ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ataques a los Sistema de Información


Enviado por   •  19 de Enero de 2020  •  Documentos de Investigación  •  459 Palabras (2 Páginas)  •  86 Visitas

Página 1 de 2

Ataque a los Sistema de Información

En base a la lectura podemos hacer las siguientes observaciones

  • Tipo de ataque

DDoS, Ataques al azar para encontrar puntos de fallo.

  • Objetivos

Digicert

  • Cuál es el impacto

Servicios Globales de DNS, esto representaría perder sitios web o email corporativo

  • Sospechosos

Mencionados en la lectura China, Rusia

En mi caso yo mientras leía recordé la película de Snowden y Anonymous. Dejo esta referencia en caso de que alguien no conozca https://es.wikipedia.org/wiki/Edward_Snowden

Volviendo al tema de los ataques DDoS

De acuerdo con el reporte del 3er cuarto de 2019 de Neustar (Recomendado para ciber seguridad por Verisign). Ellos en su sitio web citan: “El mundo interconectado de hoy no deja espacio para errores, los ciber ataques y las conexiones inseguras pueden causar daño perdurable en la reputación de su negocio”.

Este es el resumen del 3Q 2019

[pic 1]

Dejo la liga al reporte completo

https://ns-cdn.neustar.biz/creative_services/biz/neustar/www/resources/whitepapers/it-security/neustar-q3-2019-cyber-threats-and-trends-report.pdf

Pero no es lo único a amenazas se refiere, recientemente el Ransomware también tiene su lugar en ciber seguridad. Aquí una definición:

El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados.

Podemos mencionar un caso reciente de hace varias semanas

Caso Pemex

Fue atacado por el ransomware DopplePaymer, pero hubo otro caso más grande el Caso Ryuk ataque a NY Times, aquí dejo un video de YouTube de cómo opera este malware

Propagación de Ransomware Ryuk en red LAN [VulneraLabs]

Que vemos en este video que compete a la clase

El malware no requiere acceso a internet, este realiza su propagación en la red por medio de paquetes TCP, en el video puntualmente se ven 3 aspectos:

  • 3 way Handshake encabezado Syn para la sincronización
  • ARP Protocolo para descubrir equipos en la red por medio de broadcast
  • SMB Protocolo Samba de compartición de archivos de Windows

Video complementario

Webinar: Ryuk Ransomware (16-10-2019) [EDSI Trend ES],

https://www.youtube.com/watch?v=CRCL9zma_ac

Por otro lado tenemos la minería de criptomonedas, aquí un resumen:

En la primera mitad del 2018 represento un 35% de las amenazas, superando al ransomware, esto de acuerdo al reporte del 2018 de la compañía Webroot Threat Report.

Su definición es la siguiente, es un termino relativamente nuevo para referirse a programas de software, mejor conocidos como malware que son desarrollados para tomar el control de los recursos de una computadora y usarlos para minería de criptomonedas sin el consentimiento explícito del usuario.

...

Descargar como (para miembros actualizados)  txt (3.4 Kb)   pdf (104.4 Kb)   docx (38.9 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com