miércoles, 6 de marzo de 2019

ONCEAVA EXPERIENCIA.

Día 07/03/2019

Hola a todas y todos de nuevo, ¿me habéis echado de menos? Hoy os traigo información muy interesante, ¿estáis preparados?

Resultado de imagen de gif de ready


Hemos continuado con el Tema 8, hablando de las fases de un ataque informático. Un ataque de hacking no se improvisa, porque si una actividad delictiva, estarían muy expuestos, a si que se planifican. 

1. Obtención de información: estudio de la víctima.

2. Enumeración de vulnerabilidades: Qué defectos tiene la víctima.

3. Consecución de anonimato: cómo puedo atacar a la víctima sin ser reconocido (como me oculto para que no me descubran)

4. Rotura de los sistemas de seguridad: forzar el sistema de seguridad para lograr captar la información y consolidar el ataque, que pasa un tiempo hasta ser conocido y darse cuenta, a esto se le llama incidente de seguridad.
Tras el análisis, tenemos el análisis forense informático.


Ver las imágenes de origen





¿Qué es un vector de ataque?: es una manera de ejecutar todo lo que hemos explicado anteriormente, porque al ejecutar un ataque, hay muchas maneras de hacerlo, por lo cual, todas esas vías posibles para llevar a cabo el plan , son llamadas vectores (hay muchas posibilidades). Es el modus operandi del ataque informático. Diremos pues, que hay mucha creatividad en el mundo del hacking. 


Ver las imágenes de origen




Conozcamos pues, a los tipos de atacantes:
1. Hackers: delincuente que usa medios informáticos para actuar. Se ha querido ilustrar siempre como una persona romántica, que se introduce en el sistema de los demás para ampliar su conocimiento, y ellos mismos, defienden esta última acepción.


Ver las imágenes de origen


2. Crackers: se adoptó por llamar a las personas que usaban la información de mala manera con este término. Blackhats hace referencia al grupo de los malos dentro de los hackers.

Ver las imágenes de origen

3. Sniffer: escuchan todo lo que hacen los demás, están pendientes de todos sus movimientos.
Ver las imágenes de origen


4. Lammers: aspirantes a hackers.

Ver las imágenes de origen


5. Script kiddies: niños que lanzan programas sin saber realmente cómo funcionan, pero consiguen un resultado negativo como ellos esperaban.

Ver las imágenes de origen


6. Newbies: personas que se quieren introducir en el mundo del hacking pero aún no saben absolutamente nada.

Ver las imágenes de origen


7. Spammers: se encargan de mandar correos masivos (spam)

Ver las imágenes de origen



8. BOFH: personas que saben mucho sobre los sistemas operativos de los ordenadores y abusan de ello para adoptar información.

9. PFY: joven que ayuda al administrador, es acosado y acosa a la vez él también.


Las eras de las amenazas: 

El siglo XX fue la época romántica de los hackers, pero a partir del año 2000, se empiezan a dar los primeros ataques de fishing (dados en correos electrónicos engañosos, que te incitan a clicar en una página diciéndote que ganarás algo, pero no es así). 





¿Qué es una vulnerabilidad?: es punto débil que tienen los sistemas de información. Para que se produzca un ataque, tiene que haber un fallo, una posibilidad de explotación y un atacante que se encargue de ello, que esté interesado en el plan. 


Ver las imágenes de origen



Ciclo de vida de una vulnerabilidad:

1. Creación: las vulnerabilidades, diremos que se originan cuando se crean los sistemas de información. Los hackers por lo tanto, buscan estas vulnerabilidad para atacar el sistema más fácilmente.

2. Descubrimiento y publicación: momento en el que los atacantes encuentran los defectos en el software.

3. Explotación: cuando encuentra este defecto, el hacker crea una herramienta para explotarlo, por lo que terminará vendiéndolo en el mercado negro para que otros más lo usen. 

4. Desarrollo de pacto: momento en el que vende la herramienta, donde al hacer esto, pone un plazo desde que lo vende, hasta terminar por publicarlo por ser una herramienta muy importante. Todo ello para que no haya intermediarios. Cuando se desarrolla el parche y se aplica, el riesgo es máximo, porque dice explícitamente, donde y cómo arreglar el sistema, por eso debes de actualizarlo, porque sino, estarás expuesto a todos los hackers.

5. Difusión de la actualización: en el momento en el que se difunde la actualización, se pierde el riesgo de ser atacado. 

Investigación y venta de vulnerabilidad:

El trabajo de un hacker, comienza en el momento en el que se desarrolla un nuevo sistema para poder encontrar defectos y lograr explotar las vulnerabilidades y hackear el sistema. En ese primer momento, sólo ese hacker conoce este efecto, desde el momento en el que se conoce la vulnerabilidad hasta que se publica. Esto se hace llama vulnerabilidad de día cero, donde la vulnerabilidad aún no tiene solución, se sigue hackeando a la gente sin problema. Hasta que no sale el parche y tú lo actualizas en tu ordenador, el problema no finaliza. 
La única finalidad para poder acabar con estos riesgos, es el instalarte programas de seguridad que combatan estos ataques. 


Si nos dirigimos a la página cve.mitre.org, te informa de las vulnerabilidades. 

Ver las imágenes de origen
¡ESTO HA SIDO TODO POR HOY, ESPERO QUE OS HAYA GUSTADO! ¡PROMETO NO HACEROS ESPERAR MUCHO HASTA EL PRÓXIMO DÍA!

Resultado de imagen de gif de ADIOS

No hay comentarios:

Publicar un comentario

Crímenes entre pixels

FINALIZACIÓN DE CURSO.

MIS QUERIDOS LECTORES, HACÍA UNOS DÍAS QUE NO ME PASABA POR AQUÍ PARA MANTENEROS INFORMADOS COMO DE COSTUMBRE, PERO TODO TIENE SU EXPLICACI...