Podcast
Questions and Answers
¿Qué es un hacker?
¿Qué es un hacker?
Un hacker es un neologismo utilizado para referirse a un experto en ramas técnicas relacionadas con la informática (programación, redes, sistemas operativos).
¿Cuál de los siguientes NO es un perfil del atacante?
¿Cuál de los siguientes NO es un perfil del atacante?
- CiberMarketing (correct)
- CiberTerrorismo
- CiberActivismo
- CiberEspionaje
- CiberMalicia
- CiberCrimen
- CiberGuerra
Los ataques tecnológicos se aprovechan de fallos de las personas.
Los ataques tecnológicos se aprovechan de fallos de las personas.
False (B)
La ingenierÃa social solo se realiza por medios electrónicos.
La ingenierÃa social solo se realiza por medios electrónicos.
¿Cuál de las siguientes NO es una técnica de ingenierÃa social con presencia fÃsica?
¿Cuál de las siguientes NO es una técnica de ingenierÃa social con presencia fÃsica?
¿Cuál es un objetivo principal de los ataques por Internet?
¿Cuál es un objetivo principal de los ataques por Internet?
¿Cuál de las siguientes NO es una forma de distribuir malware por correo electrónico?
¿Cuál de las siguientes NO es una forma de distribuir malware por correo electrónico?
¿Qué es el phishing?
¿Qué es el phishing?
¿Qué es OSINT?
¿Qué es OSINT?
¿Cómo puede alguien en Internet entrar en mis sistemas?
¿Cómo puede alguien en Internet entrar en mis sistemas?
¿Qué significa RCE?
¿Qué significa RCE?
¿Menciona 3 puntos del OWASP Top 10 (2017)?
¿Menciona 3 puntos del OWASP Top 10 (2017)?
¿Menciona 3 puntos del CWE Top 25 (2020)?
¿Menciona 3 puntos del CWE Top 25 (2020)?
¿Qué es Buffer Overflow?
¿Qué es Buffer Overflow?
La comprobación de argumentos inadecuada es una vulnerabilidad del software de servidores.
La comprobación de argumentos inadecuada es una vulnerabilidad del software de servidores.
XSS significa Cross Site Scripting
XSS significa Cross Site Scripting
Race Conditions es una vulnerabilidad del Software de Servidores?
Race Conditions es una vulnerabilidad del Software de Servidores?
Es necesario combinar ataques de IngenierÃa Social con Vulnerabilidades en Aplicaciones Cliente?
Es necesario combinar ataques de IngenierÃa Social con Vulnerabilidades en Aplicaciones Cliente?
¿Menciona un ejemplo de un ataque a Información en tránsito?
¿Menciona un ejemplo de un ataque a Información en tránsito?
¿Cuál de los siguientes NO es un tipo de Malware?
¿Cuál de los siguientes NO es un tipo de Malware?
¿Qué son las botnets?
¿Qué son las botnets?
¿Qué es el Covert Channels?
¿Qué es el Covert Channels?
¿Qué técnicas se utilizan para proteger los sistemas?
¿Qué técnicas se utilizan para proteger los sistemas?
Flashcards
¿Qué es un hacker?
¿Qué es un hacker?
Experto en informática (programación, redes, sistemas operativos).
¿Qué es un cracker?
¿Qué es un cracker?
Hacker que crea programas (cracks) para modificar software o hardware, o que realiza intrusiones.
CiberMalicia
CiberMalicia
Ataques arbitrarios de aficionados que causan molestias y daños menores.
CiberActivismo
CiberActivismo
Signup and view all the flashcards
CiberCrimen
CiberCrimen
Signup and view all the flashcards
CiberTerrorismo
CiberTerrorismo
Signup and view all the flashcards
CiberEspionaje
CiberEspionaje
Signup and view all the flashcards
CiberGuerra
CiberGuerra
Signup and view all the flashcards
Amenazas tecnológicas
Amenazas tecnológicas
Signup and view all the flashcards
Amenazas humanas
Amenazas humanas
Signup and view all the flashcards
IngenierÃa social
IngenierÃa social
Signup and view all the flashcards
Pretexto (Ing. Social)
Pretexto (Ing. Social)
Signup and view all the flashcards
DesvÃo de envÃos
DesvÃo de envÃos
Signup and view all the flashcards
Baiting
Baiting
Signup and view all the flashcards
Dumpster diving
Dumpster diving
Signup and view all the flashcards
Tailgating
Tailgating
Signup and view all the flashcards
Shoulder surfing
Shoulder surfing
Signup and view all the flashcards
¿Qué es malware?
¿Qué es malware?
Signup and view all the flashcards
Phishing
Phishing
Signup and view all the flashcards
OSINT (Open Source INTelligence)
OSINT (Open Source INTelligence)
Signup and view all the flashcards
Vulnerabilidades del software
Vulnerabilidades del software
Signup and view all the flashcards
RCE (Remote Command execution)
RCE (Remote Command execution)
Signup and view all the flashcards
DoS (Denial of Service)
DoS (Denial of Service)
Signup and view all the flashcards
SQL Injection
SQL Injection
Signup and view all the flashcards
XSS (Cross-Site Scripting)
XSS (Cross-Site Scripting)
Signup and view all the flashcards
Buffer overflow
Buffer overflow
Signup and view all the flashcards
AuditorÃa de seguridad
AuditorÃa de seguridad
Signup and view all the flashcards
Spoofing
Spoofing
Signup and view all the flashcards
ARP poisoning
ARP poisoning
Signup and view all the flashcards
Denegación de servicio (DoS)
Denegación de servicio (DoS)
Signup and view all the flashcards
Study Notes
Amenazas a la Ciberseguridad
- Los Hackers son expertos en ramas técnicas relacionadas con la informática, como programación, redes y sistemas operativos.
- Los Crackers son "hackers criminales" que crean programas (cracks) para modificar el funcionamiento de software o hardware, o que utilizan estos cracks para realizar intrusiones a sistemas.
Perfiles del Atacante
- CiberMalicia: Ataques arbitrarios de aficionados, causando molestias y daños menores.
- CiberActivismo: Ciberataques que tratan de influir en la opinión y/o reputación de las organizaciones, afiliaciones o causas especÃficas.
- CiberCrimen: Actividades criminales con el fin de obtener beneficios económicos.
- CiberTerrorismo: Convergencia del ciberespacio y del terrorismo, causando pérdida de vidas o graves daños económicos.
- CiberEspionaje: Explotación paciente, persistente y creativa para conseguir ventajas estratégicas en los ámbitos económicos, polÃticos y militar.
- CiberGuerra: Operaciones cibernéticas con el fin de destruir o degradar las infraestructuras de un paÃs.
¿Cómo lo hacen?
- Las amenazas tecnológicas se aprovechan de fallos en los programas.
- Las amenazas humanas se aprovechan de fallos de las personas, siendo estas el eslabón más débil
- Los 7 principios de la persuasión, el desconocimiento técnico, la tendencia a confiar y el miedo a meterse en problemas son factores clave.
- "Los aficionados hackean sistemas, los profesionales hackean personas" (Bruce Schenier)
- "No importa cuán inteligente o bien educado seas, puedes ser engañado" (James Randi)
Amenazas Humanas
- Las Técnicas de IngenierÃa Social, que pueden ocurrir con presencia fÃsica o a través de Internet.
- Con presencia fÃsica:
- Engaños presenciales como pretextos o desvÃo de envÃos.
- Rebuscar en la basura (dumpster diving).
- Pisar los talones (tailgating).
- Mirar por encima del hombro (shoulder surfing).
- También por teléfono, fax o correo postal.
- A través de Internet:
- Ejecución de programas maliciosos (malware).
- Revelación de secretos.
- Búsqueda de información en Internet.
- En persona, engañar al atacado para que revele información confidencial puede hacerse con pretextos, como la impersonación de autoridades o periodistas
- El desvÃo de envÃos implica engañar a empresas de transporte para que modifiquen el sitio de entrega de mercancÃa.
- El "Baiting" consiste en dejar CDs, DVDs o USBs en lugares cercanos a las organizaciones.
- Rebuscar en la basura puede revelar datos confidenciales o números de cuentas corrientes.
- Algunos ejemplos de lugares donde se puede rebuscar en la basura son supermercados o hospitales.
- Pisar los talones significa atravesar un control de acceso pegado a otra persona.
- Mirar por encima del hombro es un problema de educación.
- Por Internet:
- Enviar malware como adjunto por correo electrónico, ya sea como un ejecutable comprimido (zip, rar) o un salvapantallas (.scr).
- Enviar adjuntos en formato PDF que atacan versiones no actualizadas de Adobe, como pasó con los ataques a Google desde China.
- Es necesario engañar al usuario para que confÃe en el mensaje y lo ejecute.
- También a través de la generación de falsos escenarios para engañar a la vÃctima, como llamadas de teléfono simulando ser un operador del departamento de informática.
- El objetivo es que la vÃctima ejecute un programa malicioso (malware) adjunto en un correo electrónico, descargado por web o transmitido por redes sociales o mensajerÃa instantánea.
- También se busca que la vÃctima revele información confidencial.
- Es necesario que los usuarios descarguen y ejecuten los archivos maliciosos.
- Los archivos se insertan en servidores web, anuncios y correos electrónicos.
- Otros ataques ocurren navegando por servidores maliciosos (si el navegador es vulnerable).
- La revelación de secretos usualmente ocurre por correo electrónico pidiendo información confidencial en un enlace a un servidor web falso (phishing), usando logos/apariencia de las páginas igual que los reales, y solicitando contraseñas / números de tarjetas de crédito / etc
Búsqueda de Información: OSINT
- Datos publicados en redes sociales como Instagram, TikTok, Twitter/X, LinkedIn, Facebook, etc.
- Otros metadatos en documentos online, información en foros y grupos, actualizaciones de situación en Foursquare, CVs con datos personales accesibles.
- También informacion en BOE / BORME / BOCAM, entre otras.
- Es importante tener fugas de datos en ataques a empresas.
- Cuanta más información se pueda obtener sobre una persona, más ventaja tendrá el atacante para lograr engañar a la vÃctima.
Amenazas Tecnológicas
- Los atacantes por internet también entran en los sistemas, por ejemplo, si se roban o falsifican la llave o rompiendo ventanas.
- Las "ventanas" son los programas que usamos en nuestra conexión a Internet, como navegadores, correo electrónico, programas para descargar, clientes streaming, etc.
- Servidores de Internet y las vulnerabilidades del software son un problema.
- La solución es que los fabricantes las resuelven al actualizar el usuario.
- Las vulnerabilidades del software o configuraciones dan acceso explotando dichas vulnerabilidades
- En servidores: permiten explotación en cualquier momento.
- En clientes: se necesita interacción con el usuario para explotarlo.
- Pueden permitir:
- RCE: Remote Command Execution
- DoS: Denial of Service
- Acceso a recursos del sistema (memoria, disco, etc.)
OWASP Top 10 (2017)
- A1:2017-Injection: Fallos de inyección, como SQL, NoSQL, OS y LDAP injection.
- A2:2017-Broken Authentication: Funciones relacionadas con la autenticación y gestión de sesiones a menudo implementadas incorrectamente, permitiendo a los atacantes comprometer contraseñas, claves o tokens de sesión.
- A3:2017-Sensitive Data Exposure: Muchas aplicaciones web y APIs no protegen adecuadamente datos sensibles, como datos financieros o de salud.
- A4:2017-XML External Entities (XXE): Muchos procesadores XML antiguos o mal configurados evalúan referencias a entidades externas dentro de documentos XML.
- A5:2017-Broken Access Control: Las restricciones sobre lo que los usuarios autenticados pueden hacer a menudo no se aplican correctamente.
- A6:2017-Security Misconfiguration: La mala configuración de seguridad es el problema más comúnmente visto.
- A7:2017-Cross-Site Scripting (XSS): Los fallos XSS ocurren cuando una aplicación incluye datos no confiables en una nueva página web sin validación o escape adecuados.
- A8:2017-Insecure Deserialization: La deserialización insegura a menudo conduce a la ejecución remota de código.
- A9:2017-Using Components with Known Vulnerabilities: Los componentes, como bibliotecas, frameworks y otros módulos de software, se ejecutan con los mismos privilegios que la aplicación.
- A10:2017-Insufficient Logging&Monitoring: Registro y monitoreo insuficientes, junto con una integración faltante o ineficaz con la respuesta a incidentes.
CWE Top 25 (2020)
- CWE-79: Neutralización Impropia de la Entrada Durante la Generación de Páginas Web ('Cross-site Scripting')
- CWE-787: Escritura Fuera de LÃmites
- CWE-20: Validación de Entrada Impropia
- CWE-125: Lectura Fuera de LÃmites
- CWE-119: Restricción Impropia de Operaciones Dentro de los LÃmites de un Buffer de Memoria
- CWE-89: Neutralización Impropia de Elementos Especiales utilizados en un Comando SQL ('SQL Injection')
- CWE-200: Exposición de Información Sensible a un Actor No Autorizado
- CWE-416: Uso Después de Liberar
- CWE-352: Falsificación de Solicitud Entre Sitios (CSRF)
- CWE-78: Neutralización Impropia de Elementos Especiales utilizados en un Comando del Sistema Operativo ('OS Command Injection')
- CWE-190: Desbordamiento de Entero o Ajuste de LÃnea
- CWE-22: Limitación Impropia de un Nombre de Ruta a un Directorio Restringido ('Path Traversal')
- CWE-476: Desreferencia de Puntero NULO
- CWE-287: Autenticación Impropia
- CWE-434: Carga Irrestricta de Archivos con Tipo Peligroso
- CWE-732: Asignación de Permiso Incorrecta para Recurso CrÃtico
- CWE-94: Control Impropio de la Generación de Código ('Code Injection')
- CWE-522: Credenciales Insuficientemente Protegidas
- CWE-611: Restricción Impropia de Referencia de Entidad Externa XML
- CWE-798: Uso de Credenciales Codificadas
- CWE-502: Deserialización de Datos No Confiables
- CWE-269: Gestión Impropia de Privilegios
- CWE-400: Consumo de Recursos No Controlado
- CWE-306: Falta de Autenticación para Función CrÃtica
- CWE-862: Autorización Faltante
Vulnerabilidades del Software de Servidores
- Buffer Overflow:
- Forzar el desbordamiento de un buffer a la pila del sistema.
- Sobrescribir la dirección de retorno de una función a otro sitio.
- Cuando la función retorna, saltará a la nueva dirección y puede ejecutar código malicioso.
- Si se está ejecutando como administrador, el atacante gana sus privilegios.
- Los lÃmites de los buffer no se comprueban a menudo en los programas.
- Comprobación de argumentos inadecuada:
- Numeric Overflow:
- Se proporcionan valores en rangos no esperados.
- Muchos programas no comprueban si el valor está dentro del rango adecuado.
- SQL Injection:
XSS: Cross Site Scripting
- Se produce una Neutralización Impropia de la Entrada Durante la Generación de Páginas Web
- Condición de Carrera:
- Deadlock Conditions: Múltiples copias del programa ejecutándose a la vez que acceden a los mismos ficheros que pueden ser modificados maliciosamente.
- Sequence Conditions: Un programa puede ser interrumpido entre dos operaciones para ejecutar código malicioso.
Vulnerabilidades del Software
- Internet Worm (1988): El fallo permitÃa acceso como administrador
- Fallos en servidores WWW: Red Code, etc
- Defensa:
- Activar solo los servidores realmente necesarios.
- Conocer las vulnerabilidades.
- Actualizar constantemente los programas.
- Nuevas propuestas:
- DEP: Marcar las zonas de memoria que pueden contener código ejecutable.
- ASLR: Aleatorización del espacio de direcciones para no saber a priori dónde va a estar la memoria reservada.
Vulnerabilidades de configuración
- Consisten en atacar configuraciones deficientes de servidores de red.
- Configuraciones de servicios rlogin, rsh, (ficheros .rhost en UNIX).
- Configuraciones NFS (por defecto, los discos eran visibles al resto del mundo).
- Configuraciones X-Windows (por defecto, tu pantalla era pública).
- Configuración por defecto de RDP en Windows Server 2003.
- Para una mejor defensa, corregir malas configuraciones con auditorÃas de seguridad como NESSUS, TIGER, COPS, BASTILLE-Linux, etc
Vulnerabilidades de protocolos
- Consisten en atacar los fallos en implementación del protocolo o en el diseño, y se usan para explotar confianzas entre maquinas.
- Spoofing es un ejemplo de la vulnerabilidad en implementación
- Un ejemplo de ataque del número de secuencia de TCP es ARP Poisoning, que permite un ataque de "Man in the Middle (MITM) entre dos máquinas donde la comunicación de A a B y viceversa es enviada a C
- SSL: Heartbleed es otro ejemplo.
Vulnerabilidades en Aplicaciones Cliente
- Se aprovechan deficiencias de aplicaciones de cliente que utilizan la red para acceder a recursos del sistema, introduciendo respuestas maliciosas a la petición del usuario.
- Originalmente, eran fallos de navegadores, Active X, Java, pero actualmente son aplicaciones de lectura de ficheros, como PDF + Acrobat Reader
- Es necesario combinarlo con ataques de IngenierÃa Social para que se tiene que conectar a un servidor WWW o abrir un fichero.
Negación de Servicio
- Los ataques consiguen la interrupción de servicios o incluso la caÃda de la máquina, y suelen utilizar deficiencias en los servidores. Ejemplos:
- Ping de la muerte: paquete ICMP con longitud mayor de 65535 bytes.
- NUKE: datos fuera de banda en conexión TCP permiten desactivar la red en Microsoft Windows
- Otro método: BOMBING: Coordinación para realizar una petición masiva simultanea de servicios a una maquina (Mail-bombing, DDOS).
- Herramientas automatizadas: LOIC
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.