Podcast
Questions and Answers
¿Cuál de los siguientes factores NO contribuye a la presencia de vulnerabilidades en el software?
¿Cuál de los siguientes factores NO contribuye a la presencia de vulnerabilidades en el software?
- La presión por lanzar rápidamente nuevas versiones al mercado.
- La rigurosa adherencia a metodologías de calidad de software como CMMI. (correct)
- La falta de entrenamiento en desarrollo seguro y concienciación en ciberseguridad.
- El uso de funciones de lenguajes de programación con fallos de seguridad.
¿Qué caracteriza principalmente a una vulnerabilidad de 'día cero'?
¿Qué caracteriza principalmente a una vulnerabilidad de 'día cero'?
- No existe ninguna contramedida para reducir el riesgo que representa al ser descubierta. (correct)
- Es una vulnerabilidad presente en el software desde su creación.
- Existe un parche o código corrector disponible al momento de su descubrimiento.
- Es explotada únicamente por hackers experimentados.
Un desarrollador omite la validación de tipos de variables en su código. ¿Qué tipo de problema puede surgir directamente de esta omisión?
Un desarrollador omite la validación de tipos de variables en su código. ¿Qué tipo de problema puede surgir directamente de esta omisión?
- Bucle infinito en la ejecución del programa.
- Reducción en el tamaño del archivo ejecutable.
- Mejora en el rendimiento del software.
- Vulnerabilidad explotable en el código fuente. (correct)
En el contexto de la seguridad del software, ¿qué implicación tiene la falta de gestión de excepciones en el código?
En el contexto de la seguridad del software, ¿qué implicación tiene la falta de gestión de excepciones en el código?
¿Cuál de las siguientes técnicas NO se menciona como un medio para llevar a cabo un ataque MitM (Man-in-the-Middle) en entornos WAN?
¿Cuál de las siguientes técnicas NO se menciona como un medio para llevar a cabo un ataque MitM (Man-in-the-Middle) en entornos WAN?
¿Qué tipo de vulnerabilidad se explota directamente en un ataque de ARP spoofing en redes LAN Ethernet conmutadas?
¿Qué tipo de vulnerabilidad se explota directamente en un ataque de ARP spoofing en redes LAN Ethernet conmutadas?
En un ataque de repetición (Reply Attack), ¿qué necesita el atacante para tener éxito?
En un ataque de repetición (Reply Attack), ¿qué necesita el atacante para tener éxito?
¿Cuál es el objetivo principal de un ataque HTTP Response Splitting?
¿Cuál es el objetivo principal de un ataque HTTP Response Splitting?
¿Qué tipo de información se ve comprometida como consecuencia final de un ataque MitM (Man-in-the-Middle), sin importar la técnica utilizada?
¿Qué tipo de información se ve comprometida como consecuencia final de un ataque MitM (Man-in-the-Middle), sin importar la técnica utilizada?
En el contexto del ataque de repetición sobre sistemas Windows conocido como Hash Injection, ¿qué tipo de información se reutiliza para iniciar una sesión ilegal?
En el contexto del ataque de repetición sobre sistemas Windows conocido como Hash Injection, ¿qué tipo de información se reutiliza para iniciar una sesión ilegal?
¿Cuál de las siguientes medidas NO ayuda a mitigar el riesgo de ataques de ARP spoofing en una red LAN?
¿Cuál de las siguientes medidas NO ayuda a mitigar el riesgo de ataques de ARP spoofing en una red LAN?
Considerando el ejemplo de manipulación en un ataque HTTP Response Splitting, ¿qué indica la secuencia \r\n
en el 'input' manipulado?
Considerando el ejemplo de manipulación en un ataque HTTP Response Splitting, ¿qué indica la secuencia \r\n
en el 'input' manipulado?
¿Cuál de las siguientes NO es una característica principal de los virus stealth?
¿Cuál de las siguientes NO es una característica principal de los virus stealth?
¿Cuál es la función principal del componente dropper en un troyano?
¿Cuál es la función principal del componente dropper en un troyano?
¿Qué tipo de información es más probable que NO sea recolectada por un spyware?
¿Qué tipo de información es más probable que NO sea recolectada por un spyware?
Un keylogger es un tipo de spyware que se especializa en:
Un keylogger es un tipo de spyware que se especializa en:
¿Qué técnica utilizan los virus de encriptación para evitar ser detectados por los antivirus?
¿Qué técnica utilizan los virus de encriptación para evitar ser detectados por los antivirus?
¿Cuál de las siguientes rutas en sistemas Unix/Linux es menos probable que sea utilizada por un dropper para asegurar la persistencia de un troyano?
¿Cuál de las siguientes rutas en sistemas Unix/Linux es menos probable que sea utilizada por un dropper para asegurar la persistencia de un troyano?
¿Cuál de las siguientes opciones describe con mayor precisión cómo un atacante realiza un ataque de Wireless cracking?
¿Cuál de las siguientes opciones describe con mayor precisión cómo un atacante realiza un ataque de Wireless cracking?
¿Cómo podría un atacante llevar a cabo un ataque de DNS Spoofing para comprometer la resolución de nombres en Internet?
¿Cómo podría un atacante llevar a cabo un ataque de DNS Spoofing para comprometer la resolución de nombres en Internet?
¿En qué se diferencia principalmente un ataque de Phishing de otros tipos de ataques cibernéticos mencionados?
¿En qué se diferencia principalmente un ataque de Phishing de otros tipos de ataques cibernéticos mencionados?
¿Qué rol juega el IP Spoofing en un ataque de SYN FLOODING?
¿Qué rol juega el IP Spoofing en un ataque de SYN FLOODING?
¿Cuál de las siguientes herramientas es más adecuada para construir paquetes IP personalizados con direcciones falsificadas?
¿Cuál de las siguientes herramientas es más adecuada para construir paquetes IP personalizados con direcciones falsificadas?
¿Qué implicaciones tiene un ataque de DNS Spoofing exitoso a gran escala, como el que afecta a un ISP?
¿Qué implicaciones tiene un ataque de DNS Spoofing exitoso a gran escala, como el que afecta a un ISP?
¿Cuál de las siguientes NO es una técnica comúnmente asociada con las campañas de Amenazas Persistentes Avanzadas (APT)?
¿Cuál de las siguientes NO es una técnica comúnmente asociada con las campañas de Amenazas Persistentes Avanzadas (APT)?
¿Cuál es el objetivo principal de las tareas de monitorización y ciberespionaje en las campañas APT?
¿Cuál es el objetivo principal de las tareas de monitorización y ciberespionaje en las campañas APT?
¿Qué rol juegan el Pharming o DNS Spoofing en la materialización de un ataque que comprometa la confidencialidad de credenciales de acceso?
¿Qué rol juegan el Pharming o DNS Spoofing en la materialización de un ataque que comprometa la confidencialidad de credenciales de acceso?
En el contexto de las APTs, ¿qué distingue el 'Spear Phishing' de otras formas de ingeniería social?
En el contexto de las APTs, ¿qué distingue el 'Spear Phishing' de otras formas de ingeniería social?
¿Cuál es la principal vulnerabilidad que explota el ransomware para afectar a las empresas, especialmente a las pequeñas y medianas?
¿Cuál es la principal vulnerabilidad que explota el ransomware para afectar a las empresas, especialmente a las pequeñas y medianas?
Según la información proporcionada, ¿qué se puede concluir sobre la garantía de recuperar los datos tras pagar un rescate por un ataque de ransomware?
Según la información proporcionada, ¿qué se puede concluir sobre la garantía de recuperar los datos tras pagar un rescate por un ataque de ransomware?
Flashcards
Virus Stealth
Virus Stealth
Emplean técnicas de evasión para protegerse del antivirus.
Virus de Encriptación
Virus de Encriptación
Evitan la detección cifrando su código.
Gusanos Informáticos
Gusanos Informáticos
Software malicioso que se propaga a través de la red sin necesidad de un anfitrión.
Troyanos
Troyanos
Signup and view all the flashcards
Carrier (Troyano)
Carrier (Troyano)
Signup and view all the flashcards
Payload (Troyano)
Payload (Troyano)
Signup and view all the flashcards
Dropper (Troyano)
Dropper (Troyano)
Signup and view all the flashcards
Spyware
Spyware
Signup and view all the flashcards
Vulnerabilidades en el Código Fuente
Vulnerabilidades en el Código Fuente
Signup and view all the flashcards
Vulnerabilidades de Día Cero
Vulnerabilidades de Día Cero
Signup and view all the flashcards
Función strcpy
Función strcpy
Signup and view all the flashcards
Fase de Implementación y Desarrollo
Fase de Implementación y Desarrollo
Signup and view all the flashcards
Publicación de Parches
Publicación de Parches
Signup and view all the flashcards
Presión de Lanzamiento Rápido
Presión de Lanzamiento Rápido
Signup and view all the flashcards
"Bugs" en Aplicaciones
"Bugs" en Aplicaciones
Signup and view all the flashcards
Vulnerabilidades comercializadas
Vulnerabilidades comercializadas
Signup and view all the flashcards
Ataque de inundación
Ataque de inundación
Signup and view all the flashcards
MAC Flood
MAC Flood
Signup and view all the flashcards
Wireless cracking
Wireless cracking
Signup and view all the flashcards
IP y MAC Spoofing
IP y MAC Spoofing
Signup and view all the flashcards
IP Spoofing
IP Spoofing
Signup and view all the flashcards
DNS spoofing
DNS spoofing
Signup and view all the flashcards
Técnicas de DNS Spoofing
Técnicas de DNS Spoofing
Signup and view all the flashcards
Ataque de Phishing
Ataque de Phishing
Signup and view all the flashcards
Ataque Man-in-the-Middle (MitM)
Ataque Man-in-the-Middle (MitM)
Signup and view all the flashcards
MitM en Entornos WAN
MitM en Entornos WAN
Signup and view all the flashcards
Consecuencias de MitM
Consecuencias de MitM
Signup and view all the flashcards
Ataque de Repetición (Reply Attack)
Ataque de Repetición (Reply Attack)
Signup and view all the flashcards
Hash Injection
Hash Injection
Signup and view all the flashcards
HTTP Response Splitting
HTTP Response Splitting
Signup and view all the flashcards
Ataque de Inundación (Flooding)
Ataque de Inundación (Flooding)
Signup and view all the flashcards
Expresión regular
Expresión regular
Signup and view all the flashcards
Ransomware
Ransomware
Signup and view all the flashcards
Crecimiento del ransomware
Crecimiento del ransomware
Signup and view all the flashcards
Principales víctimas del ransomware
Principales víctimas del ransomware
Signup and view all the flashcards
Pagar el rescate (ransomware)
Pagar el rescate (ransomware)
Signup and view all the flashcards
McAfee Labs
McAfee Labs
Signup and view all the flashcards
Coste de los rescates (ransomware)
Coste de los rescates (ransomware)
Signup and view all the flashcards
McAfee
McAfee
Signup and view all the flashcards
¿Qué es un ataque que compromete credenciales usando sitios web falsos?
¿Qué es un ataque que compromete credenciales usando sitios web falsos?
Signup and view all the flashcards
¿Qué son las Amenazas Persistentes Avanzadas (APT)?
¿Qué son las Amenazas Persistentes Avanzadas (APT)?
Signup and view all the flashcards
¿Cómo se caracteriza una APT?
¿Cómo se caracteriza una APT?
Signup and view all the flashcards
¿Qué herramientas utilizan las APT?
¿Qué herramientas utilizan las APT?
Signup and view all the flashcards
¿Cómo se propagan los componentes de malware de las APT?
¿Cómo se propagan los componentes de malware de las APT?
Signup and view all the flashcards
¿Cuáles son algunos ejemplos de APT famosas?
¿Cuáles son algunos ejemplos de APT famosas?
Signup and view all the flashcards
¿Qué tipo de tareas ejecutan las APT?
¿Qué tipo de tareas ejecutan las APT?
Signup and view all the flashcards
¿Quiénes pueden ser los orquestadores de algunos ataques informáticos (según investigaciones)?
¿Quiénes pueden ser los orquestadores de algunos ataques informáticos (según investigaciones)?
Signup and view all the flashcards
Study Notes
Riesgos de ciberseguridad en las empresas
-
El artículo aborda los riesgos de seguridad en el siglo XXI con un enfoque descriptivo
-
Se considera el riesgo a partir de la relevancia de los activos de información para las organizaciones
-
El artículo describe los efectos de la tecnodependencia si no se protegen los recursos
-
Se definen conceptos de riesgo, vulnerabilidades y amenazas, así como el impacto en las organizaciones
-
Se relacionan las principales amenazas que afectan el riesgo en empresas de diferentes sectores
-
Se recopila una relación de técnicas de los atacantes de sombrero negro para comprometer los activos de información digital
-
Se reseñan las amenazas actuales, el estado del arte del riesgo y las tendencias del mercado identificadas a partir de fuentes de referencia
-
Primero se explica los riesgos de seguridad a los que están expuestas las empresas
-
Se justifica la importancia de la información para las organizaciones y las características que deben salvaguardarse
La Tecnodependencia
- Se describe la tecnodependencia y los efectos no deseados de la falta de monitorización
- Se explica por qué la tecnodependencia incrementa el riesgo para la información corporativa
- Se relaciona con el rol de sistemas distribuidos en la operación de servicios LAN e Internet
- Se describe el concepto de superficie de ataque y su relevancia
Componentes del riesgo y incidentes de seguridad
- Se relacionan los componentes del riesgo en términos de la probabilidad de incidentes de seguridad y el impacto para la empresa
- Se describen los riesgos de seguridad, el origen de las vulnerabilidades, y los tipos de vulnerabilidades
Amenazas y Ataques Informáticos
-
Las principales amenazas involucradas en la materialización del riesgo, incidentes de seguridad y ataques
-
Clasificación del malware y su evolución actual
-
Ataques informáticos que podrían afectar la integridad, confidencialidad y disponibilidad de los activos
-
Se incluyen el estado del arte de las ciberamenazas y las tendencias
-
Se describen los vectores de propagación usados para comprometer la seguridad
-
Finalmente, las conclusiones obtenidas, una propuesta de trabajo futuro, bibliografía y recursos usados
La información y las Organizaciones
-
Toda organización está compuesta por procesos sinérgicos que se comunican a través del intercambio de información
-
El éxito de la operación corporativa depende de la completitud, disponibilidad, integridad y calidad de la información
-
Por lo tanto, la información es el activo más importante de toda empresa y esta debe hacer todo lo necesario para salvaguardarlo
-
La seguridad de la información depende de que se garanticen sus principios fundamentales:
-
Confidencialidad
-
Integridad
-
Disponibilidad
-
No repudio
-
Autenticidad
-
Trazabilidad
-
Las medidas de riesgo de la seguridad de la información, los controles a usar y su efectividad se miden en relación a estos principios
-
Confidencialidad: la información sensible solo puede ser conocida por personal con privilegios asignados a sus cuentas de usuario
-
Integridad: la información solo puede ser modificada por un proceso corporativo legítimo, durante un período de tiempo, desde un sitio autorizado
Disponibilidad, No Repudio y Trazabilidad
- Disponibilidad: garantía de que la información sensible de la organización estará accesible por el personal autorizado, cuando lo considere
- No Repudio: proporciona la “no renuncia” de la responsabilidad de los actores en una transacción de información y está estandarizado en la ISO-7498-2
- Trazabilidad: registro continuo de las acciones involucrando información, actores participantes, descripción de la acción, y marcas de tiempo para auditoría
Autenticación y la información
-
Autenticación: Verifica la identidad y privilegios sobre los activos de información para facilitar la autenticidad de la información
-
La información es la materia prima de las organizaciones en un mundo globalizado, donde los consumidores son más exigentes
-
La tecnología reduce los tiempos de respuesta al cliente, expandiendo las fronteras del mercado
-
La adopción de la computación e interconectividad a Internet expande el mercado corporativo y mejora la calidad de productos y servicios
-
La tecnodependencia requiere gestionar un nuevo tipo de riesgo asociado con la seguridad de la información
La tecnología y las organizaciones
-
El uso de tecnología reduce los costos, y hace más eficiente la operación corporativa
-
Esto se puede evidenciar con el uso del E-commerce y el E-banking, que les dan a usuarios la posibilidad de comprar desde sus teléfono gracias a los sistemas distribuidos
-
Muchas empresas son “tecno dependientes” y confían su negocio a la automatización, interconexión computacional y procesos en línea
-
El uso de tecnología implica riesgos para la información digital, debido a vulnerabilidades en el software y hardware computacional
-
La interconexión a la red de redes expande el mercado corporativo y expone a los activos de información a amenazas
Riesgos de Seguridad
- La gran mayoría de los componentes tecnológicos tienen vulnerabilidades que pueden nacer con el producto
- La mayor cantidad de vulnerabilidades se añaden al producto en la fase de implementación y desarrollo del software con funciones, métodos y procedimientos débiles
- El desarrollo de aplicaciones es una carrera contra el tiempo para lanzar nuevas versiones al mercado
Las vulnerabilidades
- La carrera contra reloj, malas prácticas de ingeniería de software, la ausencia o pobre adopción de metodologías de calidad, y falta de entrenamiento garantizan la presencia de “Bugs" en las aplicaciones
- Errores: división por cero, bucles infinitos, deadlocks, etc
- Omisiones: falta de gestión de excepciones y validación de variables y parámetros
- Estos hechos dan lugar a vulnerabilidades explotables en el código
Vulnerabilidades de día cero
- Estas vulnerabilidades que son llamadas “Vulnerabilidades de día cero” son recién descubiertas y no existe contramedida para reducir el riesgo
- Muchas de ellas son comercializadas en el mercado negro por hacker maliciosos, hasta que el fabricante desarrolla un parche
- En muchas situaciones las vulnerabilidades son el resultado del uso de funciones que tienen fallos de seguridad, pero aún son usadas por desarrolladores profesionales
El problema del software
-
El problema se hace mayor con los desarrollos de software más grandes como los sistemas operativos, los cuales son soportados por un elevado número de librerías
-
En muchas situaciones, los programadores solo conocen los nombre de las funciones, procedimientos o métodos y el tipo de parámetros que necesita
-
Eso dificulta la detección de código débil que pueda representar alguna vulnerabilidad
-
Además algunos lenguajes e incluso motores de Bases de datos incluyen funciones y procedimientos almacenados que podrían habilitarse para ejecutar comandos peligrosos
-
Se adicionan vulnerabilidades en los procesos corporativos durante la configuración e integración de productos como resultado la aplicación de malas prácticas, muchas veces por falta de prácticas e incluso concienciación
-
En julio de 2015 se evidenció la exposición de “600 TBytes de bases de datos expuestas por un fallo en la configuración del motor de bases de datos MongoDB” en versiones anteriores a la 2.4.14
-
El uso de software ilegal impacta en su ciberseguridad, contiene malware que compromete los sistemas corporativos por la ausencia de políticas y controles de instalación de software
-
El 25% del software ilegal es usado en sectores financieros, y el 26% de los empleados admitieron haber instalado software de fuera de la compañía
Malware
-
Muchos de los incidentes informáticos se materializan a través del uso de Malware y en otras situaciones con el uso de Riskware Maleware es una herramienta de software automatizada para explotar vulnerabilidades de sistemas
-
Es una amenaza automatizada para aprovechar las debilidades de la infraestructura tecnológica de las organizaciones con diversos fines, como:
-
Actividades de espionaje y seguimiento
-
Recolección de datos sensibles y robo de información
-
Destrucción de la información/avería de los sistemas objetivo
-
Manipulación y alteración de la información como ocurre con los crímenes financieros
-
Uso de tiempo de CPU para actividades de generación de SPAM, o de malware
-
La toma de control de la infraestructura tecnológica como ocurre con las botnets
-
Una certificación de hacking ético, define que el software malicioso está formado por:
-
Vector de infección/ propagación: Para propagarse, infectar ò distribuirse
-
Payload: Porción de código que ejecuta la acción maliciosa como la destrucción de ficheros, la apertura de un puerto y el registro de acciones del usuario
-
Otros productos también componente de malware
-
dropper es el encargado de garantizar la propagación y persistencia del código
-
Trigger ò bomba lógica: Ejecutar el payload en el momento en el que ocurra un evento como un click del usuario
-
Muchos fabricantes antimalware han realizado clasificaciones de los productos malware
-
A continuación se presenta una clasificación por familias considerando vectores de propagación comunes:
-
Virus: Programas maliciosos que requieren de un fichero anfitrión para ocultar su código e infectar sistema
- Cavity o viruses, incluyen su código dentro del área de memoria de otros archivos
- Virus de Macro, Incluyen su código dentro de rutinas de hojas electrónicas y ofimática
- Virus de camuflaje, Usan nombres y rutas de componentes del sistema operativo
- De Sector de Arranque, ubica parte de su código en el sector de arranque del disco duro
- Cluster viruses, altera la tabla de asignación de archivos del sistema de archivos
- Stealth Viruses, emplean diversas de técnicas de evasión para protegerse del antivirus
- Virus de Encripcion, que evitan la detección cifrando su código
-
Gusanos: Software malicioso que no requiere de un anfitrión para su propagación. Se caracterizan por propagarse a través de la plataforma de red
Troyanos, Spayware y backdoors
-
Troyanos: Malware diseñado para facilitarle al agresor acceso “cubierto" al sistema víctima
- Carrier: componente de fachada para que la víctima ejecute el producto.
- Payload: rutinas de código malicioso que afectan los activos de la información
- Dropper: el componente de software encargado de hacer persistente al código maliciosos
-
Spyware: Malware desarrollado para tareas de espionaje
- Keylogger: software que registra el keystrokes [13] del usuario clandestinamente
- Screenlogger: tipo de Spyware captura screenshots
- Videologger: espía las actividades utilizando algoritmos de compresión
-
Backdoors: Rutinas de código que al ejecutarse suben un proceso en la memoria RAM del ordenador victima que posee un módulo de comunicaciones
-
Son utilizado para poder tener accceso al sistema comprometido
Rootkits y exploits
-
Rootkits: Producto de Malware que compromete al sistema operativo a través del reemplazo componentes importantes
-
Esto se puede realizar al suplantando llamadas e interrupciones al sistema (hooking)
-
Deacuerdo al nel que operan pueden ser
- Hypervisor level
- Kernel Level
- Aplication Level
- Library level Interceptan y reemplazan las llamadas originales
-
Spoofeadores: Software usado para falsificar mensajes
-
Hijackers: Herramientas usadas para interceptar tráfico y
-
Exploits: Son rutinas de código resultado de vulnerabilidades específicas usadas normalmente con "Buffer Overflow"
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Cuestionario generado con IA a partir del artículo Riesgos de Ciberseguridad en las Empresas de Enrique Javier Santiago y Jesús Sánchez Allende.