ACTIVIDADES
1.- Clasifica los diferentes tipos de malware en función de los tipos de ataques que se llevan a cabo.
* Interrupción: ataque contra la disponibilidad de un sistema. El resultado es que un recurso sea destruido, quede inutilizable o no disponible.
* Interceptación: ataque contra la confidencialidad de un sistema a través del que un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorización.
* Modificación: ataque contra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula.
* Suplantación o fabricación: ataque contra a autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema.
2.- ¿En qué tipo de ataques se suelen utilizar botnets? ¿Su uso es legal o ilegal?
Las botnets suelen tener como último fin el beneficio económico de los ciberdelincuentes que la han creado. Para lograrlo pueden hacer ataques de denegación de servicio distribuido o DDoS (impiden el correcto funcionamiento de un servicio, como puede ser la página web de una organización con el consiguiente daño de su imagen y reputación); spam (correos electrónicos fraudulentos de forma masiva, que en muchos casos incluyen estafas), fraudes publicitarios (ordenan a los bots que visiten sus propios sitios web y hagan clic en los anuncios para generar beneficios económicos de manera fraudulenta), robo de información, etc.
Su uso no es que sea ilegal pero sus aplicaciones si pueden considerarse de esa manera, sobretodo en su mayoría ya que casi siempre se utilizan para fines delictivos antes que para proteger equipos, o empresas y más.
Las botnets suelen tener como último fin el beneficio económico de los ciberdelincuentes que la han creado. Para lograrlo pueden hacer ataques de denegación de servicio distribuido o DDoS (impiden el correcto funcionamiento de un servicio, como puede ser la página web de una organización con el consiguiente daño de su imagen y reputación); spam (correos electrónicos fraudulentos de forma masiva, que en muchos casos incluyen estafas), fraudes publicitarios (ordenan a los bots que visiten sus propios sitios web y hagan clic en los anuncios para generar beneficios económicos de manera fraudulenta), robo de información, etc.
Su uso no es que sea ilegal pero sus aplicaciones si pueden considerarse de esa manera, sobretodo en su mayoría ya que casi siempre se utilizan para fines delictivos antes que para proteger equipos, o empresas y más.
3.- Elabora una lista de las técnicas de ingeniería social que suelen usar los estafadores.
La mayoría entre ellas consisten en casos como: falsas noticias de tus amigos en redes, donde uno llevado por la urgencia cree que es su amigo pidiendo ayuda y no comprueba las fuentes. Falsos antivirus y programas donde suele ser un programa malicioso disfrazado de solución. También se aplica en extensiones para el navegador, comentarios en foros y páginas de descargas.
4.- Averigua en qué consiste la ingeniería social inversa y proporciona algunos ejemplos.
La ingenieria social inversa es el abuso de la buena fe de las personas para que realicen actividades que interesan a un tercero. Esa tercera persona puede ser un ciberdelincuente que prepara un ataque de algún tipo contra alguna organización. El atacante es un sujeto pasivo. Simplemente deja un rastro de migas de pan para que las víctimas potenciales muerdan su anzuelo y, de paso, revelen información valiosa al delincuente.
Por lo general, será el usuario y probable víctima quien se acerque hasta la trampa. Puede ser una página web (un servicio de reparación de móviles, un consultorio o cualquier tipo de servicio que dependerá del colectivo al que se quiera “atacar”) o algo tan aparentemente inocente como una tarjeta de visita o un teléfono, un perfil de una red social, entre otros.
El servicio al que accede la víctima potencial tiene una apariencia totalmente normal, genuina, y por tanto el usuario no sospecha nada hasta que es demasiado tarde. Los más conocidos pueden ser el phishing o la distribución de malware.
No hay comentarios:
Publicar un comentario