2.4 A partir de un escenario, analizar indicadores de actividad maliciosa.

Visión General

El video explorará una amplia gama de ataques de malware, incluyendo ransomware, troyanos, gusanos, spyware, bloatware, virus, keyloggers, bombas lógicas y rootkits, destacando sus características distintivas y sus posibles impactos. También cubrirá ataques físicos como ataques de fuerza bruta, clonación de RFID y amenazas ambientales. Se discutirán en detalle los ataques basados en redes, incluyendo ataques de Denegación de Servicio Distribuido (DDoS), ataques a DNS, ataques en redes inalámbricas, ataques de intermediario (man-in-the-middle), ataques de repetición de credenciales e inyecciones de código malicioso. Además, el video profundizará en ataques a nivel de aplicación como ataques de inyección, desbordamientos de búfer, ataques de repetición, escalada de privilegios, falsificación y traversal de directorios. También se explorarán ataques criptográficos como degradación, colisiones y ataques de cumpleaños, así como ataques a contraseñas incluyendo spraying y ataques de fuerza bruta. Finalmente, se analizarán indicadores de compromiso como bloqueos de cuentas, contenido bloqueado, viajes imposibles, consumo de recursos, inaccesibilidad de recursos, registro fuera de ciclo, ataques publicados/documentados y registros faltantes, proporcionando a los espectadores conocimientos para detectar y responder efectivamente a diversas amenazas de ciberseguridad.

Términos Clave

  • • Ataques de malware
  • - Ransomware
  • - Troyanos
  • - Gusano
  • - Spyware
  • - Bloatware
  • - Virus
  • - Keylogger
  • - Bomba lógica
  • - Rootkit
  • • Ataques físicos
  • - Fuerza bruta
  • - Clonación de identificación por radiofrecuencia (RFID)
  • - Ambiental
  • • Ataques de red
  • - Denegación de servicio distribuido (DDoS)
  • o Amplificado
  • o Reflejado
  • - Ataques de Sistema de nombres de dominio (DNS)
  • - Redes inalámbricas)
  • - En ruta
  • - Repetición de credencial
  • - Código malicioso
  • • Ataques de aplicación
  • - Inyección
  • - Desbordamiento de búfer
  • - Repetición
  • - Escalamiento de privilegios
  • - Falsificación
  • - Directory traversal
  • • Ataques criptográficos
  • - Degradación
  • - Colisión
  • - Cumpleaños
  • • Ataques de contraseña
  • - Spraying
  • - Fuerza bruta
  • • Indicadores
  • - Bloqueo de cuenta
  • - Contenido bloqueado
  • - Viaje imposible
  • - Consumo de recursos
  • - Inaccesibilidad de recursos
  • - Out-of-cycle logging
  • - Publicado/documentado
  • - Registros faltantes