Suscríbete gratis al podcast: Suscríbete en Spotify
Hoy contamos con la colaboración de nuestro compañero Mahoney, profesional de las redes y ciberseguridad que nos va a ayudar a entender mejor muchos conceptos relacionados con la ciberdelincuencia.
A recordar
Los tres Pilares del desarrollo sostenible son: Pilar social, Pilar económico y Pilar medioambiental.
El patrocinador del programa.
Este podcasts está patrocinado por EC-oposiciones.com
Preparan:
- Auxiliar de enfermería
- Enfermería
- Matrona
- Salud Mental
- Terapia Ocupacional
También podéis encontrarlo y seguirlo en Spotify: Preparación Oposiciones Sanidad
Cibercriminales. Crime as Service. Hacktivistas. Insider threat. APTs. Cyber Kill Chain.
El contenido del boe especifica:
Tema 40. Ciberdelincuencia y agentes de la Amenaza: Botnet; Business E–mail Compromise; Cartas nigerianas; Cryptojacking; Denegación de servicio; Ingeniería social; Inyección SQL; Malware; Pharming; Phishing; Spear phishing; Ransomware; Skimming; Spoofing; Spyware, Troyano; XSS; Zero–day. Cibercriminales. Crime as Service. Hacktivistas. Insider threat. APTs. Cyber Kill Chain.
Ya se ha hablado en Guía de ciberataques de muchos conceptos relevantes como pueden ser:
- Phising
- Vishing
- Smishing
- Spear phising
- Baiting o gancho
- Shoulder surfing
- Dumpster Diving
- Spam
- Fraudes online
- Redes trampa
- Spoofing
- IP Spoofing
- Web Spoofing:
- Email Spoofing
- Sniffing
- Adware
- Spyware
- Troyanos
- Backdoors
- Stealers
- Gusano
- Rootkit
- Rogueware
- Criptojacking
- Apps maliciosas
- DNS Spoofing
- Ataque a cookies
- Ataque DDos
- Inyección SQL
- Escaneo de puertos
El cibercrimen es una actividad delictiva que afecta o abusa de un ordenador, una red informática o un dispositivo en red. La mayor parte del cibercrimen, pero no todo, lo perpetran cibercriminales o hackers que desean ganar dinero. El cibercrimen lo cometen personas u organizaciones.
Tipos de Hackers:
- Black Hat (Ciberdelincuentes): Estos hackers acceden a sistemas o redes no autorizadas con el fin de infringir daños, obtener acceso a información financiera, datos personales, contraseñas e introducir virus. Dentro de esta clasificación existen dos tipos: Crackers y Phreakers, los primeros modifican softwares, crean malwares, colapsan servidores e infectan las redes, mientras que los segundos actúan en el ámbito de las telecomunicaciones.
- Grey Hat: su ética depende del momento y del lugar, prestan sus servicios a agencias de inteligencia, grandes empresas o gobiernos, divulgan información de utilidad por un módico precio.
- White Hat (Hackers éticos): Se dedican a la investigación y notifican vulnerabilidades o fallos en los sistemas de seguridad.
- Newbies: no tienen mucha experiencia ni conocimientos ya que acaban de aterrizar en el mundo de la ciberseguridad, son los novatos del hacking.
- Hacktivistas: Utilizan sus habilidades para atacar a una red con fines políticos.
Crime as a service (Crime as a service o CaaS)
Hace referencia a criminales que ofrecen sus servicios a cualquier persona/entidad que quiera pagarlos: entrar en la cuenta de Facebook de otra persona, espiar WhatsApp, insertar malware, obtener credenciales de acceso, interceptar correos…
Hacktivismo
Conocido como ciberactivismo. Es la utilización no-violenta de herramientas digitales persiguiendo fines políticos; estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software. El término fue acuñado por el crítico cultural y autor Jason Sack en un artículo sobre la artista de medios Shu Lea Cheang, y publicado en InfoNation en 1995. Las actividades hacktivistas se extienden a variadas ideas y causas políticas. Los ciberactivistas pueden estar formados por grupos de individuos o pueden actuar en solitario. Sin duda, los grupos más conocidos mundialmente son Anonymous y WikiLeaks.
Threat: (Amenaza interna)
Es una amenaza maliciosa para una organización que proviene de personas dentro de la organización, como empleados, ex empleados, contratistas o socios comerciales, que tienen información privilegiada sobre las prácticas de seguridad, los datos y los sistemas informáticos de la organización.
La amenaza puede involucrar fraude, robo de información confidencial y valiosa, robo de propiedad intelectual o sabotaje de sistemas informáticos.
La amenaza interna se divide en tres categorías:
- Insiders maliciosos, que son personas que se aprovechan de su acceso para infligir daño a una organización;
- Insiders negligentes, que son personas que cometen errores e ignoran las políticas, que ponen en riesgo a sus organizaciones; y
- Infiltrados, que son actores externos que obtienen credenciales de acceso legítimas sin autorización.
APTs: (Advanced Persistent Threat)
Una amenaza persistente avanzada es un conjunto de procesos informáticos sigilosos orquestados por un tercero (organización, grupo delictivo, una empresa, un estado,…) con la intención y la capacidad de atacar de forma avanzada (a través de múltiples vectores de ataque) y continuada en el tiempo, un objetivo determinado (empresa competidora, estado,…). Este malware es instalado usando exploits que aprovechan vulnerabilidades de la máquina objetivo. Para realizar la infección es habitual aprovechar vulnerabilidades de día cero y/o ataques de abrevadero.
Tienen los siguientes objetivos:
- Robo de información
- Provocación de daños o terror
- Beneficio económico
Otras definiciones relacionadas fuera de BOE
Sniffer. Un sniffer es un programa que monitoriza la información que circula por la red con el objeto de capturar información.
SSL. Es un protocolo criptográfico seguro que proporciona comunicaciones seguras a través de una red (por ejemplo Internet). Generalmente comunicaciones cliente-servidor. El uso de SSL (Secure Sockets Layer) proporciona autenticación y privacidad de la información entre extremos sobre una red mediante el uso de criptografía.
Ataque de fuerza bruta. Un ataque de fuerza bruta es un procedimiento para averiguar una contraseña que consiste en probar todas las combinaciones posibles hasta encontrar la combinación correcta.
Puerta trasera. Se denomina backdoor o puerta trasera a cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema.
DNS. El término DNS, del inglés Domain Name Service, se refiere tanto al servicio de Nombres de Dominio, como al servidor que ofrece dicho servicio.
El servicio DNS asocia un nombre de dominio con información variada relacionada con ese dominio. Su función más importante es traducir nombres inteligibles para las personas en direcciones IP asociados con los sistemas conectados a la red con el propósito de poder localizar y direccionar estos sistemas de una forma mucho más simple.
Exploit. Secuencia de comandos utilizados para, aprovechándose de un fallo o vulnerabilidad en un sistema, provocar un comportamiento no deseado o imprevisto. Mediante la ejecución de exploit se suele perseguir:
• El acceso a un sistema de forma ilegítima
• Obtención de permisos de administración en un sistema ya accedido
• Un ataque de denegación de servicio a un sistema.
Hardening. El hardening (en inglés “endurecimiento”) es una medida de seguridad que se aplica sobre sistemas informáticos con el fin de reducir la superficie de vulnerabilidad, evitando así posibles ataques.
Skimming. Se denomina Skimming al robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc).
Carding. Es un tipo de fraude cibernético en el que pueden falsificar y copiar tarjetas bancarias o robar información financiera de las tarjetas de crédito o débito, o también de datos personales que se hayan proporcionado online. Después de sustraer tu información, acceden a tu dinero y utilizan las tarjetas de forma no autorizada.
Deja una respuesta