a valeria montalvo pelaez 2 hónapja
74
El Baiting se sirve de un medio físico y de nuestra curiosidad . Utilizando un cebo los ATACANTES consiguen que infectemos nuestros equipos .
Su objetivo es conseguir que los usuarios conectemos nuestros dispositivos infectados para ejecutar el malware con el que robaran los datos personales .
Subtópico
Su objetivo es recopilar información sobre nuestra actividad y, de este modo, mostrarnos anuncios dirigidos.
Suelen instalarse junto a otros programas legítimos que, sin que nos percatemos, aceptamos y terminamos por instalar en el equipo.
• Se difunden a través de aplicaciones, correos electrónicos, servicios web, dispositivos extraíbles (USB) y redes.
Los virus son un tipo de malware diseñado para copiarse y propagarse a tantos dispositivos como sea posible.
• Mantener herramientas de protección, como antivirus, activas y actualizadas. • No descargar archivos sospechosos o de origen desconocido.
• Modificar o eliminar archivos del equipo. • Dañar el sistema, eliminando o corrompiendo datos esenciales.
Los atacantes utilizan herramientas especiales llamadas "sniffers" para capturar los paquetes de datos que circulan por la red. Estos paquetes contienen la información que se envía entre los dispositivos conectados.
El objetivo principal es interceptar y robar información. Los atacantes pueden obtener contraseñas, datos bancarios, información personal y otros datos sensibles.
Mantener actualizado el software: Esto incluye el sistema operativo y las aplicaciones. Evitar descargar archivos de fuentes desconocidas: Los adjuntos de correos electrónicos y los archivos descargados de internet pueden contener malware. Utilizar redes seguras: Evita las redes públicas y utiliza contraseñas fuertes para proteger tus dispositivos.
Los sniffers no son virus, por lo que no se autopropagan. Sin embargo, pueden ser instalados en un dispositivo de forma manual, con o sin el consentimiento del usuario.
es el proceso en el que se analizan automáticamente los puertos de una maquina conectada a la red
el router tiene el papel fundamental para este caso. Es fundamental configurarlo y controlar las conexiones por medio de un filtrado MAC
su objetivo suele ser el robo de información como contraseñas, datos, cuentas bancarias etc
los ciberdelicuentes utilizan varias aplicaciones para escanear los puertos
Las paginas web suelen estar vinculadas a bases de datos, este tipo de ataques hace que los ciberdelicuentes inserten líneas maliciosas obteniendo acceso parcial o completo
Los atacantes pueden introducir el código malicioso a través de cualquier punto de entrada de una aplicación web, como: Formularios: Campos de texto, cajas de búsqueda, etc. Cookies: Pequeños archivos que almacenan información sobre el usuario. URL: La dirección web. Archivos cargados: Imágenes, documentos, etc.
Su objetivo es tener acceso a los datos o a las aplicaciones
como usuario no podemos hacer mucho simplemente dependemos de la seguridad implantada en el dispositivo
Existen aplicaciones para detectar posibles ataques como FIREWALL Tambien actualizaciones de seguridad
El objetivo principal de un ataque DDoS es provocar la caída de una página web o servicio. Las consecuencias incluyen: • Para las empresas: pérdida de reputación, suspensión del servicio, pérdidas económicas y brechas de seguridad (como el robo de datos). • Para los usuarios: la imposibilidad de acceder al servicio afectado y, en algunos casos, la complicidad involuntaria si sus dispositivos han sido infectados para formar parte de una botnet.
El ataque DDoS no se propaga como tal. Los ciberdelincuentes lo lanzan desde dispositivos infectados. Generalmente, estos dispositivos son infectados previamente a través de otros tipos de ataques, incrementando así la potencia del ataque mediante la creación de una red de dispositivos comprometidos (botnet).
Un ataque DDoS (Ataque Distribuido de Denegación de Servicio) consiste en atacar un servidor web simultáneamente desde múltiples equipos diferentes. El objetivo es hacer que el servidor deje de funcionar al no poder soportar la gran cantidad de peticiones que recibe.
El atacante crea una conexión falsa entre tu dispositivo y el servidor al que te estás conectando. De esta manera, toda la información que envías y recibes pasa por sus manos.
El objetivo principal es robar información, como contraseñas, datos bancarios o información personal. También pueden utilizarse para manipular la información que ves, como redirigirte a sitios web falsos.
Son comunes en redes públicas como las de hoteles, aeropuertos o cafés. También pueden ocurrir en redes domésticas si alguien ha logrado acceder a tu router.
Evita redes públicas: Conéctate a redes seguras y evita el Wi-Fi público siempre que sea posible. Actualiza tus dispositivos: Mantén tu sistema operativo y aplicaciones actualizados para corregir vulnerabilidades. Utiliza conexiones seguras: Prioriza las conexiones HTTPS (el candadito en la barra de direcciones) y evita páginas web sospechosas.
Mantener actualizado el navegador Eliminar cada cierto los datos del navegador Revisar cada cierto tiempo los mensajes o notificaciones No guardar la contraseña dentro del navegador
• Robar identidad y credenciales. • Obtener información personal sin permiso. • Modificar datos.
Los ciberdelincuentes usan técnicas como malware o explotan la ausencia de protocolos seguros para interceptar la información entre el servidor y el usuario.
Los ataques consisten en el robo o modificación de la información almacenada en las cookies, que son pequeños archivos con datos sobre páginas visitadas, anuncios vistos, idioma, zona horaria y más. Estos ataques suelen aprovechar la falta de cifrado en el protocolo HTTP.
La mejor forma de prevenir este ataque es dando mas seguridad al router y cambiando la contraseña.
¿ cual es el objetivo?
Engaño: Hacer que las víctimas accedan a páginas web falsas. Robo de información: Obtener datos personales, contraseñas o información financiera. Infección de dispositivos: Distribuir malware en los dispositivos de las víctimas.
¿ como se propaga ?
Vulnerabilidades del router: Los atacantes buscan routers con configuraciones débiles o sin actualizar. Malware especializado: Utilizan software malicioso diseñado específicamente para atacar routers.
¿ como funciona ?
Infección del router: Los atacantes aprovechan vulnerabilidades en el router para introducir software malicioso. Modificación del DNS: Una vez dentro, cambian la configuración del DNS (Sistema de Nombres de Dominio) del router. Redireccionamiento: Cuando intentas acceder a una página web, en lugar de ir al sitio real, el navegador te redirige a una página falsa controlada por el atacante.
Suplantación de identidad: los atacantes utilizan direcciones de correo electrónico falsas que parecen legítimas para enviar mensajes engañosos. Distribución masiva: a menudo se envían correos electrónicos masivos (spam) o cadenas de mensajes para aumentar las posibilidades de éxito.
Firma digital: utilizar firmas digitales para autenticar los correos electrónicos y verificar la identidad del remitente. Análisis del contenido: revisar cuidadosamente el contenido de los correos electrónicos para identificar posibles señales de fraude (errores ortográficos, solicitudes inusuales, etc.). Conocimiento del phishing: estar familiarizado con las técnicas de phishing para detectar los intentos de suplantación de identidad.
Obtención de información: los atacantes buscan obtener datos personales, contraseñas o información bancaria de las víctimas. Descarga de malware: pueden intentar que las víctimas descarguen archivos infectados con malware en sus dispositivos.
Ingeniería social: los atacantes aprovechan la confianza de las personas para manipularlas y hacer que realicen acciones en su beneficio. Otros ataques: el spoofing puede ser utilizado en combinación con otros tipos de ataques, como el phishing, para aumentar su efectividad.
1. Creación de una pagina falsa 2. Engaño al usuario 3. Robo de información
Es robar las credenciales de los usuarios, como nombres de usuario y contraseñas
• Desconfiar de enlaces sospechosos • Utilizar contraseñas difíciles de adivinar
Por anuncios maliciosos o ingeniería social
El atacante utiliza software especializado para modificar su dirección IP y hacerla parecer que proviene de otro dispositivo
• Saltarse restricciones de acceso • Robar credenciales • Ataques DDoS
El atacante utiliza software especializado para falsificar su dirección IP. Este software puede ser instalado en un dispositivo comprometido o puede ser utilizado de forma remota
¿ como me protejo ?
La falsificación de la dirección IP del atacante se consigue mediante un software
El principal objetivo de las redes trampa es robar información personal de los usuarios, como contraseñas, datos bancarios o información de tarjetas de crédito. Al conectarse a una red trampa, los usuarios pueden ser redirigidos a sitios web falsos diseñados para robar sus datos o infectar sus dispositivos con malware.
Los ciberdelincuentes suelen crear redes Wi-Fi falsas en lugares públicos concurridos (como cafeterías o aeropuertos) para engañar a muchas personas a conectarse a ellas.
• Verificar el nombre de la red: Desconfía de las redes que tienen nombres similares a las redes legítimas o que incluyen palabras como "gratis" o "publico". • Evitar redes abiertas: No te conectes a redes Wi-Fi que no estén protegidas por contraseña. • Utilizar una VPN: Una VPN (Red Privada Virtual) encripta tu conexión a Internet y protege tus datos de miradas indiscretas. • Mantener el software actualizado: Asegúrate de que tu dispositivo y las aplicaciones que utilizas estén siempre actualizados con los últimos parches de seguridad.
Los ciberdelincuentes utilizan software y hardware para crear una red Wi-Fi falsa que parece idéntica a una red legítima. Luego, colocan esta red en lugares públicos con alta concentración de personas, como cafeterías o aeropuertos, esperando que los usuarios se conecten a ella por error.