenciales víctimas en cualquier otra situación engañosa, procurando que finalmente transfiera una fuerte cantidad de dinero para llevar a cabo la operación. El funcionamiento es muy variado, pero a grandes rasgos se podría resumir así: Un remitente desconocido contacta con la potencial victima haciéndose pasar por un abogado, familiar o amigo cercano de un miembro del Gobierno o de un importante hombre de negocios que ha perdido la vida en un accidente o similar. Según esta comunicación, antes de morir esa persona, depositó una gran cantidad de dinero en una cuenta bancaria. El remitente asegura que tiene acceso legal a esa cuenta y pretende transferir el dinero a una cuenta en el extranjero. El remitente ha encontrado el nombre y la dirección de la víctima por recomendación de otra persona o por casualidad y la víctima es la única persona de confianza que puede ayudarle a realizar la transferencia del dinero. Por su asistencia, promete a la víctima, un porcentaje de la cantidad total de dinero y solicita discreción para llevar a cabo el negocio. La víctima debe abrir una cuenta en un banco determinado para que pueda remitirle el dinero y generalmente pagar por adelantado unos gastos para la transferencia del dinero. La siguiente fase del fraude consiste en convencer a la victima de que la transferencia de dinero está en proceso. Para ello, mandan a la víctima documentos aparentemente oficiales, al igual que cartas y movimientos bancarios falsos. Sin embargo esta transferencia del dinero por parte de los estafadores nunca llega a tener lugar.
    • Phishing unicode o Phishing homográfico - Nuevo tipo de phishing que consiste en crear una página fraudulenta en la que la URL en lugar de ser letras del código ASCII contiene caracteres de tipo cirílicos, que a simple vista tienen el mismo aspecto, pero sin embargo tiene diferente representación Unicode.
  • Typosquatting o URL Hijacking (secuestro de URL) - Es un tipo de amenaza cibernética que puede poner en serio riesgo a nuestro equipo, a partir de que erremos en una letra de la escritura de una dirección URL. Los cibercriminales que lo utilizan se encargan de registrar direcciones derivadas del nombre de algún sitio famoso en internet, pero que contiene evidentes errores de ortografía o tipeo.
  • Spoofing - La suplantación. Se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
    • IP spoofing: consiste en la suplantación de la dirección IP de origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.
    • ARP spoofing: es la suplantación de identidad por falsificación de tabla ARP. ARP (Address Resolution Protocol) es un protocolo de nivel de red que relaciona una dirección MAC con la dirección IP del ordenador. Por lo tanto, al falsear la tabla ARP de la víctima, todo lo que se envíe a un usuario, será direccionado al atacante.
    • DNS spoofing: es una suplantación de identidad por nombre de dominio, la cual consiste en una relación falsa entre IP y nombre de dominio.
    • Web spoofing: con esta técnica el atacante crea una falsa página web, muy similar a la que suele utilizar el afectado con el objetivo de obtener información de dicha víctima como contraseñas, información personal, datos facilitados, páginas que visita con frecuencia, perfil del usuario, etc. Los ataques de phishing son un tipo de Web spoofing.
    • Mail spoofing: suplantación de correo electrónico bien sea de personas o de entidades con el objetivo de llevar a cabo envío masivo de spam.
  • Masquerading - o mascarada consiste simplemente en suplantar la identidad de cierto usuario autorizado de un sistema informático o su entorno; esta suplantación puede realizarse electrónicamente - un usuario utiliza para acceder a una máquina un login y password que no le pertenecen - o en persona.
  • Watering hole o Abrevadero - Se produce cuando el atacante infecta una página legítima, que es visitada regularmente por las víctimas a quien se dirige la acción, para que esos visitantes queden infectados al visitarla.
  • XSS o Secuencias de comandos en sitios cruzados - Se trata de una vulnerabilidad existente en algunas páginas web generadas dinámicamente (en función de los datos de entrada). XSS viene del acrónimo en inglés de Secuencias de comandos en sitios cruzados (Cross-site Scripting). Dado que los sitios web dinámicos dependen de la interacción del usuario, es posible insertar en un formulario un pequeño programa malicioso, ocultándolo entre solicitudes legítimas y hacer que éste se ejecute. Los puntos de entrada comunes incluyen buscadores, foros, blogs y todo tipo de formularios alojados en una página web. Una vez realizado el ataque XSS, el atacante puede cambiar la configuración del servidor, secuestrar cuentas, escuchar comunicaciones (incluso cifradas), instalar publicidad en el sitio víctima y en general cualquier acción que desee de forma inadvertida para el administrador.
  • Suplantación de identidad - Es la actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude, acoso (cyberbulling). Un ejemplo es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.
  • Pharming técnica de ataque que aprovecha una vulnerabilidad en el software instalado de un ordenador para redireccionar un nombre de dominio y conducir al usuario a una página web falsa. O modalidad de estafa online que utiliza la manipulación de los servidores DNS (Domine Name Server) para redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a una página web idéntica a la original, que ha sido creada para obtener datos confidenciales del usuario, como contraseñas, datos bancarios, etc.
    • Envenenamiento del DNS - Se trata de una actividad maliciosa en la que un ciberatacante trata de obtener el control de un servidor de nombres de dominio de Internet (las máquinas que dirigen el tráfico en la red). En ocasiones se limita tan solo al router. Una vez obtenido el control del servidor, las peticiones que le llegan son dirigidas a otros sitios no legítimos colocados por el ciberatacante. Estos sitios están generalmente enfocados a instalar malware o realizar actividades ilícitas como phishings (suplantaciones de identidad) de otros sitios para obtener un beneficio económico.
  • Business Email Compromise (BEC) - Es un ciberataque que está diseñado para obtener acceso a información comercial crítica o extraer dinero a través de una estafa por correo electrónico. Los ciberdelincuentes envían correos electrónicos que simulan proceder de un miembro de la red de confianza, alguien que ocupa un puesto importante en el trabajo, como un gerente, el director financiero o el director general, un socio comercial o alguien de confianza. Estos correos electrónicos son utilizados con el fin de intentar persuadir a la víctima para que revele información comercial o financiera crítica, o para que procese una solicitud de pago que de otra manera nunca se hubiera hecho.
  • Hijacking son las técnicas informáticas que se utilizan para adueñarse o "secuestrar" páginas web, conexiones de internet, dominios, IPs, etc.
  • Defacements - Consite en modificar o desconfigurar el aspecto de una web para que esta muestre lo que el atacante desee en vez de su contenido original.
  • Hoax o bulo. Mensaje engañoso que se transmite a través de la Red, que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc., con el objetivo de crear alarma entre los usuarios.
  • Gossiping - Foros de cotilleos y difamaciones sobre personas.
  • Flood es un término en inglés que significa literalmente inundación. Se usa en la jerga informática para designar el envio mensajes repetidamente y de forma masiva, mediante correo electrónico, sistemas de mensajería instantánea, chats, foros, etc. El objetivo de este comportamiento es provocar la saturación o colapso de los sistemas a través de los que se envía el mensaje.
  • Trolling - Publicación mensajes provocadores, irrelevantes o fuera de tema en una comunidad en línea, como pueden ser un foro de discusión, sala de chat, comentarios de blog, o similar, con la principal intención de molestar o provocar una respuesta emocional negativa en los usuarios y lectores y alterar la conversación normal en un tema de discusión.
  • Flaming es cuando los usuarios de Internet se envían mensajes ofensivos entre sí debido a una discusión o debate acalorado.
  • Cloaking en español "encubrimiento". Son ciertas técnicas de posicionamiento web con el fin de engañar a los motores de búsqueda y mejorar la posición en los resultados. Esta técnica consiste en mostrar contenido diferente al usuario y al bot que rastrea el sitio web, con el objetivo de manipular lo que éste indexa. El "cloaking" es una técnica penalizada por los motores de búsqueda de la web. Algunos buscadores, como Google, ofrecen la posibilidad a los usuarios de denunciar cualquier web que haga uso de dichas técnicas.
  • Phreaking es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena.
  • Ciberquatters los que cargan en los sitios malintencionados material peligroso para el PC, usualmente ransomware.
  • Cyberbullying o Ciberacoso es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.
  • Grooming es una serie de conductas y acciones deliberadamente emprendidas por un adulto, a través de Internet,​ con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar sexualmente de él.
  • Sexting (contracción de sex y texting) es un anglicismo que se refiere al envío de mensajes sexuales (eróticos o pornográficos) por medio de teléfonos móviles o internet.​ También se le denomina ¨sexteo¨ en español a esta conducta. El riesgo está en que una vez enviados estos contenidos, pueden ser utilizados de forma dañina por los demás.
  • Stalking es una voz anglosajona que significa acecho y que describe un cuadro psicológico conocido como síndrome del acoso apremiante. El afectado, que puede ser hombre o mujer, persigue de forma obsesiva a la víctima: la espía, controla todo sobre ella en internet, la sigue por la calle, la llama por teléfono constantemente, la envía regalos, la manda cartas y sms, escribe su nombre en lugares públicos y, en casos extremos, llega a amenazarla y a cometer actos violentos contra ella.
  • Carding es el uso no autorizado de la tarjeta de crédito, cuenta bancaria y otra información financiera de una víctima.
  • Skimming (fraude) es robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc).
  • Botnets son redes de computadoras infectadas (denominados bots), también llamadas “zombis”, que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecución policial.
  • Cracking - El término cracker (literalmente traducido como rompedor, del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario.
  • Copyhackers - Persona que crackea el hardware, del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago.
  • Card sharing - Método a través del cual varias personas distintas y en lugares distintos obtienen acceso simultáneo e ilegítimo a una red de televisión de pago, usando una tarjeta de abonado de acceso condicional legítima.
  • Hacker - Se denominan hackers a los especialistas en tecnologías de la información y telecomunicaciones en general. Es incorrecto asociar éste término únicamente con aquellas prácticas fraudulentas, ya que existen dos tipos de hackers:
    • Black Hat: expertos en seguridad informática que tratan de detectar las debilidades o deficiencias de programas y equipos informáticos, para obtener algún tipo de beneficio.
    • White Hat: especialistas en informática que utilizan sus conocimientos con el fin de detectar cualquier tipo de vulnerabilidad, errores o fallos de seguridad, etc. para poder solucionarlos y evitar posibles ataques. Es el que hace el Ethical Hacking o Hacking Ético.
    • Gray Hats: es una clase de hacker que se dedica tanto a la obtención y explotación de vulnerabilidades como a la defensa y protección de sistemas.
  • Hacking - Recurre a la manipulación de la conducta normal de un equipo y de los sistemas que tiene conectados. Esto se hace generalmente mediante scripts o programas que manipulan los datos que pasan a través de una conexión de red con el fin de acceder a la información del sistema. Las técnicas de hacking incluyen el uso de virus, gusanos, Troyanos, ransomware, secuestros del navegador, rootkits y ataques de denegación de servicio.
  • Hacktivismo - (un acrónimo de hacker y activismo) se entiende normalmente "la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos.
  • Shoulder surfing - Existen dos formas de realizar el ataque, la primera de una forma más cercana mirando por encima del hombro al atacante intentando visualizar los datos que pretende conseguir, y la segunda de una forma más lejana utilizando prismáticos o aparatos de espionaje especializado, como cámaras espía o micrófonos.
  • Scavenging o Trashing - La técnica del basureo (en inglés, scavenging). Consiste en obtener información dejada en o alrededor de un sistema informático tras la ejecución de un trabajo.
  • Sniffing - Monitoriza y analiza el trafico de la red para hacerse con información. El software con el que se hace se llama Sniffer.
  • Técnica del salami - Es una tecnica especializada que tambien es denominada "tecnica del salchichon" en otros lugares del mundo, en la cual rodajas muy pequeñas apenas perceptibles, de transacciones financieras, se van tomando repetidamente de una cuenta y se transfieren a otra.
  • Ciberocupación o Cybersquatting - es la acción y efecto de registrar un nombre de dominio, aun sabiendo de que otro ostenta mejor título a él, con el propósito de extorsionarlo para que lo compre o bien simplemente para desviar el tráfico web hacia un sitio competidor o de cualquier otra índole.
  • Técnicas maliciosas por Bluetooth:
    • Bluejacking - Es una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth, como por ejemplo teléfonos móviles, PDAs o portátiles.
    • Bluesnarfing - Es el acceso no autorizado de información desde un dispositivo inalámbrico a través de una conexión Bluetooth, a menudo entre teléfonos, computadoras de escritorio, laptops y PDA.
    • Bluebugging - Es una forma de ataque de Bluetooth toma el control de tu telefono, y lo usa para enviar mensajes o para hacer una llamada.
  • Pumd and dump - Acceden a las cuentas de muchos clientes y las utilizan para alzar de forma artificial el precio de acciones modestas y venderlas desde sus propias cuentas.
  • Warez - Grupo de personas amantes de la piratería de software.
  • Lamer (o zomber) - hace alusión a una persona con falta de habilidades técnicas, sociabilidad o madurez e incompetente en una materia, actividad específica o dentro de una comunidad. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.
  • Script kiddie o Skiddie - Parecido al lamer, Es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son personas sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática sin tener alguna base firme de conocimiento informático.
  • Newbie - Es un novato. Aquel que, navegando por Internet, descubre un área de descarga de programas de hackeo y se los baja para trabajar con ellos. Al contrario que los lamers, los newbies aprenden del hacking siguiendo todos los cautos pasos para lograrlo y no se mofan de sus logros.
  • Defacer - Persona que se dedica a explotar fallos en sitios web con ayuda de programas o bien, a través de conocimientos propios.
  • Bucaneros - Son comerciantes sucios que venden los productos crackeados por otros. Generalmente comercian con tarjetas de crédito y de acceso y compran a los copyhackers. Son personas sin ningún (o escaso) conocimiento de informática y electrónica.
  • Vulnerabilidades zero-day - Son vulnerabilidades desconocidas para los responsables del software al que afecta. El conocimiento de estas vulnerabilidades, y de los exploits que se pueden utilizar para aprovecharlas, es recompensado por los fabricantes y otras empresas.
  • Ingeniería social - Permite comprometer la seguridad a través de engaño de los usuarios del sistema informático. El objeto es que revelen información que permita vulnerar su seguridad, como convencer a través del teléfono a un empleado de que le está llamando el servicio técnico de la empresa y que necesita que le suministre las claves del ordenador para instalar software, o bien que abra una herramienta de control remoto.
    • OSINT o Inteligencia de Fuentes Abiertas - son datos recogidos de fuentes disponibles de forma pública para ser utilizados en un contexto de inteligencia.​
    • Psicohacking o Hacking psicológico - Es la disciplina que engloba los principios de psicología, sociología y antropología que explota la ingeniería social aprovechando la repercusión en nuestras vidas del uso de las nuevas tecnologías. Realizan experimentos y análisis de la conducta humana valiéndose de programas informáticos con los que observan tendencias y, de esta manera, intentan engañar a la víctima para obtener un beneficio.
    • Fraude del CEO - Requiere averiguar qué empleados tienen capacidad de hacer transferencias en nombre de la empresa. Una vez averiguado esto, se suplanta a un alto cargo, se solicitan transferencias cuantiosas hacia las mulas de la organización criminal, con la excusa de una situación de emergencia en la empresa que impide realizar el trabajo por los cauces habituales o comprobarlo que se pide.
  • Man in the Middle - Su nombre significa literalmente "Hombre en el medio" y esa es la idea: conseguir que las comunicaciones entre el sistema víctima y el otro sistema con el que este se está comunicando pasen por el atacante, con lo que el atacante actúa de intermediario de la comunicación de forma inadvertida para los interlocutores víctima.
    • Heartbleed - Vulnerabilidad descubierta que afecta a la librería OpenSSL y que compromete la información protegida por los métodos de cifrado SSL/TLS al permitir que cualquiera que esté observando el tráfico (conexiones VPN, servicios HTTPS o servicios de correo) entre sistemas protegidos por la versión de OpenSSL afectada, pueda leer el contenido de la información transmitida, al estar comprometidas las claves de seguridad secretas que se usan para cifrar el tráfico de los usuarios, los nombres de usuarios, las contraseñas y el contenido que se transmite.
  • PIN Logger - Muchas apps reclaman permisos excesivos y extraen valores de los sensores integrados. Es posible utilizar esto de forma maliciosa con este nuevo ataque. Interpreta datos de los sensores y calcula el número pin. Al contrario de otros ataques, se puede hacer PIN Logger sin requerir la instalación de software en el smartphone, todo lo que necesita es que un navegador con el código malicioso en una página web quede abierto mientras el usuario ingresa el pin.
  • Wangiri que proviene del japonés “llamada y corte”, también es conocida como “One Ring”. Se llama a un número determinado y cuelga después de una o máximo dos timbradas. Si la víctima elegida por ellos decide devolverles la llamada empiezan a cobrar dinero. Mientras más tiempo se encuentre en línea, a pesar de que no le contesten o trate de descifrar lo que le dicen, más ganan estos individuos.
  • SIM Swapping consiste en que alguien hace un duplicado de tu tarjeta SIM para poder recibir el SMS con el código de confirmación que los bancos envían al móvil de sus usuarios cuando estos realizan alguna operación (transferir dinero, solicitar un préstamo…) por Internet.
  • Fake - (falso en inglés) se refiere en general a una falsificación de cualquier tipo de contenido, se utiliza para describir un montaje fotográfico, un anuncio falso, etc.
    • Deepface - Es un Deepfakes, se trata de superponer el rostro de una persona en la de otra y falsificar sus gestos, en una imagen o vídeo. En algunos casos, el resultado es tan realista que resulta muy difícil identificar el engaño o fraude.
    • Deepvoice - Es un Deepfakes,se trataría de unir frases y palabras sueltas utilizadas por una persona para crear un discurso. Incluso, es capaz de clonar la voz original a partir de estos fragmentos.
  • CSRF - Cross Site Request Forgery; en español, falsificación de petición en sitios cruzados, es un tipo de ataque contra páginas web en el que un software malicioso obliga a un sitio web a ejecutar comandos no autorizados en nombre del usuario que accede a dicha página; es decir, explota la confianza que un sitio web tiene en un usuario determinado.
  • Desbordamiento de búfer - Buffer overflow. Es un tipo de vulnerabilidad muy utilizada con la que se persigue conseguir acceso remoto al sistema atacado. Un desbordamiento de búfer intenta aprovechar defectos en la programación que provocan un error o el cuelgue del sistema. Un desbordamiento de búfer provoca algo similar a lo que ocurre cuando llenamos un vaso más allá de su capacidad: éste se desborda y el contenido se derrama. Cuando el programador no incluye las medidas necesarias para comprobar el tamaño del búfer en relación con el volumen de datos que tiene que alojar, se produce también el derramamiento de estos datos que se sobrescriben en otros puntos de la memoria, lo cual puede hacer que el programa falle. El atacante calcula qué cantidad de datos necesita enviar y dónde se reescribirán los datos, para a continuación enviar comandos que se ejecutarán en el sistema. Este tipo de vulnerabilidad, dado que se produce por un defecto en el código del programa, sólo puede ser solventada mediante las actualizaciones o parches del programa en cuestión. Por esta razón es imprescindible mantener actualizados todos los programas instalados en nuestros equipos y servidores.
  • Escalada de privilegios - Situación que se produce cuando un ciberatacante explota una vulnerabilidad o fallo de una aplicación o sistema, logrando con ello permisos de acceso más amplios de los que inicialmente debería tener. Estos permisos le permiten acceder a ciertas areas reservadas en las que se podría almacenar información sensible susceptible de ser robada.
  • Escaneo de puertos - Técnica intrusiva en la que los atacantes buscan de manera activa los puertos y servicios que pudieran estar a la escucha, en busca de recopilar infrormación de la víctima con la finalidad de intentar encontrar vulnerabilidades que explotar en la fase de ataque.
  • Fingerprinting - Método de recopilación de información de un dispositivo, persona u organización con el fin de facilitar su identificación. Para lograrlo se usan lenguajes de scripting del lado cliente que permiten recopilar información sobre el usuario o dispositivo seleccionado, como pueden ser tipo y versión del navegador y sistema operativo, resolución de la pantalla, plugins, micrófono, cámara, etc. Además de recopilar información sobre los hábitos y gustos sin que los usuarios lo sepan, también puede ser utilizado por ciberdelincuentes para descubrir qué módulos de software (versión específica del navegador, plugins, etc.) instalados en un dispositivo específico y ser vulnerados mediante el uso de exploits.
  • ICMP Tunneling - Un túnel ICMP funciona inyectando datos arbitrarios en un paquete de eco enviado a un dispositivo remoto. La respuesta sigue el mismo patrón, inyectando una respuesta en otro paquete ICMP y enviándola de regreso. La tunelización ICMP se puede utilizar para evitar las reglas de los firewalls mediante la ofuscación del tráfico real para llevar a cabo diferentes tipos de ataque como fugas de información.
  • Insider - Persona perteneciente a una organización o empresa que divulga información sensible sobre dicha empresa de forma intencionada.
    • Insider Threat - es más amplia que el Insider y engloba todos aquellos casos en los que se produce una exfiltración de información o cualquier otro tipo de acción hostil que perjudique a una compañía y que se origine o surja en el interior de la misma. Esto abarca figuras como las del socio, proveedor, subcontratado y otros que manejen datos e informaciones y tengan acceso a los mismos. Además, hay que contar con la posibilidad de que el actor interno hostil lo sea de manera inconsciente, porque actúa por descuido o desconocimiento en su forma de proceder o bien porque está siendo manipulado, sin ser consciente de ello, por un atacante externo.
  • Tipos de Inyección:
    • Inyección de código - Proceso mediante el cual se introduce en un determinado software una serie de instrucciones que no formaban parte de la composición original del código de dicho programa o aplicación, pudiendo provocar comportamientos anómalos para los que no fue diseñado en el origen.
    • Inyección SQL - Es un tipo de ataque que se aprovecha de una vulnerabilidad en la validación de los contenidos introducidos en un formulario web y que puede permitir la obtención de forma ilegítima de los datos almacenados en la base de datos del sitio web, entre ellos las credenciales de acceso.
    • Packet injection o Inyección de paquetes- Acción mediante la cual alguien intercepta una comunicación, capturando paquetes de información e introduciendo en la comunicación otros nuevos manipulados por el atacante con fines maliciosos.
  • Rogue Access Point - Punto de acceso inalámbrico que ha sido instalado en una red segura por parte de un ciberdelincuente con el objetivo de suplantar la identidad del acceso legítimo y poder robar información confidencial.
  • Shadow IT - Relativo a la utilización del hardware y/o software dentro de una empresa que no es aceptado con el Departamento Informático o que es utilizado por los empleados sin conocimiento de dicho departamento. Generalmente, conlleva riesgos para la organización al no estar sujetos a las políticas de seguridad corporativas. Este término suele hacer alusión a aquellos dispostivos BYOD (propios de los empleados) como teléfonos móviles o memorias USB, así como al software y servicios en la nube.
  • Cyber Kill Chain - Se trata de un marco desarrollado por Lockheed Martin, derivado de los modelos de ataque militares y trasladado al mundo digital para ayudar a los equipos a comprender, detectar y prevenir las ciberamenazas persistentes. El modelo de Lockheed Martin se compone de siete pasos:
    • Paso 1: Reconocimiento
    • Paso 2: Preparación
    • Paso 3: Distribución
    • Paso 4: Explotación
    • Paso 5: Instalación
    • Paso 6: Comando y control
    • Paso 7: Acciones sobre los objetivos
  • Tipos de ataques:
    • Ataque activo - Tipo de ataque detectable que se caracteriza por la modificación del contenido de la información, así como de los recursos o funcionamiento del sistema, pudiendo causar daños a dicho sistema. Este tipo de ataques pone en riesgo los principios de la seguridad de la información: confidencialidad; integridad y disponibilidad.
    • Ataque pasivo - Tipo de ataque difícil de detectar que se caracteriza por la interceptación y monitorización de los datos transmitidos en una comunicación, sin que se produzca algún tipo de modificación de la información transmitida. El principal objetivo de este ataque es la captura, lectura o uso de la información interceptada pero sin modificar su contenido. Los ataques pasivos ponen en riesgo el principio de confidencialidad de la información, pudiéndose mitigar este efecto gracias al uso de cifrado de la información.
    • Ataque CAM Table Overflow - Tipo de ataque que se produce cuando un atacante se conecta a uno o varios puertos de un switch o conmutador y ejecuta un programa que simula el acceso de miles de direcciones MAC aleatorias en esos puertos, lo que provoca que se sature la capacidad impidiendo que se puedan atender más peticiones de diferentes MAC. Esto inunda el tráfico del resto de puertos permitiendo al atacante espiar una conversación, entre otras acciones.
    • Ataques de denegación de servicio (DoS: denial of service) o Ataque combinado - son el arquetipo de ataque contra la disponibilidad. Pueden afectar a páginas web, aplicaciones o servidores completos. El método más habitual se basa en la saturación de los recursos del servidor, bien porque la cantidad de conexiones límite sus capacidades computacionales, bien porque la cantidad de información que reciba sature su conexión, de forma que no pueda atender a los usuarios legítimos.
      • Inundación ICMP o Ping Flood - Ataque de denegación de servicio que consiste en enviar de forma continua un gran número de paquetes ICMP de gran tamaño, provocando una sobrecarga en la red en la que se encuentra el objetivo del ataque al no poder procesar correctamente el servidor todas las peticiones que recibe.
      • Inundación IP - Ataque de denegación de servicio que consiste en enviar de forma continua un elevado número de paquetes IP, provocando la saturación y bloqueo del equipo sistema objetivo del ataque.
    • Ataque de fuerza bruta - Un ataque de fuerza bruta es un procedimiento para averiguar una contraseña
      que consiste en probar todas las combinaciones posibles hasta encontrar la combinación correcta. Los ataques por fuerza bruta, dado que utilizan el método de prueba y error, tardan mucho tiempo en encontrar la combinación correcta (hablamos en ocasiones de miles años), por esta razón, la fuerza bruta suele combinarse con un ataque de diccionario.
      • Tablas rainbow - Tablas especialmente diseñadas para encontrar coincidencias de un determinado hash, resultado de aplicar la función resumen sobre una contraseña en texto plano. Este tipo de tablas reducen considerablemente el tiempo necesario en realizar ataques de fuerza bruta sobre contraseñas.
    • Ataque de repetición - Es un tipo de ataque en el cual el atacante captura la información que viaja por la red,
      por ejemplo un comando de autenticación que se envía a un sistema informático, para, posteriormente, enviarla de nuevo a su destinatario, sin que este note que ha sido capturada. Si el sistema informático o aplicación es vulnerable a este tipo de ataques, el sistema ejecutará el comando, como si fuera legítimo, enviando la respuesta al atacante que puede así obtener acceso al sistema.
    • Ataque dirigido o APT - Advanced Persistent Threat- Tipo de ataque difícil de detectar que se caracteriza por dirigirse contra un objetivo determinado, durante un periodo de tiempo prolongado, con el fin de conseguir el acceso y control persistente en el sistema atacado. Este ataque consta de una primera fase de recopilación de información para posteriormente ser usada para cumplir los objetivos de los atacantes. Para ello, pueden utilizar diferentes técnicas, como es el uso de correos electrónicos especialmente elaborados, medios de comunicación infectados y técnicas de ingeniería social.
    • Ataque Phishing homográfico o Ataque punycode o Phishing unicode. Tipo de ataque que se caracteriza por usar URL o direcciones web parecidas a las de páginas legítimas, aunque contienen diferencias inapreciables en caracteres similares provenientes de alfabetos diferentes. Para ello, los ciberdelincuentes tienen en cuenta la psicología y el funcionamiento de la mente humana, ya que esta gestiona de igual forma caracteres similares o aparentemente idénticos. Generalmente, esta técnica se utiliza como parte de un ataque de phishing.

Contadores
Página confeccionada por Francisco Miguel Merino Laguna
Ver 2-20042301