Está en la página 1de 2

Hernández Casimiro Tzamn

MINF7010
Presentacion FORPRI y

Informática FORPRI

Como definición de FORPRI no encontré una detallada, pero en la búsqueda se vinculó con el ciber
secuestro informático.
Un ciber secuestro informático es la encriptación del disco duro de una computadora a través de
Ransomware para posteriormente pedir una recompensa monetaria para poder liberar la
información del disco duro.

Ransomware .- Es un programa dañino que restringe el acceso a determinadas partes o archivos


de un sistema infectado y pide un rescate a cambio de quitar dicha restricción. En algunos casos
cifran los archivos del sistema operativo inutilizando el dispositivo.

Este se transmite como un troyano o un gusano. Que se camufla dentro de otro archivo o
programa que invita al usuario a hacer clic.

 Archivos adjuntos en correos electrónicos.


 Videos de páginas de dudoso origen.
 Actualizaciones de sistemas.
 Programas de instalación.

Tipos de Ransomware

Reveton:
Su funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley,
preferentemente correspondiente al país donde reside la víctima.

CryptoLocker:
Este genera un par de claves de 2048-bit del tipo RSA con las que se controla el servidor y se cifran
archivos de un tipo de extensión específica.
El costo era de un bitcoin y pasando 3 días de la fecha subía hasta 10 bitcoins.

CryptoLocker.F y TorrentLocker:
Tenían el mismo funcionamiento de cifrar la información y generar claves, pero este llegaba por
medio de correo electrónico notificando entregas fallidas de paquetes para así librar el filtro anti
spam.

CryptoWall:
Se propaga a través del correo electrónico con suplantación de identidad, en el cual se utiliza
software de para tomar el control del sistema, cifrar archivos y así pedir el pago del rescate del
computador. El rango de precios se encuentra entre los 500 y 1000 dólares.
TeslaCrypt:
Ya es considerado como eliminado ya que la clave maestra para el descifrado de los datos es publica.

Mamba:
Utiliza una estrategia de cifrado a nivel de disco en lugar de uno basado en archivos convencionales.
Para obtener la clave de descifrado, es necesario ponerse en contacto con alguien a través de la
dirección de correo electrónico proporcionada. Sin eso, el sistema no arranca.

WannaCry:
Ataca una vulnerabilidad descrita en el boletín MS17-010 en sistemas Windows que no estén
actualizados de una manera adecuada. Provocó el cifrado de datos en más de 75 mil ordenadores
por todo el mundo afectando, entre otros, a:

 Rusia: red semafórica, metro e incluso el Ministerio del Interior;


 Reino Unido: gran parte de los centros hospitalarios;
 España: empresas tales como: Telefónica, BBVA, Gas Natural e Iberdrola.

Un ordenador infectado que se conecte a una red puede contagiar el ransomware a otros
dispositivos conectados a la misma, pudiendo infectar a dispositivos móviles.

Usos de la Informática Forense

Existen varios usos de la informática forense:

Prosecución Criminal:
Evidencia incriminatoria es usada para procesar una variedad de crímenes, incluyendo homicidios,
fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil.

Litigación Civil:
Casos que tratan con fraude, discriminación, acoso, divorcio, pueden ser ayudados por la
informática forense.

Investigación de Seguros:
La evidencia encontrada en computadores puede ayudar a las compañías de seguros a disminuir los
costos de los reclamos por accidentes y compensaciones.

Temas corporativos:
Puede ser recolectada información en casos sobre acoso sexual, robo, mal uso o apropiación de
información confidencial o propietaria, o aún de espionaje industrial.

Mantenimiento de la ley:
La informática forense puede ser usada en la búsqueda inicial de órdenes judiciales, así como en la
búsqueda de información una vez se tiene la orden judicial para hacer la búsqueda exhaustiva.

También podría gustarte