PCBD 210 Alumno Trabajo Final de ingieneria de ciberseguridad PDF

Title PCBD 210 Alumno Trabajo Final de ingieneria de ciberseguridad
Course Actividad Entregable
Institution Servicio Nacional de Adiestramiento en Trabajo Industrial
Pages 9
File Size 474.3 KB
File Type PDF
Total Downloads 47
Total Views 348

Summary

PLAN DE TRABAJODEL ESTUDIANTESERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL1. INFORMACIÓN GENERALApellidos y Nombres: ESCOBAR ZAVALETA REYNALDO JEANFRANCO ID: 1331821Dirección Zonal/CFP: LIMACarrera: Ing. De Ciberseguridad Semestre: 2Curso/ Mód. Formativo Cybersecurity EssentialsTema del ...


Description

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

PLAN DE TRABAJO DEL ESTUDIANTE

TRABAJO FINAL DEL CURSO

1. INFORMACIÓN GENERAL Apellidos y Nombres:

ESCOBAR ZAVALETA REYNALDO JEANFRANCO

Dirección Zonal/CFP:

LIMA

Carrera:

Ing. De Ciberseguridad

Curso/ Mód. Formativo

Cybersecurity Essentials

Tema del Trabajo:

TRABAJO FINAL

ID:

1331821

Semestre:

2

Tarea 1: Malware y código malicioso 1. Elaborar una tabla organizando los tipos de malware (virus, troyano, gusanos, bomba lógica, ransomware, puertas traseras y rootkits) y sus principales características.

2. Tipos de Virus

Virus

Troyano

Gusanos

Descripción Es un programa que infectan a otros programas y su principal objetivo es infectar a una velocidad menor que los gusanos. Es un virus que se esconde en un programa legítimo que al ejecutarlo, afecta la seguridad de la PC. Además, recolectan datos y lo envían a criminales. Es un virus que se arrastra por el sistema y borra todo con lo que se encuentre en su camino.

• •

• • • • •

Bomba lógica

Es un programa malicioso que utiliza un activador para reactivar el código malicioso.



• •

Ransomware

Puertas traseras y Rootkis

Es un que labora principalmente encriptando los datos del computador con una clave desconocida para el cliente.



Son esos en los cuales los hackers entran a funcionalidades del ordenador de forma sin que sean detectados y trabajan en segundo plano.



2





Principales Caracteristicas Dañan el sistema operativo. Se propagan mediante medios extraíbles; desde descargas de Internet y desde archivos adjuntos de correo electrónico. Se disfraza como un programa y roba información personal. Efectúa acciones sin que el usuario se dé cuenta y sin su consentimiento. Son capaces de replicarse en una PC y auto enviarse. Se propagan rápidamente en los ordenadores. Elimina los programas e información. Actúa borrando información del disco duro. Sabotea los registros de la base de datos. Provocan que los dispositivos se sobrecalientan o fallen. Obliga al usuario a pagar un rescate a los delincuentes para eliminar la restricción. Restringe el acceso a determinadas partes o archivos del sistema infectado. Otorgar a los delincuentes cibernéticos el acceso futuro al sistema. Permiten el acceso remoto a los usuarios no autorizados del sistema.

TRABAJO FINAL DEL CURSO 1. Elaborar una tabla organizando los tipos de ataques a correos electrónicos y navegadores (correo electrónico no deseado, spyware, adware, acareware, falsificación de identidad, vishing, pharming, whaling, Complementos y envenamiento del navegador) y sus principales características. Tipos de ataques a correos Descripción Principales Caracteristicas electrónicos y navegadores Es un método publicitario. Que se • El correo electrónico solicita la puede utilizar para enviar enlaces actualización de una cuenta. nocivos, malware o contenido Correo • El texto del correo electrónico tiene engañoso con el objetivo final de palabras mal escritas o puntuación electrónico no obtener información confidencial, como extraña. deseado información de un número de seguro • Los enlaces del correo electrónico social o de una cuenta bancaria. son largos o crípticos. Es un programa que posibilita a un • Incluye a menudo rastreadores de delincuente obtener datos acerca de actividades, recopilación de las ocupaciones informáticas de un pulsaciones de teclas y captura de Spyware datos. cliente. • Con frecuencia se agrupa con el software legítimo o con troyanos. Es un programa maligno, que se instala • Puede analizar los intereses del en la PC sin que el cliente lo note, cuya usuario al realizar el seguimiento funcionalidad es bajar y/o demostrar de los sitios web visitados y enviar anuncios publicitarios en la pantalla de la publicidad emergente en relación Adware la víctima. con esos sitios visitados. • También es común que el adware incluya spyware. Es un programa maligno que engaña a • Ejecutan ventanas con mensajes los usuarios de una PC para que visiten falsificados que exponen que el sitios infestados de malware. sistema está en riesgos. Scareware • Falsifica ventanas emergentes que se asemejan a las ventanas de diálogo del sistema operativo. Es una manera de fraude cibernético • Es engañar al destinatario para usan la correspondencia electrónica, la que instale malware en su mensajería inmediata u otros medios dispositivo o comparta información sociales para intentar recopilar Falsificación de personal o financiera. información como credenciales de identidad • Suele ser sitios falsos que solicitan inicio de sesión o información de la información personal o pueden contabilización disfrazándose como instalar algún tipo de virus. una entidad o persona de confianza.

3

TRABAJO FINAL DEL CURSO Es una práctica de suplantación de identidad por medio de la utilización de la tecnología de comunicación de voz.



Vishing • Es una suplantación de identidad por medio de la mensajería de escrito en los teléfonos móviles.



Pharming •

Whaling

Complementos y envenenamiento del navegador

Es un ataque de suplantación de identidad que apunta a objetivos de alto nivel dentro de una organización



Es un ataque a los navegadores web al mostrar anuncios emergentes, recopilar información de identificación personal o instalar adware, virus o spyware.





Tienen la posibilidad de hacer denominadas de suplantación de fuentes legítimas por medio de la tecnología de voz sobre IP (VoIP). Obtiene los números de tarjetas de crédito u otra información para robar la identidad de la víctima. Los delincuentes se realizan pasar por una fuente legítima en un intento por triunfar la confianza de la víctima. Hace que la víctima visite el sitio web y el malware se instala en el teléfono móvil. Sus principales objetivos suelen ser políticos o celebridades. Utiliza datos reales robados o adquiridos. Un delincuente puede hackear el archivo ejecutable de un navegador, los componentes de un navegador o sus complementos.

Tarea 2: Uso de trucos Elaborar un mapa mental sobre la ingeniería social y sus tácticas.

Elaborar una tabla organizando los tipos de trucos para obtener información y sus principales características.

4

TRABAJO FINAL DEL CURSO Tipos de trucos Espiar por encima del hombro y hurgar en la basura

Definición Un delincuente observa, o espía por arriba del ser humano, para recoger los PIN, los códigos de ingreso o los números de tarjetas de crédito. Es la acción de pretender ser alguien más.

Simulación de identidad

Engaños

Trucos en línea y por correo electrónico

• •

Es un acto realizado con la intención de embaucar o engañar.

Piggybacking y Tailgating



• •

El «Piggybacking» es una práctica por medio de la cual un delincuente sigue a una persona autorizada a cada una de piezas para obtener ingreso a una localización segura o a un área restringida. El «Tailgating» es otro término que describe la misma práctica.



Es el acto de reenvíar correos electrónicos engañosos y otras bromas, películas graciosas y correos electrónicos que no están relacionados con el trabajo.



• •

Principales Caracteristicas Un atacante puede estar muy cerca de su víctima o puede utilizar los prismáticos o las cámaras de circuito cerrado para espiar. Los delincuentes pueden utilizar la simulación para atacar a otras personas. Pueden poner en riesgo la credibilidad de las personas al utilizan las publicaciones del sitio web o de los medios sociales. Puede causar tanta interrupción como puede provocar una violación real. Un engaño puede provocar una reacción de miedo innecesario y comportamiento irracional al usuario. Dan la apariencia de estar acompañados por una persona autorizada. Se unen a una multitud grande y fingen ser miembro. Apuntan a una víctima que es descuidada con respecto a las reglas de las instalaciones Puede violar la política de uso aceptable de la empresa y esto puede generar medidas disciplinarias.

Tarea 3: Ataques Elaborar una tabla organizando los tipos de ciberataques (denegación de servicio, análisis, falsificación de identidad, ataque man-in-the-middle, ataques de día cero, registro del teclado) y sus principales características. Tipos de Definición Principales Caracteristicas ciberataques Los ataques de denegación de servicio • El atacante envía una gran conocido como (DoS) son un tipo de cantidad de datos a una velocidad ataque a la red que da como resultado que la red, el host o la aplicación cierto tipo de interrupción de los no puede manejar. Denegación de servicios de red a los usuarios, los servicio • Esto sucede cuando se envía un dispositivos o las aplicaciones. paquete malicioso formateado a un host o una aplicación y el receptor no puede manejarlo. Pasa una vez que los atacantes • Los delincuentes logran realizar inspeccionan todo el tráfico de red análisis de la red con una mientras pasa por la NIC, aplicación de software, dispositivo independientemente de si el tráfico está de hardware o una combinación dirigido a ellos o no. de ambos. • También tiene sus beneficios. Los Analisis administradores de red pueden utilizar analizadores de protocolos para analizar el tráfico de red, identificar problemas de ancho de banda y para solucionar otros problemas de red.

5

TRABAJO FINAL DEL CURSO Es un tipo ataque que aprovecha una relación de confianza entre dos sistemas.

El atacante puede aprovechar esta disposición al enviar un paquete a un sistema que parece Falsificación de provenir de un sistema confiable. identidad (spoofing) • Pueden falsificar una dirección IP, MAC, El Protocolo de resolución de dirección y DNS. Un delincuente realiza un ataque man• El delincuente también puede in-the-middle o llamado MitM cuando al elegir manipular los mensajes y interceptar las comunicaciones entre retransmitir información falsa Ataque man-in-thelas computadoras para robar la entre los hosts. middle información que transita por la red. • Permite que el delincuente tome el control de un dispositivo sin el conocimiento del usuario. Es un ataque del computador que • Publicación del ataque o exploit al aspira explotar las vulnerabilidades del mundo programa que no se conocen o no • Detección y estudio del problema reveladas por el abastecedor de • Desarrollo de una solución al programa. mismo Ataques de día • Publicación del parche (o firma del cero virus si procede), para evitar el exploit. • Distribución e instalación del parche en los sistemas de los usuarios y actualización de los antivirus. Es un programa de software que • Los delincuentes pueden registra las teclas de los usuarios del implementar registros de teclas sistema. mediante software instalado en el sistema o a través de hardware Registro del conectado físicamente a una teclado computadora y luego lo configura para que los registros le llegue a su correo electrónico del delicuente. Elaborar una tabla organizando los ataques a los dispositivos móviles e inalámbricos (Grayware y SMiShing, puntos de acceso no autorizado, interferencia de RF, Bluejacking y Bluesnarfing, Ataques de los Tipos de ataques a los dispositivos móviles e inalámbricos

Grayware y SMiShing

Puntos de acceso no autorizado



Definición

Principales Caracteristicas

Grayware es un tipo de programa maligno que involucra aquellos programas que se comportan de forma molesta. Estos abarcan otros tipos de malware como espias, adwares, dialers, entre otros. Smishing es un tipo de delito o actividad criminal a base de técnicas de ingeniería social con mensajes de texto dirigidos a los usuarios de telefonía móvil. Se trata de una variante del phishing. Es un punto de acceso inalámbrico instalado en una red segura sin autorización explícita del administrador de la red local. También puede referirse al punto de acceso de un delincuente.

6

• • • •



El grayware puede rastrear la ubicación del usuario. Incluye aplicaciones que se comportan de manera molesta o no deseada. Servicio de mensajes cortos (SMS) para enviar mensajes de texto falsos. Los delincuentes engañan al usuario al visitar un sitio web o llamar a un número de teléfono. El delincuente configura el punto de acceso como un dispositivo de MitM para captar información de inicio de sesión de los usuarios.

TRABAJO FINAL DEL CURSO La interferencia electromagnética, radiointerferencia o interferencia de radiofrecuencia es la perturbación que interferencia de RF ocurre en cualquier circuito, componente o sistema electrónico causada por una fuente de radiación electromagnética externa o interna. El término bluejacking se refiere a una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluejacking y Bluetooth. El Bluesnarfing es el robo Bluesnarfing de información desde un dispositivo inalámbrico a través de una conexión Bluetooth. El protocolo WPA2 no tienen los mismos problemas de encriptación porque un atacante no puede recuperar Ataques a los la clave al observar el tráfico. protocolos WEP y El protocolo WEP busca proporcionar WPA protección similar para los datos transmitidos mediante la WLAN con encriptación. protocolos WEP y WPA) y sus principales características.



Estas señales no deseadas suelen ser transmitidas por otros dispositivos electrónicos que utilizan las mismas ondas de radio que las redes WiFi.



Se utiliza para enviar mensajes no autorizados a otro dispositivo Bluetooth. Ocurre cuando el atacante copia la información de la víctima de su dispositivo.





El delincuente tiene acceso a una gran cantidad de tráfico para los ataques analíticos.

Elaborar una tabla organizando los ataques a las aplicaciones (Scripting entre sitios, Inyección de códigos, desbordamiento de búfer, ejecuciones remotas de códigos, controles ActiveX y java) y sus principales características. Ataques a las Definición Principales Caracteristicas aplicaciones Es una vulnerabilidad que se encuentra • Permite a los delincuentes inyectar scripts en las páginas en las aplicaciones Web, que puede permitir a una tercera persona inyectar web que ven los usuarios. Scripting entre sitios en páginas web visitadas por el usuario • Los scripts entre sitios tienen tres código JavaScript o en otro lenguaje participantes: el delincuente, la víctima y el sitio web. similar. Una manera de almacenar datos en un • Un ataque de inyección XML sitio web utilizando una base de datos amenaza a la seguridad del sitio web. que puede resultar en la pérdida o corrupción de datos. • Los delincuentes cuando insertan Inyección de una declaración maliciosa de SQL códigos pueden suplantar la identidad, modificar datos existentes, destruir datos o convertirse en administradores de servidores de bases de datos Un desbordamiento de búfer se • Esto puede llevar a un bloqueo del produce cuando los datos van más allá sistema, comprometer los datos u de los límites de un búfer. ocasionar el escalamiento de los privilegios. desbordamiento de Ocurre cuando los datos que se • búfer escriben en un búfer corrompen aquellos datos en direcciones de memoria adyacentes a los destinados para el búfer Es una de las técnicas más utilizadas • Permiten que los delincuentes en el mundo de Hacking Web cibernéticos ejecuten códigos ejecuciones Technologies. Tiene como objetivo maliciosos y tomen el control de remotas de códigos aprovechar una vulnerabilidad en un un sistema con los privilegios del sistema para ejecutar en él diversos usuario

7

TRABAJO FINAL DEL CURSO

controles ActiveX y java

comandos del propio sistema operativo. Los controles ActiveX y Java proporcionan la funcionalidad de un complemento a Internet Explorer.



Es un entorno para definir componentes de software reusables de forma independiente del lenguaje de programación.

2. PREGUNTAS GUIA Durante la investigación de estudio, debes obtener las respuestas a las siguientes interrogantes: Nº 1 2 3 4 5

PREGUNTAS ¿Cómo se realiza la defensa contra el malware y los ataques a correo electrónicos y navegadores? ¿Cómo es la defensa contra el uso de trucos? ¿Cómo es la defensa contra los tipos de ataques? ¿Cómo es la defensa contra los ataques a los dispositivos móviles e inalámbricos? ¿Cómo es la defensa contra los ataques a las aplicaciones?

8

TRABAJO FINAL DEL CURSO

HOJA DE RESPUESTAS A LAS PREGUNTAS GUÍA 1.

¿Cómo se realiza la defensa contra el malware y los ataques a correo electrónicos y navegadores?

Mantener el software actualizado y programas de antivirus, siempre examinar los archivos adjuntos de correo electrónico antes de abrirlos, tener cuidado con las solicitudes de iniciar sesión, asegurarse que el correo no contenga suplantación de identidad (Solicitud de información personal o confidencial, URL de aspecto ilegítimo, entre otros), tener cuidado al usar extensiones del navegador.

2. ¿Cómo es la defensa contra el uso de trucos? Nunca proporcionar información confidencial o credenciales por correo electrónico, sesiones de chat, en persona o por teléfono a desconocidos, evitar hacer clic en correos electrónicos y enlaces de sitio web atractivos, prestar atención a las descargas no iniciadas o automáticas. 3. ¿Cómo es la defensa contra los tipos de ataques? Establecer contraseñas seguras, configurar firewalls para descartar cualquier paquete fuera de la red, asegúrese de que los parches y las actualizaciones sean actuales.

4.

¿Cómo es la defensa contra los ataques a los dispositivos móviles e inalámbricos? Restrinja la ubicación del punto de acceso con la red al colocar estos dispositivos fuera del firewall, desarrollar una política de invitado para abordar la necesidad cuando los invitados necesiten conexión a internet, utilizar las características básicas de seguridad inalámbrica como la autenticación y cambiar los ajustes de configuración predeterminada. 5. ¿Cómo es la defensa contra los ataques a las aplicaciones? Mantenga actualizado todo el software, que incluye sistemas operativos y aplicaciones y validar todas las entradas como si fueran hostiles.

9...


Similar Free PDFs