Created by ERICK EDUARDO MEDINA MORALES
about 4 years ago
|
||
Carrera: Ing. Computación Prof: Maria Guadalupe Garcia Toscano Alumno: Erick Eduardo Medina Morales Grupo: 00605AM Materia: Seguridad Informatica Tema: Amenazas
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
zeus. Usualmente va junto con un .exe
¿Como se propaga? Suele pasar por métodos de phishing o por técnicas “Drive-by download”. Básicamente, el software, diseñado para infectar Windows, se introducía en los dispositivos por descargas voluntarias aunque inintencionadas, vía pop-ups o archivos de correo infectados, entre otros muchos formatos. Una vez infectado, el troyano, según su variante, actúa de diversas maneras. En general, ZeuS es famoso por su uso en el robo de credenciales, contraseñas e información sensible mediante diferentes técnicas: keylogging, form-grabbing o, incluso, cryptolocking.
¿Cómo repararlo? Existen diferentes métodos, el mas recomendado y en lo personal, con un diagnostico y reparación con Malwarebytes
Este actúa como Gusano.
WannaCry se propagaba por medio de la vulnerabilidad de Windows conocida como MS17-010, que los hackers pudieron aprovechar gracias al uso del código EternalBlue. La Agencia de Seguridad Nacional (NSA) de Estados Unidos había descubierto esta vulnerabilidad del software y, en vez de comunicársela a Microsoft, desarrolló un código para aprovecharla. Este código fue robado y publicado por un misterioso grupo de hackers con un nombre igualmente misterioso: The Shadow Brokers. Microsoft acabó entrando en conocimiento de la existencia de EternalBlue y publicó un parche (una actualización de software con la que corregir la vulnerabilidad). Sin embargo, aquellos que no aplicaron el parche (la mayoría de la gente) seguían siendo vulnerables a EternalBlue.
Algunos investigadores de ciberseguridad creen que WannaCry era en realidad un wiper, lo que significa que borraba los archivos en vez de cifrarlos, y que sus autores no tenían la menor intención de desbloquear los archivos de nadie. También había problemas de implementación en el proceso de pago: proporcionaban las tres mismas direcciones de bitcoines a todas las víctimas, por lo que les resultaría prácticamente imposible llevar un seguimiento de quién les había pagado. Si no es capaz de descifrar sus archivos, puede restaurar una copia de seguridad de su sistema que contenga los archivos sin bloquear. Antes, no obstante, deberá eliminar el código malicioso en sí. (Formatear)
Apk
Este adware oculta el icono de la aplicación, a continuación, empuja los anuncios agresivos para el usuario. Usualmente se propaga al querer instalar juegos o aplicaciones de pago de paginas de dudosa procedencia.
Debido al icono oculto, estas aplicaciones pueden ser muy difíciles de eliminar para la mayoría de los usuarios. Pero se puede formatear el celular.
.lnk
Usualmente este tipo de virus se contagian por dispositivos USB, al momento de insertar una USB en un ordenador limpio, esté es infectado provocando que otros USB (aunque estén limpios) los infecte. En la mayoria de los casos esté oculta los archivos o los convierte en accesos directos, provocando que el usuario al querer abrir un archivo con el nombre copiado, se ejecuten comandos para instalar Adware, troyanos e incluso Ransomware.
La manera de solucionar este proceso es por medio de analisis especializados, recomendando tecom usb y existen otros.
Win32/Conficker.D
Este gusano Conficker principalmente se propaga mediante la red enviando paquetes RPC malintencionados a los sistemas Windows; pero también puede propagarse mediante dispositivos extraíbles como memorias USB, Diskettes, entre otros.
El gusano Conficker puede eliminarse mediante el uso de alguna herramienta automatizada: MSRT F-Secure AhnLab McAfee ESET BitDefender Kaspersky Sophos Symantec TrendMicro Existen métodos de eliminación manual pero se sugieren solamente para usuarios avanzados: Eliminación del Gusano Conficker de equipos Windows http://www.seguridad.unam.mx/doc-ap=articulo&id=208
IoT
El principal método de infección de Mirai es mediante el uso de credenciales por defecto que el malware incluye ya que muchas de las cuales son usadas en dispositivos IoT donde la seguridad en muchos casos en deficiente.
Actualmente no existe ningún mecanismo de desinfección concreto para esta botnet, en caso de duda, consulte con un especialista. No obstante, se recomienda: - revisar la configuración del router - revisar la configuración de todos los dispositivos IoT conectados: cámaras IP de vigilancia, grabadoras digitales de vídeo, etc. Para ambos casos se aconseja consultar al fabricante o al proveedor del dispositivo para informarles de la problemática y solicitar información adicional sobre cómo proceder: opciones de configuración disponibles, instalación de actualizaciones, etc.
Want to create your own Notes for free with GoConqr? Learn more.