AMENAZAS

Beschreibung

Seguridad Informatica Notiz am AMENAZAS, erstellt von ERICK EDUARDO MEDINA MORALES am 14/09/2020.
ERICK EDUARDO MEDINA MORALES
Notiz von ERICK EDUARDO MEDINA MORALES, aktualisiert more than 1 year ago
ERICK EDUARDO MEDINA MORALES
Erstellt von ERICK EDUARDO MEDINA MORALES vor mehr als 4 Jahre
36
0

Zusammenfassung der Ressource

Seite 1

Carrera: Ing. Computación Prof: Maria Guadalupe Garcia Toscano Alumno: Erick Eduardo Medina Morales Grupo: 00605AM Materia: Seguridad Informatica Tema: Amenazas

Seite 2

¿Que es una amenaza?

Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.  Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.  

Seite 3

Troyano Zeus

zeus. Usualmente va junto con un .exe

¿Como se propaga? Suele pasar por métodos de phishing o por técnicas “Drive-by download”. Básicamente, el software, diseñado para infectar Windows, se introducía en los dispositivos por descargas voluntarias aunque inintencionadas, vía pop-ups o archivos de correo infectados, entre otros muchos formatos. Una vez infectado, el troyano, según su variante, actúa de diversas maneras. En general, ZeuS es famoso por su uso en el robo de credenciales, contraseñas e información sensible mediante diferentes técnicas: keylogging, form-grabbing o, incluso, cryptolocking.

¿Cómo repararlo? Existen diferentes métodos, el mas recomendado y en lo personal, con un diagnostico y reparación con Malwarebytes

Seite 4

Ransomware WannaCry

Este actúa como Gusano.

WannaCry se propagaba por medio de la vulnerabilidad de Windows conocida como MS17-010, que los hackers pudieron aprovechar gracias al uso del código EternalBlue. La Agencia de Seguridad Nacional (NSA) de Estados Unidos había descubierto esta vulnerabilidad del software y, en vez de comunicársela a Microsoft, desarrolló un código para aprovecharla. Este código fue robado y publicado por un misterioso grupo de hackers con un nombre igualmente misterioso: The Shadow Brokers. Microsoft acabó entrando en conocimiento de la existencia de EternalBlue y publicó un parche (una actualización de software con la que corregir la vulnerabilidad). Sin embargo, aquellos que no aplicaron el parche (la mayoría de la gente) seguían siendo vulnerables a EternalBlue.

Algunos investigadores de ciberseguridad creen que WannaCry era en realidad un wiper, lo que significa que borraba los archivos en vez de cifrarlos, y que sus autores no tenían la menor intención de desbloquear los archivos de nadie. También había problemas de implementación en el proceso de pago: proporcionaban las tres mismas direcciones de bitcoines a todas las víctimas, por lo que les resultaría prácticamente imposible llevar un seguimiento de quién les había pagado. Si no es capaz de descifrar sus archivos, puede restaurar una copia de seguridad de su sistema que contenga los archivos sin bloquear. Antes, no obstante, deberá eliminar el código malicioso en sí. (Formatear)

Seite 5

HideIcon

Apk

Este adware oculta el icono de la aplicación, a continuación, empuja los anuncios agresivos para el usuario.  Usualmente se propaga al querer instalar  juegos o aplicaciones de pago de paginas de dudosa procedencia.

Debido al icono oculto, estas aplicaciones pueden ser muy difíciles de eliminar para la mayoría de los usuarios. Pero se puede formatear el celular.

Seite 6

Virus Acceso Directo (USB)

.lnk

Usualmente este tipo de virus se contagian por dispositivos USB, al momento de insertar una USB en un ordenador limpio, esté es infectado provocando que otros USB (aunque estén limpios) los infecte.   En la mayoria de los casos esté oculta los archivos o los convierte en accesos directos, provocando que el usuario al querer abrir un archivo con el nombre copiado, se ejecuten comandos para instalar Adware, troyanos e incluso Ransomware.

La manera de solucionar este proceso es por medio de analisis especializados, recomendando tecom usb y existen otros.

Seite 7

Gusano Conficker

Win32/Conficker.D

Este gusano Conficker principalmente se propaga mediante la red enviando paquetes RPC malintencionados a los sistemas Windows; pero también puede propagarse mediante dispositivos extraíbles como memorias USB, Diskettes, entre otros.

El gusano Conficker puede eliminarse mediante el uso de alguna herramienta automatizada: MSRT F-Secure  AhnLab  McAfee  ESET  BitDefender  Kaspersky  Sophos  Symantec  TrendMicro  Existen métodos de eliminación manual pero se sugieren solamente para usuarios avanzados: Eliminación del Gusano Conficker de equipos Windows http://www.seguridad.unam.mx/doc-ap=articulo&id=208

Seite 8

Botnet MIRAI

IoT

El principal método de infección de Mirai es mediante el uso de credenciales por defecto que el malware incluye ya que muchas de las cuales son usadas en dispositivos IoT donde la seguridad en muchos casos en deficiente.

Actualmente no existe ningún mecanismo de desinfección concreto para esta botnet, en caso de duda, consulte con un especialista. No obstante, se recomienda: - revisar la configuración del router - revisar la configuración de todos los dispositivos IoT conectados: cámaras IP de vigilancia, grabadoras digitales de vídeo, etc. Para ambos casos se aconseja consultar al fabricante o al proveedor del dispositivo para informarles de la problemática y solicitar información adicional sobre cómo proceder: opciones de configuración disponibles, instalación de actualizaciones, etc.

Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
UD4.- Seguridad informática (I)
José Ignacio Carrera
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
seguridad informatica
jorge beyer martin