ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Vectores de ataque


Enviado por   •  29 de Septiembre de 2023  •  Trabajos  •  1.791 Palabras (8 Páginas)  •  66 Visitas

Página 1 de 8

Asignatura

Datos del alumno

Fecha

Seguridad en los Sistemas de Información

Apellidos: Souto Salazar

11/09/2023

Nombre: Guillermo Enrique

[pic 1]

[pic 2]

Fundación Universitaria Internacional de La Rioja Pregrado en Ingeniería Informática

Actividad 2. Vectores de ataque

Trabajo presentado por: Guillermo Enrique Souto Salazar

Profesor/a: Maria Alejandra Jaimes Quintanilla

 

Medellín 09,2023

Definición del vector de ataque:

Un vector de ataque en el contexto de la inserción de malware se refiere a la ruta o método que un ciberdelincuente utiliza para lograr introducir software malicioso en el sistema de una víctima. El objetivo principal es obtener acceso no autorizado, robar información confidencial o dañar el sistema.

Paso 1: Investigación

Primero, realizamos una investigación exhaustiva sobre el malware y su funcionamiento. El malware es un tipo de software diseñado intencionalmente para causar daño a una computadora, servidor, cliente o red informática. El malware se puede clasificar en diferentes tipos, como virus, gusanos, caballos de Troya, ransomware, spyware y scareware. El malware se puede instalar en una computadora sin el consentimiento del usuario y puede realizar acciones maliciosas como robar contraseñas o dinero, cifrar archivos y dañar o destruir sistemas informáticos. El malware se puede propagar a través de diversos medios, como archivos adjuntos de correo electrónico, unidades USB, herramientas de colaboración populares y descargas no autorizadas.

Algo que nos puede ser de gran utilidad es el conocer el funcionamiento y las características de cada uno de los tipos de malware para ello tomamos a los ya mencionados; algo que debemos tener en cuenta de los mencionados previamente es que a pesar de que los scareware suelen clasificarse como parte de los tipos de malwares a pesar de ser más un complemento o una herramienta social, esto dado a que estos no infectan directamente a los dispositivos sino que atraen al usuario a otras páginas o medios donde se encuentran los verdaderos virus, esto en pro de que se facilite la infección de los dispositivos con dichos malwares de una manera más fácil y remota; ya entrando en la clasificación tal cual podemos mencionar algunos también bastante conocidos estos pueden ser:

1. Virus informáticos: un virus es un tipo de malware que se adhiere a un programa legítimo y se propaga de una computadora a otra cuando se ejecuta el programa infectado. Los virus pueden causar daños a archivos, software y hardware. Puede identificarlos al notar el bajo rendimiento de su computadora, mensajes de error inesperados y anuncios emergentes.

2. Gusanos o Worms: Los gusanos son malware autorreplicante que se propaga a través de redes y explota vulnerabilidades en sistemas operativos y software. Los gusanos pueden causar congestión de la red y ralentizar los sistemas informáticos. Puede identificarlos al notar el bajo rendimiento de su computadora, mensajes de error inesperados y anuncios emergentes.

3. Caballos de Troya o Troyano: Un caballo de Troya es un tipo de malware que se disfraza de programa legítimo y engaña al usuario para que lo instale. Una vez instalado, el caballo de Troya puede realizar diversas acciones maliciosas, como robar datos, eliminar archivos y controlar la computadora de forma remota. Puede identificarlos al notar el bajo rendimiento de su computadora, mensajes de error inesperados y anuncios emergentes.

4. Ransomware: El ransomware es un tipo de malware que cifra archivos en una computadora y exige el pago de un rescate a cambio de la clave de descifrado. El ransomware puede causar pérdidas financieras importantes e interrumpir las operaciones comerciales. Puede identificarlos al notar la aparición repentina de un mensaje de rescate en la pantalla de su computadora.

5. Spyware: El spyware es un tipo de malware que recopila información sobre la actividad informática de un usuario sin su conocimiento o consentimiento. El software espía puede robar información confidencial, como contraseñas, números de tarjetas de crédito y datos personales. Puede identificarlos al notar la aparición repentina de anuncios emergentes, cambios en la configuración del navegador y mensajes de error inesperados.

6. Adware: el adware es un tipo de malware que muestra anuncios no deseados en la computadora de un usuario. El adware puede ralentizar los sistemas informáticos y comprometer la privacidad del usuario. Puede identificarlos al notar la aparición repentina de anuncios emergentes.

7. Rootkits: Los rootkits son un tipo de malware que oculta su presencia en una computadora y puede ser difícil de detectar. Los rootkits pueden brindar a los atacantes acceso remoto a una computadora y robar información confidencial. Puede identificarlos al notar el bajo rendimiento de su computadora, mensajes de error inesperados y anuncios emergentes.

8. Malware sin archivos o Fileless: el malware sin archivos es un tipo de malware que no deja ningún archivo en el disco duro de una computadora. En cambio, el malware sin archivos reside en la memoria de una computadora y puede ser difícil de detectar. Puede identificarlos al notar el bajo rendimiento de su computadora, mensajes de error inesperados y anuncios emergentes.

9. Bombas lógicas: las bombas lógicas son un tipo de malware que se activa por un evento o condición específica. Las bombas lógicas se pueden utilizar para causar daños a los sistemas informáticos o robar información confidencial. Puede identificarlos al notar la aparición repentina de anuncios emergentes, cambios en la configuración del navegador y mensajes de error inesperados.

Paso 3: Identificación del Vector de Ataque

Identificamos el vector de ataque que se utiliza comúnmente para la inserción de malware. En este caso, se puede enfocar en la ingeniería social, que a menudo involucra la persuasión del usuario para que realice acciones no deseadas, como hacer clic en enlaces maliciosos o descargar archivos infectados. Las maneras mas comunes en las que se esparcen los malwares están asociadas directamente al captar el interés de la victima haciendo uso de distintos puntos de enfoque que permitan la distracción y el descuido de la victima siendo esto un hueco en la seguridad de estos por donde ingresar los programas ya mencionados; algunos de estos métodos pueden ser:

...

Descargar como (para miembros actualizados)  txt (12.4 Kb)   pdf (660.3 Kb)   docx (562 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com