ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

De zombies a granjas de minería

Ever Oved LopezEnsayo25 de Enero de 2019

900 Palabras (4 Páginas)108 Visitas

Página 1 de 4

Ever Oved López Hernández                        2890-10-5687

Resumen de Conferencia de Seguridad de Sistemas (sábado 11 de agosto)

DE ZOMBIES A GRANJAS DE MINERÍA

Hoy en día con el creciente acceso a internet por parte de los usuarios de computadoras y otros dispositivos tecnológicos, se puede conseguir que en base a la inexperiencia, falta de información o bien por descuido de los mismos, estos dispositivos sean vulnerables y pasen a ser una PC Zombie al servicio de quien la haya infiltrado.   Las prácticas de competencia desleal, cibercrimen, etc. Ha encontrado en los usuarios incautos un harén para la masificación de sus intenciones delictivas.

BOTNETS:   Así se les conoce a la Red o grupo de computadoras zombies “infectadas” o infiltradas mediante phishing o alguna otra práctica de vulneración de los sistemas.  En muchos de los casos los atacantes, ni siquiera tienen que realizar un ataque directo, sino que dejar la “carnada” para que los incautos la tomen y caigan en sus fauces, quedando atrapados sin siquiera saberlo, proveyendo así al atacante un medio o dispositivo a sus órdenes para ser utilizado en cuanto lo necesiten.

DENEGACION DE SERVICIOS:  una red botnets realiza peticiones continuas a un servidor de manera continua hasta que la colapsa  (una empresa sucia puede contratar una botnet de 1000 o mas computadoras infectadas, para que envíen peticiones equivocas a los servidores de su competencia y hacerlo caer).

RAT:  Herramienta de Acceso Remoto (troyanos);  este tipo de herramienta incluso es comercializado a través de la web sin reparo alguno, ni siquiera hay que acudir a la deep web para obtenerlo y con un tantito de conocimiento, puede ser implantado en los dispositivos que luego formarán parte de la bootnet.

HOUDRAT:  A diferencia de la anterior, busca minar criptomonedas y para ello utiliza a las máquinas vulneradas para que trabajen para el propietario de la HOUDRAT, sin que los propietarios o usuarios de los dispositivos se den cuenta de lo que está sucediendo.

CRIPTOMONEDAS:  Según la página CoinMarketCap -una criptomoneda es un medio de intercambio digital que usa criptografía fuerte para asegurar transacciones financieras, controlar la creación de unidades adicionales y verificar la transferencia de activos.-, estas son formas de pago que funcionan dentro de las plataformas en las que fueron creadas, tal como las fichas de un casino que se pueden cambiar dentro del casino por bienes ofrecidos allí, y a su vez son canjeables por dinero real.  Las criptomonedas son legales en la mayoría de los países, incluyendo Estados Unidos y Guatemala. No obstante, presentan riesgos que se deben tener presentes. En primer lugar, algunas plataformas son fraudulentas y utilizan esquemas conocidos como Ponzi para generar retornos a los inversionistas en el corto plazo, pero en el mediano plazo acaban cerrando y desapareciendo. Otros riesgos vienen de la tenencia en sí de la criptomoneda que se puede depositar en casas de cambio como las mencionadas, o bien como un código generado por la plataforma, el cual, si se pierde o si es robado, implica la pérdida de las criptomonedas.

MONERO:  Monero usa un registro de transacciones público y las nuevas unidades se crean mediante un proceso llamado "minado". Los usuarios necesitan un programa cliente, denominado cartera, para interactuar con la red Monero.  La viabilidad de la minería de Monero con CPU básicas ha hecho posible que un actor malicioso pueda distribuir encubiertamente mineros embebidos en programas malignos, usando el equipo y la electricidad de la víctima para producir beneficios al desarrollador del programa.  El más famoso de los casos es el masivo ataque mundial de Ramsomware realizado por WannaCry, quienes utilizaron Monero para la conversión de sus ganancias.  La implementación JavaScript del minero de Monero Coinhive, permite incluir al minero en una web de modo que use la CPU del usuario que la visita para minar la criptomoneda mientras dure la visita.

...

Descargar como (para miembros actualizados) txt (5 Kb) pdf (76 Kb) docx (12 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com