2.2 Explicar vectores de amenazas y superficies de ataque comunes

Visión General

El video cubrirá diversos vectores de ataque utilizados por los actores de amenazas para explotar vulnerabilidades en ciberseguridad. Se adentrará en ataques basados en mensajes, incluyendo correo electrónico, SMS y mensajería instantánea, así como ataques basados en imágenes, archivos y llamadas de voz. Se explorarán los riesgos asociados con dispositivos extraíbles y software vulnerable, como vulnerabilidades basadas en clientes versus aquellas sin agentes. Además, el video resaltará los peligros que representan los sistemas y aplicaciones sin soporte, redes inseguras como conexiones inalámbricas, cableadas y Bluetooth, puertos de servicio abiertos, credenciales predeterminadas y vulnerabilidades en la cadena de suministro involucrando a proveedores de servicios gestionados, vendedores y proveedores. Además, examinará el elemento humano de las amenazas de ciberseguridad, incluyendo técnicas de ingeniería social como phishing, vishing, smishing, desinformación, suplantación de identidad, compromiso del correo electrónico empresarial, pretexting, ataques de watering hole, suplantación de marca y typosquatting. Al entender estos vectores de ataque, los espectadores estarán equipados para reconocer y mitigar efectivamente las posibles amenazas de ciberseguridad.

Términos Clave

  • • Basado en mensajes
  • o Correo electrónico
  • o Servicio de Mensajes Cortos (SMS)
  • o Mensajería instantánea (IM)
  • • Basado en imagen
  • • Basado en archivo
  • • Llamada de voz
  • • Dispositivos extraíbles
  • • Software vulnerable
  • o Basado en cliente vs. sin agente
  • • Sistemas y aplicaciones no soportadas
  • • Redes inseguras
  • - Redes inalámbricas
  • - Con cable
  • - Bluetooth
  • • Puertos de servicio abiertos
  • • Credenciales predeterminadas
  • • Cadena de suministro
  • - Proveedores de servicio administrado (MSP)
  • - Proveedores
  • - Vendedores
  • • Vectores humanos/ ingeniería social
  • - Phishing
  • - Vishing
  • - Smishing
  • - Mala información/desinformación
  • - Suplantación
  • - Compromiso de correo de negocios
  • - Pretexting
  • - Watering hole
  • - Suplantación de marca
  • - Typosquatting