No se trata de lo que quieres comprar, sino de quién quieres ser. Invierte en tu educación con el precio especial

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

12 Días
16 Hrs
24 Min
58 Seg

Glosario de seguridad informática

4/15

Lectura

Conceptos antes de avanzar

¡Seguro estás emocionada por comenzar a aprender cada una de las áreas que acabas de conocer! Pero antes hagamos un repaso rápido de los conceptos relacionados.

...

Regístrate o inicia sesión para leer el resto del contenido.

Aportes 106

Preguntas 25

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Parte importante de los ataques de Ingeniería Social, los desarrollados en los últimos tiempos el DeepFake, entre ellos el DeepFace y el DeepVoice. Ya no basta con asegurar los sistemas siendo que los usuarios son el eslabón mas débil, ahora tenemos que entrenar a los usuarios del sistema para contrarrestar los ataques de Ingeniería Social.

Los tres pilares principales de la seguridad de la información son: confidencialidad, integridad y disponibilidad.

Hay un libro que ayuda mucho en este recorrido, no solo desde el punto de vista teórico, sino desde el punto de vista aplicado que es Seguridad en Unix y Redes. Les dejo el enlace por si quieren echarle una ojeada:

https://www.rediris.es/cert/doc/unixsec/unixsec.pdf

Algunas prácticas de ciberdelincuencia actuales incluyen el Phishing, su variante el Spear Phishing, el fraude del CEO o BEC.

OSINT (Open Source Intelligence): Inteligencia de Fuentes Abiertas, es le conjunto de herramientas enfocadas a la obtención de información pública.

OSINT Framwork:
https://osintframework.com/

Que son los zerodaysploit?

Saludos!!
Comparto algo de Interés.
Pentest:
Una prueba de penetración es un ataque a un sistema software o hardware con el objetivo de
encontrar vulnerabilidades.
Bomba Lógica:
Trozo de código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, momento en el que se ejecuta una acción maliciosa.
Fuente: https://www.incibe.es

Smishing
El término smishing surge de unir los elementos SMS y phishing. Este es similar al phishing en los correos electrónicos, los ciberdelincuentes envían mensajes con promoción o alerta de empresas importantes pidiendo actualizar datos o instar a que descargues apps infectaos con malware o troyanos.

Hacking ètico,
Se define a través de lo que hacen los profesionales que se dedican a ello, es decir, los piratas informáticos éticos. Estas personas son contratadas para hackear un sistema e identificar y reparar posibles vulnerabilidades, lo que previene eficazmente la explotación por hackers maliciosos.
Tomado de: https://ticnegocios.camaravalencia.com/servicios/tendencias/que-es-el-hacking-etico/

Hijole, creo que està todo! jejeje

¿Qué es OSINT?
OSINT significa inteligencia de código abierto, que se refiere a cualquier información que se pueda recopilar legalmente de fuentes públicas y gratuitas sobre un individuo u organización.

En la práctica, eso tiende a significar información que se encuentra en Internet, pero técnicamente cualquier información pública cae en la categoría de OSINT, ya sean libros o informes en una biblioteca pública, cementerios, artículos en un periódico, páginas blancas y amarilla.
Inclusive Información en redes sociales, sitios formales, publicaciones etc.

yo tengo en mi celular un BACKDOORS y no lo he podido solucionar.

Bastante completo el glosario de terminos. En realidad hay mucha mas informacion pero es mejor avanzar poco a poco para ir aprendiendo lo que vamos recibiendo en cada clase…

Una definicion para aclararla

  • OWASP top 10: Es una lista que va de más a menos riesgosos sobre los problemas más frecuentes que tienen las aplicaciones web

  • A1: Inyección

  • A2: Pérdida de autenticación y gestión de sesiones

  • A3: Datos sensibles accesibles

  • A4: Entidad externa de XML (XXE)

  • A5: Control de acceso inseguro

  • A6: Configuración de seguridad incorrecta

  • A7: Cross site scripting (XSS)

  • A8: Decodificación insegura

  • A9: Componentes con vulnerabilidades

  • A10: Insuficiente monitorización y registro

Algunos de los ataques más comunes que debemos tener en cuenta


Generé esta lista de ataques a los que es importante estar atentos para proteger la seguridad personal y familiar. Espero les sirva. Fue valioso realizar esta investigación.


  • APT (Advanced Persistent Threat): Es un tipo de ataque cibernético en el que un atacante persiste de manera prolongada y sutil en la red de una organización con el objetivo de robar información valiosa o realizar acciones maliciosas sin ser detectado.
  • Acceso Remoto: Los ciberdelincuentes utilizan software malicioso para acceder de manera remota a tu ordenador sin que te des cuenta. Esto les permite controlar tu ordenador y acceder a tu información personal y privada. Este tipo de ataques puede ser prevenido mediante el uso de software de seguridad, como antivirus y cortafuegos.
  • Ataque de denegación de servicio amplificado (ADDoS): es un tipo de ataque de denegación de servicio en el que un atacante utiliza una red de dispositivos malintencionados para inundar un sitio web o un servidor con tráfico para que no pueda funcionar correctamente.
  • Ataque de denegación de servicio amplificado (Amplified Denial-of-Service, ADoS): Un tipo de ataque DDoS que utiliza múltiples sistemas para enviar una gran cantidad de tráfico a un objetivo, amplificando así el tráfico y sobrecargando el servidor de destino.
  • Ataque de envenenamiento de DNS: es un ataque en el que un atacante redirige a los usuarios de un sitio web a una dirección IP malintencionada, en lugar de la dirección IP correcta, para robar información o realizar acciones maliciosas.
  • Ataque de espionaje de micrófono y cámara (Spyware): Un tipo de software malicioso que se instala en un dispositivo sin el conocimiento del usuario para controlar y recopilar información a través del micrófono y la cámara del dispositivo.
  • Ataque de esteganografía: es un ataque en el que se oculta información maliciosa dentro de datos aparentemente inocentes para que pase desapercibida.
  • Ataque de explotación de vulnerabilidades de día cero (Zero-day): es un ataque en el que un atacante aprovecha una vulnerabilidad en un sistema que no se conoce públicamente y que, por lo tanto, no se ha podido solucionar con un parche.
  • Ataque de fragilidad de protocolo (Protocol fuzzing): es un ataque en el que se envían entradas aleatorias o maliciosas a un programa o sistema para encontrar errores o vulnerabilidades.
  • Ataque de fuerza bruta distribuida: es un tipo de ataque de fuerza bruta que utiliza múltiples dispositivos o computadoras para intentar adivinar una contraseña o clave de cifrado.
  • Ataque de fuerza bruta distribuido (Distributed Brute-Force Attack): Un ataque que utiliza múltiples sistemas para intentar todas las posibles combinaciones de contraseñas hasta encontrar la correcta para ingresar a un sistema.
  • Ataque de fuerza bruta inversa: es un ataque en el que se intenta descubrir una contraseña o clave cifrada mediante el uso de un algoritmo que genera combinaciones posibles de contraseñas y luego las compara con la contraseña cifrada.
  • Ataque de fuerza bruta por diccionario: es un tipo de ataque de fuerza bruta que utiliza un diccionario de contraseñas comunes o de palabras que se utilizan con frecuencia para intentar adivinar una contraseña.
  • Ataque de inyección de código (Code injection): es un ataque en el que un atacante introduce código malicioso en un sistema para ejecutar acciones no autorizadas.
  • Ataque de la cadena de suministro (Supply Chain Attack): Un ataque que se dirige a una organización a través de sus proveedores, utilizando vulnerabilidades en el software o hardware que proporcionan los proveedores para comprometer la seguridad de la organización.
  • Ataque de la capa de acceso al medio (Media Access Control Layer Attack): Este ataque se dirige a la capa de acceso al medio que se encarga de regular el acceso de los dispositivos a la red. El objetivo es interrumpir o bloquear el acceso de un dispositivo a la red.
  • Ataque de la capa de aplicación (Application Layer Attack): Un ataque que se dirige a la capa de aplicación del modelo OSI, que incluye los protocolos HTTP, FTP y SMTP. Este tipo de ataque puede incluir la inyección de SQL, el desbordamiento de búfer y el ataque de cross-site scripting (XSS).
  • Ataque de la capa de autenticación (Authentication Layer Attack): Este tipo de ataque se dirige a la capa de autenticación que se encarga de verificar la identidad de los usuarios que intentan acceder a la red. El objetivo es suplantar la identidad de un usuario para obtener acceso no autorizado.
  • Ataque de la capa de autorización (Authorization Layer Attack): Este ataque se dirige a la capa de autorización que se encarga de controlar los permisos de acceso a los recursos de la red. El objetivo es explotar vulnerabilidades en la capa de autorización para obtener acceso no autorizado a recursos de la red.
  • Ataque de la capa de contabilidad (Accounting Layer Attack): Este tipo de ataque se dirige a la capa de contabilidad que se encarga de registrar el uso de los recursos de la red. El objetivo es manipular los registros de contabilidad para ocultar el uso no autorizado de los recursos.
  • Ataque de la capa de enlace de datos (Data Link Layer Attack): Este tipo de ataque se dirige a la capa de enlace de datos en la que se encuentra la comunicación entre los nodos. El objetivo es interrumpir o modificar la transmisión de datos entre dispositivos en la red.
  • Ataque de la capa de enrutamiento (Routing Layer Attack): Este tipo de ataque se dirige a la capa de enrutamiento que se encarga de encontrar la mejor ruta para enviar los datos. El objetivo es modificar la información de enrutamiento para que los datos se envíen a un destino diferente.
  • Ataque de la capa de gestión (Management Layer Attack): Este ataque se dirige a la capa de gestión que se encarga de administrar los dispositivos y recursos de la red. El objetivo es obtener acceso no autorizado a los dispositivos o recursos de la red para su manipulación o uso malintencionado.
  • Ataque de la capa de presentación (Presentation Layer Attack): Un ataque que se dirige a la capa de presentación del modelo OSI, que se encarga de la presentación de datos para que puedan ser interpretados correctamente por las aplicaciones. Este tipo de ataque puede incluir la inyección de código malicioso en archivos multimedia y documentos.
  • Ataque de la capa de protocolo (Protocol Layer Attack): Este ataque se dirige a la capa de protocolo que se encarga de establecer la forma en que los datos se transmiten a través de la red. El objetivo es explotar vulnerabilidades en los protocolos para obtener acceso no autorizado a la red o a los datos.
  • Ataque de la capa de red (Network Layer Attack): Un ataque que se dirige a la capa de red del modelo OSI, que se encarga de enrutar los paquetes de datos a través de la red. Este tipo de ataque puede incluir inundaciones de paquetes, spoofing de dirección IP y ataques de envenenamiento de la tabla de enrutamiento.
  • Ataque de la capa de sesión (Session Layer Attack): Un ataque que se dirige a la capa de sesión del modelo OSI, que se encarga de establecer, mantener y finalizar las conexiones entre los dispositivos. Este tipo de ataque puede incluir el secuestro de sesión, la suplantación de sesión y la inyección de sesión.
  • Ataque de la capa de transporte (Transport Layer Attack): Un ataque que se dirige a la capa de transporte del modelo OSI, que incluye el protocolo TCP (Transmission Control Protocol) y el protocolo UDP (User Datagram Protocol). Este tipo de ataque puede incluir inundaciones SYN, inundaciones UDP y ataques de amplificación UDP.
  • Ataque de la capa física (Physical Layer Attack): Un ataque que se dirige a la capa física del modelo OSI, que incluye la transmisión de datos a través de cables, fibra óptica, ondas de radio y otros medios físicos. Este tipo de ataque puede incluir la interferencia de señal, el cableado defectuoso y el sabotaje físico.
  • Ataque de puerta trasera: es un tipo de ataque en el que se aprovecha una vulnerabilidad en un sistema para obtener acceso no autorizado y controlar el sistema.
  • Ataque de robo de sesión: es un ataque en el que un atacante toma el control de una sesión de usuario legítimo para acceder a información o realizar acciones no autorizadas.
  • Ataque de sobreescritura de buffer (Buffer overflow): es un ataque en el que un atacante envía más datos de los que el sistema puede manejar, lo que puede provocar un fallo del sistema o permitir al atacante ejecutar código malicioso.
  • Ataque de suplantación de DNS (DNS spoofing): es un ataque en el que un atacante falsifica información de DNS para redirigir a los usuarios a sitios web malintencionados.
  • Ataque de suplantación de identidad en correos electrónicos (Email spoofing): es un ataque en el que un atacante envía correos electrónicos falsificados para hacerse pasar por otra persona y obtener información o realizar acciones maliciosas.
  • Botnet: Una botnet es una red de computadoras infectadas con malware que son controladas remotamente por un ciberdelincuente. La botnet puede ser utilizada para enviar spam, realizar ataques de denegación de servicio distribuido (DDoS) u otras actividades maliciosas.
  • Cross-site scripting (XSS): Es una técnica en la que un atacante inyecta código malicioso en una página web para que se ejecute en el navegador de un usuario, con el objetivo de robar información o realizar acciones maliciosas en el contexto del sitio web comprometido.
  • DDoS (Distributed Denial of Service): Es una técnica en la que múltiples dispositivos se utilizan para inundar un sistema o red con tráfico malicioso, con el objetivo de sobrecargarlo y dejarlo inaccesible para los usuarios legítimos.
  • Dumpster diving: Es una técnica que consiste en buscar información útil en la basura de una empresa o individuo. Por ejemplo, alguien que busca documentos importantes que hayan sido tirados a la basura en lugar de ser destruidos adecuadamente.
  • Fuerza bruta: este ataque se utiliza para adivinar contraseñas mediante la prueba de todas las posibles combinaciones de caracteres. Para protegerte del ataque de fuerza bruta, es importante utilizar contraseñas seguras y complejas, que incluyan caracteres especiales, números y letras mayúsculas y minúsculas. Además, es recomendable habilitar la autenticación de dos factores para agregar una capa adicional de seguridad.
  • Hacking del Router Wi-Fi: El router de Wi-Fi de tu hogar es la puerta de entrada a tu red doméstica y por lo tanto a todos los dispositivos conectados a ella. Los hackers pueden explotar vulnerabilidades del router y acceder a tu red, espiar tu actividad en línea y robar información personal. Es importante mantener el firmware del router actualizado, cambiar la contraseña predeterminada y usar un cifrado Wi-Fi seguro como WPA2.
  • Ingeniería social en WhatsApp: Este tipo de ataque puede incluir mensajes que contienen enlaces maliciosos o códigos maliciosos incluidos en imágenes o videos enviados por WhatsApp. Estos ataques pueden ser utilizados para robar información personal, controlar el dispositivo de la víctima o propagar malware.
  • Ingeniería social inversa: Es una técnica que consiste en convencer a una persona de que es ella quien está haciendo algo por su propia voluntad, cuando en realidad es la persona que está realizando la ingeniería social quien lo está induciendo a hacerlo. Por ejemplo, un estafador que quiere entrar en un edificio puede hacerse pasar por un empleado y pedirle a alguien que le sostenga la puerta.
  • Ingeniería social: como mencionamos anteriormente, este ataque se utiliza para manipular a las personas y obtener información confidencial o acceso a sistemas. Un ejemplo común de este tipo de ataque es cuando un atacante llama a un empleado de una empresa y se hace pasar por un técnico de soporte para obtener acceso a la red de la empresa. Para protegerte de la ingeniería social, debes ser consciente de las técnicas de manipulación y nunca proporcionar información personal o confidencial a alguien que no conoces o no esperas que te la solicite.
  • Intercepción de Red: Los ciberdelincuentes pueden interceptar el tráfico de red de tu dispositivo, permitiéndoles leer tus mensajes de correo electrónico, tus contraseñas, tus mensajes de chat y otra información personal. Este tipo de ataques puede ser prevenido mediante el uso de una conexión segura y cifrada a través de HTTPS o VPN.
  • Inyección de SQL: Es una técnica en la que un atacante inserta código SQL malicioso en una consulta SQL para obtener acceso no autorizado a una base de datos o manipular la información almacenada en ella.
  • Keylogging: El keylogging se refiere a un software o dispositivo que registra todas las pulsaciones de teclado realizadas en un equipo sin el conocimiento del usuario. De esta manera, un ciberdelincuente puede obtener información confidencial como contraseñas, nombres de usuario y números de tarjetas de crédito.
  • Malware: Se refiere a cualquier tipo de software malicioso que puede ser instalado en una computadora o dispositivo móvil sin el conocimiento o consentimiento del usuario. Ejemplos de malware incluyen virus, troyanos, gusanos, ransomware, entre otros.
  • Man-in-the-middle: En este tipo de ataque, un ciberdelincuente se inserta en la comunicación entre dos partes y puede leer, modificar o incluso suplantar la información que se está intercambiando. Por ejemplo, un atacante puede interceptar las comunicaciones de una red Wi-Fi pública para obtener información personal y financiera.
  • Pharming: El pharming es un tipo de ataque en el que un ciberdelincuente redirige el tráfico de internet desde un sitio web legítimo a una copia falsa del sitio. La copia falsa se utiliza para robar información personal y financiera de los usuarios.
  • Phishing en redes sociales: Este tipo de ataque se da cuando los atacantes crean cuentas falsas en redes sociales y utilizan técnicas de phishing para engañar a las personas para que proporcionen su información personal o credenciales de inicio de sesión.
  • Phishing por Teléfono: Los ciberdelincuentes pueden llamar por teléfono haciéndose pasar por una empresa o entidad legítima para obtener información personal y financiera. Este tipo de ataques se conoce como “vishing” o “phishing por voz”. Es importante no proporcionar información personal o financiera a nadie que llame sin verificar su autenticidad primero.
  • Phishing: es un ataque que utiliza técnicas de ingeniería social para engañar al usuario y obtener información confidencial, como contraseñas o números de tarjeta de crédito. Por lo general, el atacante envía un correo electrónico o mensaje que parece legítimo y solicita al usuario que proporcione información confidencial. Para protegerte del phishing, debes verificar siempre la autenticidad de los correos electrónicos o mensajes que recibes antes de proporcionar información personal o sensible.
  • Pretexting: Este ataque implica la creación de una historia falsa o pretexto para obtener información personal o confidencial de alguien. Por ejemplo, un atacante puede hacerse pasar por un representante de una empresa de servicios públicos y solicitar información de cuenta alegando un problema de facturación. Para protegerte del pretexting, es importante ser cauteloso al proporcionar información personal o sensible a personas desconocidas y verificar la autenticidad de cualquier solicitud de información.
  • Quid pro quo: Es una expresión latina que significa “esto por aquello”. En el contexto de la seguridad informática, se refiere a una técnica en la que un atacante ofrece algo a cambio de acceso no autorizado a un sistema o información. Por ejemplo, un hacker que ofrece dinero a un empleado a cambio de que le proporcione su contraseña.
  • Ransomware: es un tipo de ataque en el que el atacante toma el control de los archivos de la víctima y exige un rescate para devolverlos. Por lo general, el ataque se produce mediante un archivo malicioso o un correo electrónico de phishing. Para protegerte del ransomware, es importante tener una copia de seguridad de tus archivos importantes y no abrir correos electrónicos o descargar archivos sospechosos.
  • Robo de identidad: Los ladrones de identidad pueden robar información personal para hacerse pasar por ti y cometer fraudes financieros, abrir cuentas de crédito falsas y cometer otros delitos. Es importante proteger tu información personal y financiera, como los números de seguro social y las contraseñas, y revisar regularmente tus informes de crédito y cuentas bancarias para detectar cualquier actividad sospechosa.
  • Smishing: Este ataque se realiza a través de mensajes de texto (SMS) fraudulentos que buscan engañar a las personas para que proporcionen información confidencial o realicen acciones indeseables. Por ejemplo, un ataque de smishing puede implicar el envío de un mensaje de texto que parece ser de una empresa legítima solicitando información de cuenta o solicitando hacer clic en un enlace malicioso. Para protegerte del smishing, es importante tener precaución al abrir y responder a mensajes de texto, y nunca proporcionar información confidencial a través de mensajes de texto sin verificar la autenticidad del remitente.
  • Sniffing: Es una técnica en la que un atacante intercepta y captura datos que se transmiten a través de una red, como contraseñas o información sensible, mediante la monitorización del tráfico de red.
  • Software malicioso en descargas de aplicaciones: Este tipo de ataque se da cuando alguien descarga una aplicación que contiene software malicioso, el cual puede ser usado para robar información personal o controlar el dispositivo de la víctima.
  • Spear Phishing: Este tipo de ataque de phishing es más dirigido y personalizado, donde los atacantes investigan y recopilan información específica sobre un individuo o una organización para crear mensajes de phishing convincentes. Por ejemplo, un ataque de spear phishing puede implicar el uso de un correo electrónico que parece provenir de una persona de confianza, como un amigo o un colega, para obtener información confidencial. Para protegerte del spear phishing, es importante ser cauteloso al abrir y responder a correos electrónicos, incluso si parecen provenir de personas de confianza, y verificar la autenticidad de los mensajes antes de proporcionar información personal o sensible.
  • Spoofing: Es una técnica en la que un atacante falsifica o suplanta la dirección IP, MAC o cualquier otra información de identificación para hacerse pasar por otra entidad confiable y obtener acceso no autorizado o realizar acciones maliciosas.
  • Suplantación de Identidad en Redes Sociales: Los ciberdelincuentes crean cuentas falsas de redes sociales para suplantar la identidad de otras personas y engañar a sus amigos y seguidores para que hagan clic en enlaces maliciosos, descargar software malicioso o enviar información personal. Es importante ser cauteloso al hacer clic en enlaces desconocidos y verificar la autenticidad de las cuentas de redes sociales antes de compartir información personal.
  • Suplantación de identidad: también conocido como “spoofing”, este ataque se utiliza para hacerse pasar por otra persona o entidad en línea. Un ejemplo común de este tipo de ataque es cuando un atacante envía un correo electrónico falso que parece provenir de un banco o una empresa legítima. Para protegerte del ataque de suplantación de identidad, debes verificar siempre la autenticidad del remitente de cualquier correo electrónico o mensaje que recibas antes de proporcionar información personal o sensible.
  • Tailgating: Es una técnica de ingeniería social que consiste en aprovechar la confianza que se tiene en otras personas para colarse en un lugar que no se debería tener acceso. Por ejemplo, alguien que espera a que otra persona abra una puerta con una tarjeta de acceso y entra detrás de ella sin autorización.
  • Vishing: Este tipo de ataque se realiza a través de llamadas telefónicas fraudulentas en las que los atacantes se hacen pasar por personas o entidades legítimas para obtener información confidencial. Por ejemplo, un ataque de vishing puede implicar una llamada telefónica que parece ser de tu banco solicitando información de cuenta. Para protegerte del vishing, es importante ser cauteloso al proporcionar información personal o financiera por teléfono y verificar la autenticidad del llamador antes de compartir información confidencial.
  • Watering hole attack: Este ataque implica comprometer un sitio web legítimo que es visitado con frecuencia por un grupo específico de personas con el objetivo de infectar los dispositivos de los visitantes con malware. Por ejemplo, los atacantes pueden comprometer el sitio web de una organización a la que los empleados de una empresa suelen acceder para obtener acceso no autorizado a los sistemas de la empresa. Para protegerte de los ataques de watering hole, es importante tener precaución al visitar sitios web y asegurarte de que tu software y antivirus estén actualizados.
  • Zero-day: Es un tipo de ataque en el que se aprovecha una vulnerabilidad de seguridad desconocida o no corregida en un software o sistema operativo para obtener acceso no autorizado o realizar acciones maliciosas.

3 .1: Governance: Derecho, normativas y papeleo de la seguridad de datos. Analizando las posibilidades de perdida de datos.

3.2 Código seguro: Requisitos de seguridad, autenticación y arquitectura en aplicaciones.

3.3 Seguridad Aplicativa, Web, Mobile, Network… Encuentra las fallas.

3.4 Criptografía: … Algoritmos y cifrados de información.

3.5 Redes:

3.6 Social Engineering: El hueco para infiltrarse.

3.7 Ciberinteligencia: El lado forense de la protección de datos.

3.8 Forensics: contrainteligencia hacia las técnicas de los infiltrados.

3.9 Ethics: Haz el bien sin mirar a quien. Comenta la falla.

3.10 Scripting: explora los códigos para encontrar huecos y posibilidades.

3.11 Malware: Machine Learning detección Malware

Agrego algunos términos:
SOURCE ROUTING
Es un tipo de ataque que persigue modificar la ruta y redirige el destino de un paquete de datos.

ROOTKITS
Es un tipo de ataque que consigue la conexión no autorizada a equipos informáticos.

EXAMEN DEL SISTEMA
En apariencia no producen daños, pero vulneran la seguridad con el propósito de obtener información relativa al sistema operativo, localización de servicios activos, etc.

REPLAY ATTACKS
Se reenvía información modificada, por ejemplo, una vez recogidos los datos de cobro de operaciones anteriores, modificar la cuenta bancaria y poner una nueva cuenta.

EAVESDROPPING
Utiliza herramientas de escaneo denominadas sniffers para vigilar y observar el tráfico de datos y de información.

TÉCNICA EXPLOITS
Utiliza herramientas llamadas exploits para detectar las vulnerabilidades del sistema.

INTERCEPTACIÓN
Vulneración del sistema mediante la interceptación de mensajes y correos electrónicos.

IP SPOOFING - DNS SPOOFING -SMTP SPOOFING – KEYLOGGER
Estas son las diferentes posibilidades que ofrece ataques de suplantación de identidad.

MAIL RELAYING
Reenvío y transmisión de mensajes spam mediante la manipulación del servidor.
MALWARE
Introducción de virus, troyanos, gusanos y cualquier código malicioso que infecte el equipo o sistema informático.

SCRIPTING
Introducción de un código script mediante el cual se suplanta la identidad del usuario autorizado, no daña por sí solo el sistema, sino que lo hace mediante los privilegios del usuario.

INYECCIÓN CÓDIGO SQL
Un usuario no autorizado y con malas intenciones puede ejecutar un ataque introduciendo información que debiera ser rechaza por el sistema, es una manipulación del lenguaje computacional.

CRIPTOANÁLISIS
Descubre las claves o los algoritmos que sirven para cifrar los mensajes, llegando a romper la codificación del sistema informático, apropiándose de él.

PHISHING
Es un ataque informático que pretende causar una extorsión, haciendo un uso fraudulento de la información robada.

DoS - DDoS
Su objetivo es colapsar equipos informáticos y redes, de tal manera que las empresas que sufren este ataque no puedan ofrecer los servicios a sus clientes.

Seguridad informática: Rama de la informática dedicada al estudio y protección de los sistemas y tecnologías de la información.
Malware: Cualquier software maliciosa que pueda causar daños a nuestros equipos.
Criptografía: Estudio de la transmisión de mensajes de manera oculta y del proceso para descifrarlos.

El concepto que más me llama la atención es el de Ingeniería Social, puesto que este implica usar todas la herramientas posibles y vulnerabilidades para manipular a los objetivos. Muchas veces somos víctimas de dichos procedimientos y es muy bueno aprenderlo para protegernos a nosotros y a la sociedad en general.

Me gustaría saber sobre la definición del término “pentesting”.

SIENTO QUE HACE FALTA CURSO DE ITIL Y COBIT,QUE REFORZARIA EL QUE TIENEN DE ISO 27001

Deserializacion Exploits: Las vulnerabilidades de deserialización son una clase de errores que han afectado a múltiples lenguajes y aplicaciones a lo largo de los años. Fundamentalmente, estos errores son el resultado de aplicaciones que confían demasiado en los datos que un usuario (o atacante) puede manipular.

  • Programas de bug boutny
  • Kali Linux
  • Maquina virtual
  • Pensar fuera de la caja

Adware:Software que se apoya en anuncios (normalmente para financiarse) como parte del propio programa. En algunos casos se les considera malware. Común en las versiones gratuitas en las aplicaciones.

APT: acrónimo en inglés de Advanced
Persistent Threat, consiste en un tipo de ataque informático que
se caracteriza por realizarse con sigilo, permaneciendo activo
y oculto durante mucho tiempo, utilizando diferentes formas
de ataque. Suelen estar patrocinados por compañías, mafias
o un estado. El objetivo principal es vigilar, exfiltrar datos o
modificar los recursos de una empresa u organización de forma
integrada y continuada en el tiempo. Generalmente, este tipo
de malware hace uso de exploits o ejecutables, aprovechando
vulnerabilidades de tipo Zero Day presentes en el software de
la víctima.

Ataque de fuerza bruta: Un ataque de fuerza bruta es un procedimiento para averiguar una contraseña
que consiste en probar todas las combinaciones posibles hasta encontrar la combinación correcta.
Los ataques por fuerza bruta, dado que utilizan el método de prueba y error, tardan mucho tiempo en encontrar la combinación correcta (hablamos en ocasiones de miles de años), por esta razón, la fuerza bruta suele combinarse con un ataque de
diccionario.

Backup: Copia de seguridad que se realiza sobre ficheros o aplicaciones contenidas en un ordenador con la finalidad de recuperar los datos en el caso de que el sistema de información sufra daños o pérdidas accidentales de los datos almacenados.

Bomba logica: Trozo de código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, momento en el que se ejecuta
una acción maliciosa.
La característica general de una bomba lógica y que lo
diferencia de un virus es que este código insertado se ejecuta
cuando una determinada condición se produce, por ejemplo,
tras encender el ordenador una serie de veces, o pasados una
serie de días desde el momento en que la bomba lógica se
instaló en nuestro ordenador.

Botnet: Una botnet es un conjunto de ordenadores (denominados bots) controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de spam, ataques de DDoS, etc.
Las botnets se caracterizan por tener un servidor central (C&C, de sus siglas en inglés Command & Control) al que se conectan los bots para enviar información y recibir comandos.
Existen también las llamadas botnets P2P que se caracterizan por carecer de un servidor C&C único.

Bug: Es un error o fallo en un programa de dispositivo o sistema de software que desencadena un resultado indeseado.

estas son algunos de los conceptos que mas me interesaron de este glosario -> https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_2021.pdf

Hoy en día, como parte de lo que nos dejó la pandemia del covid19, se han disparado los casos de Ingenieria Social y/o phishing.

Les dejo una definición un poco más clara de ingeniería social:

La ingeniería social es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados. Además, los hackers pueden tratar de aprovecharse de la falta de conocimiento de un usuario; debido a la velocidad a la que avanza la tecnología, numerosos consumidores y trabajadores no son conscientes del valor real de los datos personales y no saben con certeza cuál es la mejor manera de proteger esta información.

Me llama mucho la atencion el Malware, Ciberintiligencia , Ingenieria forence.

Excelente información, desconocía todas las ramas de la seguridad informática, hasta el momento la que más me ha llamado la atención es Ciberinteligencia.

La seguridad aplicativa es la mas interesante

Ética hacking , sería bueno

Muy interesante mi idea es terminar esta escuela

Desde ya que vamos iniciando y empezando a conocer la seguridad informática es necesario entender las bases éticas de lo que se debe o no hacer, es un tema delicado al que prestarle mucha atención desde el inicio

Red Team y Blue Team.
Cuando se habla de seguridad informática, entran en juego estos dos equipos para defender los activos de las empresas.

Red Team, equipo de seguridad ofensiva formado por profesionales de la seguridad informática que hacen el rol de adversarios.

Blue Team, equipo de seguridad defensiva formado por profesionales de la seguridad informática que hacen el rol de proteger los activos.

llama la atención la ingeniería forense ya que trata de identificar los fallos o hechos relacionados de un sistema informático para mejorarlo, mencionar las consecuencias mediante investigación

Muy importante y interesante
Otros Términos * **Token:** Dispositivo o pieza de software que genera claves temporales para autenticar usuarios. * **Red Privada Virtual (VPN):** Herramienta que encripta la conexión a internet del usuario y permite acceder a la red de manera segura desde ubicaciones remotas. * **Man-in-the-Middle (MitM):** Ataque en el que un atacante intercepta y posiblemente altera la comunicación entre dos partes. * **Botnet:** Red de dispositivos infectados que están controlados de forma remota por atacantes, generalmente usados para lanzar ataques DDoS. * **Rootkit:** Software que permite a los atacantes obtener acceso no autorizado a un sistema sin ser detectados. * **Keylogger:** Software que registra todas las pulsaciones de teclado de un usuario, robando información sensible como contraseñas y datos financieros. * **Patch Management (Gestión de Parches):** Proceso de actualizar software para corregir vulnerabilidades y mejorar la seguridad.
Kernel: es un Software que forma parte fundamental del sistema operativo. Es el núcleo del sistema operativo y tiene la capacidad de facilitar el acceso de distintos programas al Hardware de nuestro sistema computacional.
**Seguridad en la nube**: Se refiere a las políticas, controles, procedimientos y tecnologías que trabajan en conjunto para proteger los sistemas, datos e infraestructuras basadas en la nube. Esto incluye la protección contra amenazas como accesos no autorizados, ataques DDoS, vulnerabilidades de la infraestructura y la seguridad de los datos en tránsito y en reposo. La seguridad en la nube es fundamental debido al aumento del uso de servicios y almacenamiento en la nube por parte de las empresas y los individuos.

Les recomiendo este video de Platzi de Quiénes necesitan aprender ciberseguridad en tu empresa.
https://www.youtube.com/watch?v=vTUnItysHFQ

Yo quiero aprender @ usar Wireshark Por Master para Monitorear puertos en TCP/IP Model.
La definición de seguridad de la información creo que se refiere a la definición de seguridad informática que da la ISO 27001

Deepfake: utilizar IA para simular rostros de personas conocidas dentro de una empresa, grupo familiar, organización, etc, para obtener información privilegiada.

Hay otra rama que desconozco el término preciso para referime a ella, tiene que ver con la ciberinteligencia. Esta es cuando enviamos de forma encubierta información a través de redes masivas y el mensaje completo solo se obtiene por verificación de muchos nodos en la red. De esta forma se han podido enviar mensajes asociados al espionaje a gran escala.

Excelente introduccion
OWAS

Gracias

Gracias, esto refuerza más claramente el Diagrama de Flujo.

Phishing:

  • Un método de ingeniería social que utiliza correos electrónicos fraudulentos para engañar a los usuarios y obtener información confidencial, como contraseñas y números de tarjetas de crédito.

Firewall:

  • Un sistema de seguridad que controla el tráfico de red y protege los sistemas informáticos de los ataques maliciosos.

VPN:

  • Una red privada virtual que permite a los usuarios conectarse a una red privada a través de una conexión a Internet pública.

Cifrado:

  • La técnica de codificar la información para que solo las personas autorizadas puedan leerla.

Backups:

  • Copias de seguridad de los datos importantes que se utilizan para restaurar la información en caso de pérdida o daño.

La seguridad informática es un campo amplio que abarca muchos términos y conceptos, y es importante que las empresas y los usuarios estén familiarizados con ellos para protegerse contra las amenazas cibernéticas

Gracias

botnet
Conjunto de computadoras (denominados bots) controlados remotamente por un atacante y que pueden ser utilizados para realizar actividades maliciosas como envío de spam, ataques de DDoS (Denegación de Servicio), entre otros vectores

CERT/CSIRT
Es el Centro de Respuesta a Incidentes de Seguridad Informática. Su función es prevenir, detectar y mitigar ataques a los sistemas informático

Deep web
Es la parte de la red de Internet que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores conocidos. Sólo los expertos ingresan de forma transparente para compartir información acerca de vulnerabilidades de los sistemas y también se pueden encontrar soluciones preparadas para explotar atques, expandir botnets, adquirir amenazas dirigidas, herramientas de ransomware, phishing, entre otras herramientas

Sniffer
Programa que monitorea la información que circula por la red con el objeto de capturarla. El tráfico que no viaje cifrado podrá ser escuchado de forma íntegra por el usuario del sniff

También me gustaría saber qué significa “infectar tu computadora” cuando define Virus.

La estaganografía: Se acuerdan de ese capitulo de los Simpson donde Homero al leer el periodico recibe mensaje secretos de su madre. A eso me suena la Estaganografía. Insertar un mensaje dentro de otro mensaje.

Excelente resumén de la clase anterior.
Personalmento creo que la clase anterior fue much a información para procesa, que aquí se presenta de mejor manera, para que mi mente conecte los temas de la clase anterior.

Malware

Me interesa saber de todo lo mas que pueda

Súper, Quiero ser Experto en Ciberseguridad !

Me gustaría saber màs sobre Ethical Hacking, tal vez alguien videos donde me pueda nutrir màs de este conocimiento

Parche: que es una actualización para arreglar problemas de seguridad o errores detectados.

gusano: es un malware que se replica y expande por la red infectando ordenadores.

ANTIVIRUS: Aplicación cuyo propósito es identificar, desactivar y eliminar códigos maliciosos.
**Firewall **- Sistemas de seguridad de red que controla su tráfico según las reglas de seguridad conocido también como corta fuegos.
***Huella digital **- es el rastro de los datos digitales del usuario.

yo he sido atacado por hacker y por eso estoy aprendiendo

Muchas de estos terminos son nuevos para mi. Como Esteganografía and Rootkits.

Conceptos antes de avanzar
¡Seguro estás emocionada por comenzar a aprender cada una de las áreas que acabas de conocer! Pero antes hagamos un repaso rápido de los conceptos relacionados.

Ciberseguridad: todo lo que implica proteger el acceso o uso no autorizado de datos electrónicos.

Seguridad de la información: medidas para resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos.

Código seguro: es una área de la ciberseguridad que se dedica a asegurar que el desarrollo de software cumpla con requisitos funcionales de ciberseguridad y normativas según el caso de uso.

Seguridad aplicativa en este segmento encuentras el pentesting, que se dedica a realizar pruebas de penetración y análisis de vulnerabilidades. Es decir, se simula el “hackeo” o ataque informático de manera ética/legal sobre un aplicativo web, móvil o la red para encontrar vulnerabilidades, reportarlas a los desarrolladores o administradores del sistema y protegerse de ataques reales.

Criptografía: es un área que estudia el cifrado de información, busca que un mensaje solo pueda ser leído por personas autorizadas.

Esteganografía: es una técnica que consiste en insertar un mensaje secreto dentro de una información aparentemente inocua.

Redes computacionales: es el área de la informática que estudia la comunicación o interconexión entre dos computadoras mediante una tecnología.

Ingeniería social: consiste en técnicas de manipulación que tienen el objetivo de obtener información de interés para el atacante, ciertos accesos o permisos en un sistema. Dicha manipulación se realiza sobre usuarios legítimos, sin que ellos se den cuenta. Por ejemplo, el empleado de un banco.

Ciberinteligencia: adquisición y análisis de información para identificar, rastrear y predecir las capacidades, intenciones y actividades cibernéticas que ayuden a identificar amenazas.

Ingeniería forense: la ingeniería forense consiste en identificar la causa en el fallo de un sistema ya sea para mejorarlo o encontrar a los responsables.

Scripting: es un área de especialización que automatiza tareas y herramientas de hacking como exploits, para facilitar las auditorías de ciberseguridad o la búsqueda de vulnerabilidades.

Malware: esta es simple, significa Software Malicioso. Es decir, es una pieza de software que tiene la intención de obtener, alterar o afectar alguna pieza de información digital. Hay de varios tipos:

Spyware: es una clase de malware espía que puede capturar todo lo que sucede en el equipo infectado e incluso controlarlo. Normalmente detrás de esto hay una persona con otro software que controla el spyware, llamado “Comando y Control”.
Virus: cualquier código que puede infectar tu computadora.
Troyanos: virus que aparenta hacer otra cosa mientras en realidad tiene intenciones maliciosas.
Ransomware: es un software que secuestra tu computador, tomando control de este hasta que pagues una suma de rescate.
Rootkits: es un malware que tiene como objetivo ganar privilegios administrativos tratando de llegar al kernel.
Te invito a que dejes en la sección de comentarios los términos que quieras conocer que no estén incluidos en este glosario. Eso te ayudará a expandir tus conocimientos y a que tus compañeras y compañeros aprendan contigo. 🙌

Scripting me parece interesante aprender de estas técnicas.

Gracias, aunque faltan muchos conceptos.

Ethical hacking. Es tener permiso del dueño para hackear o intentar vulnerar sus estructuras. Esto imitando los metodos que que usarían los hackers.

Otromas que falta dentro Malware son los gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos en una computadora de destino. Muchos gusanos están diseñados solo para propagarse y no intentan cambiar los sistemas por los que pasan. Sin embargo, como lo demostraron el gusano Morris y MyDoom, incluso este tipo de gusanos puede causar grandes interrupciones al aumentar el tráfico de red y otros efectos no deseados.

El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico o programas P2P entre otros.

Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, casas de apuestas, famosos, temas de actualidad, o software pirata.

Me permito agregar RootKit que es tipo de malware que se encarga de crear un backdoor o puerta trasera para el acesso de un atacante de manera remota para acceder y modificar archivos del sistema, este malware es peligroso ya que tambien puede afectar las herramientas de monitoreo y analisis forense por lo que puede ser dificil de detectar

perfecto el glosario, muchas gracias 😃

Me parece muy interesante, es un mundo entero dentro del propio mundo de TI.

thanks

estudio ingeniería en sistemas y me encantaría aprender sobre ciberseguridad

El código seguro, es el área donde se ven a detalles las buenas prácticas a nivel de programación para garantizar que hayan pocas vulnerabilidades

excelente glosario gracias¡¡¡¡

Mencionar que la cyberseguridad tiene multiples ramas donde uno puede escoger para aprender y para interiorizarce, pero las mas importantes que considero yo que pueden entrar la mayor cantidad de ataques, son las que tienen relacion con el usuario final.

Tales como la Arquitectura Aplicativa : Como la parte web y la parte movil, en la parte movil es una parte de ataque muy fidedigna si el atacante quiere informacion personal.

Mencionar tambien que es importante el area de redes y comunicaciones tales como: Hardware, software y seguridad en redes , terminos de importancia como Phising vishing ethical hacking y Hactivismo.

EXCELENTE.!!..Aunque hubiera sido una buena idea poder haber vistop esta info en los slides…

Informática forense: es el arte de buscar, indagar y llegar a una conclusión en base a un hecho principalmente ilegal, donde a través de técnicas rigurosas y certificada se puede establecer un expertis, sobre que ocurrió a la hora de que se utilizaron los dispositivos electrónicos que fueron analizados.

ingenieria social hace relacion a phishing y vishing donde basicamente es para robar datos y realizar ataques .

ciberinteligencia: hace referencia al OSINT

Ciberseguridad = protección de datos datos
Seguridad de la Información = protección de la información
Criptografía = cifrado
Redes computacionales = Interconexión
Scripting = Automatización

Denegación de servicios, cracking,
Who is Mr. Robot? LoL

0 day: vulnerabilidad que es posible utilizar en beneficio del conocedor sin que la empresa, persona o infraestructura conozca

Me llama mucho la atención la Ingeniería Forense y el scripting.

Es importante conocer los términos ya que en conversaciones sobre ciberseguridad son muy mencionados y conociendolos podemos mantener una conversación fluida y nos ayuda a entender mejor de lo que se esta hablando.

En definitiva, ingeniería social , informática forense y Malware

TIPOS COMUNES DE MALWARE

Ransomware. El ransomware es la versión malware de la nota de rescate de un secuestrador. Suele funcionar bloqueando o denegando el acceso a su dispositivo y sus archivos hasta que pague un rescate al hacker. Cualquier persona o grupo que guarde información esencial en sus dispositivos corre peligro frente a la amenaza del ransomware.
Spyware. El spyware recaba información sobre un dispositivo o red para luego enviársela al atacante. Los hackers suelen utilizar spyware para supervisar la actividad en Internet de una persona y recopilar datos personales, incluidas credenciales de inicio de sesión, números de tarjeta de crédito o información financiera, con el propósito de cometer fraude o robo de identidad.
Gusanos. Los gusanos están diseñados con un objetivo en mente: proliferar. Un gusano infecta un equipo y después se replica y se extiende a dispositivos adicionales, permaneciendo activo en todas las máquinas afectadas. Algunos gusanos actúan como mensajeros para instalar malware adicional. Otros están diseñados solo para extenderse y no causan daño intencionadamente a las máquinas anfitrionas, aunque siguen atestando las redes con sus demandas de ancho de banda.
Adware. El trabajo del adware es crear ingresos para el desarrollador sometiendo a la víctima a publicidad no deseada. Algunos tipos comunes de adware son los juegos gratuitos y las barras de herramientas para el navegador. Recaban datos personales acerca de la víctima y después los emplean para personalizar los anuncios que muestran. Aunque la mayoría del adware se instala de forma legal, no por ello es menos molesto que otros tipos de malware.
Troyanos. Los antiguos poetas griegos hablaban de unos guerreros atenienses que se escondieron en un gigantesco caballo de madera para luego salir del interior, una vez que los troyanos lo arrastraron tras las murallas de la ciudad. Por tanto, un caballo de Troya es un vehículo que oculta atacantes. El malware troyano se infiltra en el dispositivo de una víctima presentándose como software legítimo. Una vez instalado, el troyano se activa y, en ocasiones, llega incluso a descargar malware adicional.
Redes de robots. Una red de robots no es un tipo de malware, sino una red de equipos o de código informático que puede desarrollar o ejecutar malware. Los atacantes infectan un grupo de equipos con software malicioso conocido como “robots” (o “bots”), capaz de recibir órdenes desde su controlador. A continuación, estos equipos forman una red que proporciona al controlador acceso a una capacidad de procesamiento sustancial. Dicha capacidad puede emplearse para coordinar ataques, enviar spam, robar datos y crear anuncios falsos en su navegador.

Lo que entendí: La ciberseguridad se basa en proteger la información de los datos electrónicos.

se encuentran muchos temas nuevo que ayudan en el tema de la ciber segurida

CTF (capture the flag - captura la bandera):
“juego” que implica obtener una “bandera” escondida dentro de una aplicación o pagina web, esto se hace buscando vulnerabilidades de programacion

bug bounty:
recompensa por encontrar y reportar vulnerabilidades ya sea en una aplicación o pagina web,

Muy buen glosario, me gustaría crecer este glosario con las definiciones que se vean más adelante

Ciberseguridad:
todo lo que implica proteger el acceso o uso no autorizado de datos electrónicos.

Seguridad de la información:
medidas para resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos.

Código seguro:
es una área de la ciberseguridad que se dedica a asegurar que el desarrollo de software cumpla con requisitos funcionales de ciberseguridad y normativas según el caso de uso.

Seguridad aplicativa
Dentro de ella se encuentra:

Pentesting:
Se dedica a realizar pruebas de penetración y análisis de vulnerabilidades. Es decir, se simula el “hackeo” o ataque informático de manera ética/legal sobre un aplicativo web, móvil o la red para encontrar vulnerabilidades, reportarlas a los desarrolladores o administradores del sistema y protegerse de ataques reales.

Criptografía:
es un área que estudia el cifrado de información, busca que un mensaje solo pueda ser leído por personas autorizadas.

Esteganografía:
es una técnica que consiste en insertar un mensaje secreto dentro de una información aparentemente inocua. trata el estudio y aplicación de técnicas que permiten ocultar mensajes

Redes computacionales:
es el área de la informática que estudia la comunicación o interconexión entre dos computadoras mediante una tecnología.

Ingeniería social:
consiste en técnicas de manipulación que tienen el objetivo de obtener información de interés para el atacante, ciertos accesos o permisos en un sistema.

Dicha manipulación se realiza sobre usuarios legítimos, sin que ellos se den cuenta. Por ejemplo, el empleado de un banco.

Ciber inteligencia:
adquisición y análisis de información para identificar, rastrear y predecir las capacidades, intenciones y actividades cibernéticas que ayuden a identificar amenazas.

Ingeniería forense:
la ingeniería forense consiste en identificar la causa en el fallo de un sistema ya sea para mejorarlo o encontrar a los responsables.

Scripting:
es un área de especialización que automatiza tareas y herramientas de hacking como exploits, para facilitar las auditorías de ciberseguridad o la búsqueda de vulnerabilidades.

Malware:
esta es simple, significa Software Malicioso. Es decir, es una pieza de software que tiene la intención de obtener, alterar o afectar alguna pieza de información digital. Hay de varios tipos:

a. Spyware:
es una clase de malware espía que puede capturar todo lo que sucede en el equipo infectado e incluso controlarlo. Normalmente detrás de esto hay una persona con otro software que controla el spyware, llamado “Comando y Control”.

b. Virus:
cualquier código que puede infectar tu computadora.

c. Troyanos:
virus que aparenta hacer otra cosa mientras en realidad tiene intenciones maliciosas.

d. Ransomware:
es un software que secuestra tu computador, tomando control de este hasta que pagues una suma de rescate.

e. Rootkits:
es un malware que tiene como objetivo ganar privilegios administrativos tratando de llegar al kernel.

f. Backdoors:
su nombre en inglés significa “puerta trasera”, ya que permite el acceso de terceros al sistema informático, evadiendo los usuales controles y protocolos de comunicación.

g. Drive-by downloads:
piezas maliciosas de software que son descargados automáticamente por ciertas páginas Web sin pedir autorización al usuario ni permitirle detenerlo a tiempo, y le abren la puerta a otras formas de invasión virtual.

h. Adware:
una aplicación en la frontera del malware, porque no siempre es dañino para el ordenador. Su única misión es la de meterse en tu ordenador y empezar a mostrarte publicidad, ya sea mientras estás navegando por internet, a forma de popup en momentos aleatorios o durante la ejecución de un programa.

PROTECCIÓN DE DATOS:
Seguridad de la información:
área de la seguridad informática que se enfoca en las normativas y protección de datos:

a. Normativas:
leyes que regulan la seguridad informática y su cumplimiento, tales como la normativa ISO 27001 de protección de datos personales.

b. Prevención de Pérdida de Datos:
prácticas para proteger los datos, sistemas de respaldo, aseguramiento de infraestructura, seguridad física y digital, etc.

c. Continuidad del negocio:
planificación estratégica en caso de que suceda una brecha de seguridad. Implica creación de manuales de procedimientos según normativas, análisis de impacto (cualitativo o cuantitativo, que es dinero) y riesgo (Escala de Riesgos) y la Gestión de Incidentes.

Código seguro:
Autenticación segura
buenas prácticas de programación orientadas a cybersec.

OWASP:
para devs o Requisitos de Seguridad en Aplicaciones.

Arquitectura de seguridad en las aplicaciones:
define la manera en que va a escalar luego nuestro sistema.

Seguridad Aplicativa:
relacionado con la fortaleza de las aplicaciones, sus vulnerabilidades y las pruebas de penetración (pentesting) o ethical hacking.

Web:
proteger a las aplicaciones web de múltiples vectores de ataques; recomendable seguir el OWASP Top 10 Web Risks

Mobile:
a. Análisis Estático:
análisis de la app Mobile en su código, su configuración de almacenamiento de datos, integridad y confidencialidad de datos.

b. Análisis Dinámico:
análisis de la app Mobile en su funcionamiento, tratando de descubrir bugs, fallos de respuesta, malas funcionalidades que comprometan la seguridad de datos.

Redes:
Arquitecturas de red seguras:
protección de la intranet con DMZ, Firewaals de borde, sistemas de detección y protección de intrusiones (IDS/IPS)

Protección de servidores:
mantener actualizado, parcheado, configurar correctamente las respuesta desde backend, proteger de Denegación de servicio (DoS/DDoS) con balanceadores de carga, etc.

Cifrados:
utilización de comunicación encriptada, por ej, SSH en vez de telnet, certificados SSL de 2048 bits, TLSv1.2 en adelante, etc.

Criptografía:
rama que estudia cómo cifrar datos para mantenerlos íntegros.

Esteganografía:
ocultar mensajes entre datos multimedia: imágenes, audio, video, texto.

Cifrado:
algoritmos de cifrado o las formas en que se puede encriptar data. Importantes conceptos: fortaleza de cifrado, claves, algoritmos.

Importante: conocimientos de álgebra, cálculo.

Redes: rama que estudia la infraestructura de red, su conectividad y seguridad.
HARDWARE:
Tecnologias:
wifi, 4g, bluetooth, ethernet, etc.

Escala:
tamaño de la red, configuración de subredes y enrutamiento (cálculos de IP, tablas de enrutamiento).

Dispositivos:
routers, switches, servidores, terminales, cables, etc y su configuración.

Arquitectura:
tipos de configuración de redes, redes LAN y WAN, INTERNET.

SOFTWARE:
Jerarquía de protocolos:
modelo OSI y modelo TCP/IP

Ingeniería Social:
tipo de ataque en el que se intenta engañar y estafar a la víctima utilizando conocimientos sobre ella (datos personales, gustos, tendencias, relaciones, afiliaciones, servicios que consuma), muy expandido actualmente. El usuario es siempre el eslabón más débil.

Phishing:
emails fraudulentos que intentan engañar a la víctima para que haga click en links que redirigen a sitios webs fraudulentos, con el fin de robar información sensible como credenciales e información bancaria.

Vishing:
llamadas telefónicas que intentan engañar a la víctima para obtener de ella información sensible relevante, con el fin de secuestrar cuentas de usuario, suplantar identidad, etc.

Ciberinteligencia:
Rama de investigación a través de medios digitales, en gran parte se realiza como:

OSINT:
Open Source Intelligence, o Inteligencia de Fuentes Abiertas, que es la obtención de información que se encuentra publicada en internet en diferentes fuentes, tales como sitios web, redes sociales, documentos y filtraciones.

Se utilizan técnicas y herramientas tales como: motores de búsqueda (Google, Bing, Baidu), servicios web que detectan tecnologías y todo tipo de información de dispositivos y geográfica (Netcraft, Builtwith, Shodan), redes sociales y algunos servicios de hallar datos personales, herramientas automatizadas (WHOIS y DIG para datos DNS y bloques IP; theHarvester para recolectar emails y subdominios expuestos), y un largo etc.

Informática forense (forensics):
Rama que estudia cómo encontrar las fallas que se produjeron en un sistema determinado, los procedimientos para evitar perjuicio de las pruebas del delito, la correcta cadena de custodia y cómo se presentan judicialmente. Requiere conocimientos de registros de sistemas operativos (logs), de hardware y software pertinente a la recuperación de data borrada o dispositivos inutilizados, de lenguajes de programación de bajo nivel, de leyes, etc.

Ética --> Ethical Hacking:
es la rama que estudia cómo vulnerar los sistemas para reportar las fallas para su mitigación. Es “ético” porque la finalidad que tiene el hackeo es de encontrar las fallas antes que los ciberdelincuentes, y poder así recomendar a los clientes los procedimientos de mitigación de las vulnerabilidades encontradas.

Tiene siempre autorización legal para realizar las pruebas.

Entre dichas pruebas se encuentran: Análisis y asesoría de riesgos de vulnerabilidades (en la práctica, VRA: Vulnerability Risk Assessment): escaneos de sistemas con el fin de hallar y reportar vulnerabilidades.

Pentesting:
“pentration testing” son las pruebas de intrusión que se realizan explotando las vulnerabilidades halladas.

Por lo general, se intenta demostrar que se puede tomar control de un servidor explotando una vulnerabilidad que abra una brecha en las defensas del sistema, y luego escalando privilegios a root o SYSTEM.

En el caso del pentesting web, se intenta explotar las OWASP top 10 Riesgos Web, donde la más importante sigue siendo obtener la base de datos con ataques de inyección SQL o ejecución remota.

Las pruebas DoS Denegación de Servicio no son las más solicitadas en general, pero pueden ser solicitadas como “pruebas de estrés”. No confundir con pruebas de rendimiento.

Una prueba DoS intenta tumbar el servicio y servidor, y reportar el límite de conexiones que aguanta el sistema.

Hacking ético Red Team:
es más amplio que el pentesting, involucra también pruebas de ingeniería social de todo tipo (phishing, vishing, disfrazarse y entrar a la empresa objetivo para robar hardware, espiar a empleados, buscar en la basura, etc), además que las pruebas de intrusión pueden conllevar un mayor nivel de explotación: no se limita a ganar privilegios en el sistema, sino que pruebas pivoting, instalación de backdoors y troyanos encubiertos, filtración de datos, y mucho más.

Hay diversos tipos de clasificación de hackers:
A. -white-hat: ético.
B. -black-hat: cibercriminal.
C. -grey-hat: ético o criminal según conveniencia.
D. -script-kiddie: (despectivo) principiante necio que sólo ejecuta cosas sin conocimiento profundo del hacking.
E. -hacktivismo: hackers que actúan por lo general en conjunto, siguiendo ideologías y se organizan a través de foros en la deepweb (Ej: 4chan desde donde surgió Anonymous); entre otros tipos.

Scripting:
para quienes les gusta programar. Rama que se enfoca en creación de exploits.

Exploits:
código malicioso que aprovecha un fallo de seguridad (vulnerabilidad) que existe en un sistema operativo.

Payloading:
desarrollo de “cargas útiles”, es decir, un fragmento de código que explota de una forma determinada una vulnerabilidad. Por ello cada payload es para una vulnerabilidad específica, que además hay de diferentes tipos, como pueden ser self-reverse, CND, HTTP, HTTPS, reversa, inversa, etc.

Bash-scripting
Por ej. puede haber una vulnerabilidad en un sistema operativo en el manejo que hace de las conexiones de cierto servicio y puerto que permitiría una conexión remota indeseada.

Exploit:
Un exploit es el código que explota esta falla y logra esa conexión remota. Exploit es la nave.

Payload:
un payload es el código que el exploit inserta una vez lograda la conexión remota para por ej. crear un shell reverso que controle el atacante. Payload son las bombas lanzadas tras la frontera.

Malware:
Análisis de malware:
investigación del código del malware, su interacción y comportamiento. Se lleva a cabo a nivel de código y a nivel de red.

Forense de malware.
Protección de Malware:
Antivirus, sistemas de detección de malware.
IA + Malware: machine learning para detección de malware.

el termino token oauth

Me gustaría saber mas acerca de Pentesting y Metasploits, pero ya investigare por mi cuenta y seguro que lo veremos mas adelante en el curso…

es feminista

Hacking etico, Pentesting

Parece que se han descrito la mayoria de terminos de seguridad que existen por el momento.

Una botnet es una red de equipos informáticos que han sido infectados con software malicioso que permite su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques de denegación de servicio distribuido (DDoS) sin el conocimiento o el consentimiento de los propietarios reales de los equipos.

Zero Day Exploit, significa ataque de día cero, donde se explota una vulnerabilidad en un sistema, cuya vulnerabilidad desconocida por el fabricante y que por medio de la cual el atacante piensa ejecutar código malicioso.

Auditoria: Proceso lógico y organizado para hacer las revisiones a los elementos que componen un sistema de información, y así poder determinar mediante hallazgos o evidencias irrefutables el, estado de la seguridad de la información de los mismos.

Genial hasta ahora. Muy didáctico y muy útil al momento de separar la “paja del trigo” e identificar cada especie dentro de su género. Gran aporte para comprender y visualizar mejor el panorama general y poder decidir mejor una ruta de aprendizaje.

Para mi la ingeniería social es toda aquella técnica que intente persuadir al usuario para lograr una vulneración a un sistema.

Ciberseguridad: todo lo que implica proteger el acceso o uso no autorizado de datos electrónicos.

Seguridad de la información: medidas para resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos.

Código seguro: es una área de la ciberseguridad que se dedica a asegurar que el desarrollo de software cumpla con requisitos funcionales de ciberseguridad y normativas según el caso de uso.

Seguridad aplicativa en este segmento encuentras el pentesting, que se dedica a realizar pruebas de penetración y análisis de vulnerabilidades. Es decir, se simula el “hackeo” o ataque informático de manera ética/legal sobre un aplicativo web, móvil o la red para encontrar vulnerabilidades, reportarlas a los desarrolladores o administradores del sistema y protegerse de ataques reales.

Criptografía: es un área que estudia el cifrado de información, busca que un mensaje solo pueda ser leído por personas autorizadas.

Esteganografía: es una técnica que consiste en insertar un mensaje secreto dentro de una información aparentemente inocua.

Redes computacionales: es el área de la informática que estudia la comunicación o interconexión entre dos computadoras mediante una tecnología.

Ingeniería social: consiste en técnicas de manipulación que tienen el objetivo de obtener información de interés para el atacante, ciertos accesos o permisos en un sistema. Dicha manipulación se realiza sobre usuarios legítimos, sin que ellos se den cuenta. Por ejemplo, el empleado de un banco.

Ciberinteligencia: adquisición y análisis de información para identificar, rastrear y predecir las capacidades, intenciones y actividades cibernéticas que ayuden a identificar amenazas.

Ingeniería forense: la ingeniería forense consiste en identificar la causa en el fallo de un sistema ya sea para mejorarlo o encontrar a los responsables.

Scripting: es un área de especialización que automatiza tareas y herramientas de hacking como exploits, para facilitar las auditorías de ciberseguridad o la búsqueda de vulnerabilidades.

Malware: esta es simple, significa Software Malicioso. Es decir, es una pieza de software que tiene la intención de obtener, alterar o afectar alguna pieza de información digital. Hay de varios tipos:

Spyware: es una clase de malware espía que puede capturar todo lo que sucede en el equipo infectado e incluso controlarlo. Normalmente detrás de esto hay una persona con otro software que controla el spyware, llamado “Comando y Control”.
Virus: cualquier código que puede infectar tu computadora.
Troyanos: virus que aparenta hacer otra cosa mientras en realidad tiene intenciones maliciosas.
Ransomware: es un software que secuestra tu computador, tomando control de este hasta que pagues una suma de rescate.
Rootkits: es un malware que tiene como objetivo ganar privilegios administrativos tratando de llegar al kernel
Backdoors. Su nombre en inglés significa “puerta trasera”, ya que permite el acceso de terceros al sistema informático, evadiendo los usuales controles y protocolos de comunicación.
Drive-by downloads. Piezas maliciosas de software que son descargados automáticamente por ciertas páginas Web sin pedir autorización al usuario ni permitirle detenerlo a tiempo, y le abren la puerta a otras formas de invasión virtual.
Adware: Una aplicación en la frontera del malware, porque no siempre es dañino para el ordenador. Su única misión es la de meterse en tu ordenador y empezar a mostrarte publicidad, ya sea mientras estás navegando por internet, a forma de popup en momentos aleatorios o durante la ejecución de un programa.

el Marco Nist que es un framework que estan adaptando en casi todo los paises y hablar tambien de las certificaciones internacionales como el CISSP de ISC¨2 o el CEH v.11