Please enable JavaScript.
Coggle requires JavaScript to display documents.
CAPÍTULO 13: SEGURIDAD - Coggle Diagram
CAPÍTULO 13: SEGURIDAD
Amenazas no malware
Ataques de otro tipo
De TCP/IP
Denegación de servicios (DoS)
Denegación de servicios distribuida (DDoS)
Saturación SYN
Suplantación de identidad (Spoofing)
Ataques de intermediarios
Envenenamiento de DNS
Ataque man-in-the-middle
Se pueden hacer mediante
Ataque de suplantación
Envenenamiento de ARP
Ataque de reproducción
Aún más, con enfoque en ingeniería social
Phising
Pretextos
Carnadas
Inspección de basura
Simulación de identidad
Malware
Tipos
Virus
Troyano
Adware
Mostrar weas no solicitadas mediante ventanas emergentes en el navegador
Barras de herramientas no solicitadas
Ransomware
Cifran tus datos y suelen pedir rescates
Rootkits
Obtener acceso de admin a un equipo
Controlar equipos infectados remotamente
Spyware
Te roban credenciales de inicio de sesión
Gusanos
Como se infecta el PC
Ejemplos
Visita una web infectada
Navegador sin parches de vulnerabilidades
Intercambio de archivos en sitios de uso compartido de estos
Meter un dispositivo USB encontrado en área pública
Soluciones
En caso de malware
Consola de recuperación de Windows
Puede hacer
Reparar archivo de arranque
Escribir un nuevo regitro de arranque maestro o de volumen
Antivirus
Como actúan
Patrones conocidos en una base de datos de firmas de malware conocidos
Técnicas heurísticas de identificación de malware
Detección de comportamientos asociados a tipos de malware
Otorgadas por compañias como
McAfee
Symantec (Norton)
Kaspersky
Trend Micro
BitDefender
Detección
De vulnerabilidades
Día Cero
Hora Cero
Utilidades
Web
SmartScreen: es como un firewall para mierda
Filtrado ActiveX: para evitar que se ejecuten este tipo de controles
Seguridad
Políticas de seguridad
Categorías
De contraseñas
De usos aceptables
De acceso remoto
De mantenimiento de red
De manejo de incidentes
De identificación y autenticación
Web
Aplicaciones
Autenticación
3 pasos
Algo que tienes
Tarjeta inteligente
Componente biométrico
Algo que sabes
Contraseña
Código
Contraseña de un solo uso (OTP)
PIN
Ítems
Token de software
Evitar tener que autenticar a cada rato
Problemas
Ataque de repetición (que te lo roben)
Conexión inalámbrica
Tipos de cifrado
Codificación hash (hashing)
Se hace una síntesis del mensaje, que lo cifra
El algoritmo más común es SHA
Cifrado simétrico
Ejemplos
AES
3DES
Cifrado asimétrico
RSA como ejemplo
Principalmente para firmas digitales
Autenticación de red
Clave compartida
WEP
WPA
WPA2
WPA3