Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La presente Alerta Integrada de Seguridad Digital corresponde a un análisis técnico periódico realizado por el
Comando Conjunto de las Fuerzas Armadas, el Ejército del Perú, la Marina de Guerra del Perú, la Fuerza Aérea
del Perú, la Dirección Nacional de Inteligencia, la Policía Nacional del Perú, la Asociación de Bancos del Perú y
la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, en el marco del Centro Nacional de
Seguridad Digital.
El objetivo de esta Alerta es informar a los responsables de la Seguridad de la Información de las entidades
públicas y las empresas privadas sobre las amenazas en el ciberespacio para advertir las situaciones que
pudieran afectar la continuidad de sus servicios en favor de la población.
Las marcas y logotipos de empresas privadas y/o entidades públicas se reflejan para ilustrar la información que
los ciudadanos reciben por redes sociales u otros medios y que atentan contra la confianza digital de las
personas y de las mismas empresas de acuerdo a lo establecido por el Decreto de Urgencia 007-2020.
La presente Alerta Integrada de Seguridad Digital es información netamente especializada para informar a las
áreas técnicas de entidades y empresas. Esta información no ha sido preparada ni dirigida a ciudadanos.
1. El 15 de julio de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se tuvo conocimiento que
el presidente de los Estados Unidos, Donald Trump, otorgó amplios poderes a la Agencia Central de Inteligencia (CIA)
en 2018 para llevar a cabo operaciones cibernéticas ofensivas en todo el mundo. La CIA ya estaba autorizada para
realizar vigilancia silenciosa y recopilación de datos, pero los nuevos poderes le permiten ir aún más lejos
2. Tales operaciones nunca habrían sido aprobadas en las administraciones anteriores, que siempre han sido muy
cautelosas al atacar a adversarios extranjeros, por temor a la reacción.
3. Sin embargo, en 2018, el presidente Trump se apartó de la postura clásica de la Casa Blanca sobre el asunto y firmó
un documento, que le otorga a la CIA la capacidad de planificar y ejecutar operaciones cibernéticas ofensivas
encubiertas bajo su criterio, en lugar de bajo la supervisión de la Consejo de Seguridad Nacional.
4. La supervisión del NSC mantuvo a las agencias de inteligencia de EE.UU. como la CIA bajo control cuando se trataba
de orquestar y aprobar operaciones cibernéticas en tierra extranjera, asegurándose de que agencias como la NSA y la
CIA pasaran por un debido proceso que en algún momento llevaría años desde la fase de planificación hasta la fase de
ejecución.
5. Se recomienda:
Para mitigar los problemas de seguridad, se recomienda actualizar a la versión más reciente, una vez más se demuestra
la gran importancia de contar siempre con las últimas versiones. Es vital que tengamos actualizados los equipos con los
parches de seguridad disponibles. En muchas ocasiones pueden surgir vulnerabilidades que son aprovechadas por
piratas informáticos para llevar a cabo sus ataques. Es vital que tengamos siempre las últimas actualizaciones y
corrijamos así esos problemas.
6. Se recomienda:
Actualizar con la última versión del complemento para mitigar la vulnerabilidad.
4. Se recomienda:
Tener cuidado con la aplicación de Zoom, evitar ingresar información confidencial.
Estar pendientes a la actualización de la aplicación.
Evitar manipular la configuración de la aplicación Zoom.
https[:]//noticiasseguridad.com/vulnerabilidades/nueva-falla-dia-cero-en-zoom-
Fuentes de información
permite-hackear-cualquier-computadora-windows/
1. El 14 de julio de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se identificó que los
ciberdelincuentes vienen aprovechándose del acceso libre y sin restricciones de comentarios a las páginas webs como de
la Dirección Regional de Agricultura de Madre de Dios, recibiendo más de 8487 comentarios con links que redireccionan
a páginas con contenido inapropiado, drogas, casas de apuestas online, etc. Su vector de ataque es utilizado para robar
información, robo de identidad y estafas.
2. Capturas de pantalla:
3. Se recomienda:
Elegir un proveedor confiable de Hosting para alojamiento del servicio web con servicios de seguridad (Sistema de
prevención de intrusos, Firewall, Firewall para Aplicaciones Web y base de datos).
Adquirir un certificado de seguridad para proteger el sitio web.
Contratar un escáner de seguridad para el sitio web.
Realizar copias de seguridad del sitio web con frecuencia.
Tener softwares actualizados.
1. El 14 de julio de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se identificó que los
ciberdelincuentes vienen aprovechándose del acceso libre y sin restricciones de comentarios a las páginas webs como de
la Municipalidad Distrital de Pacanga, recibiendo más de 650670 comentarios con links que redireccionan a páginas con
contenido inapropiado, casas de apuestas online, etc. Su vector de ataque es utilizado para robar información, robo de
identidad y estafas.
2. Capturas de pantalla:
3. Se recomienda:
Elegir un proveedor confiable de Hosting para alojamiento del servicio web con servicios de seguridad (Sistema de
prevención de intrusos, Firewall, Firewall para Aplicaciones Web y base de datos).
Adquirir un certificado de seguridad para proteger el sitio web.
Contratar un escáner de seguridad para el sitio web.
Realizar copias de seguridad del sitio web con frecuencia.
Tener softwares actualizados.
1. El 15 de julio de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se detectó un botnet
denominado “Mirai”, que está diseñado para atacar a múltiples dispositivos (Internet de las Cosas) y dañar su
funcionamiento.
A lo largo de estos años han ido apareciendo diferentes variantes de esta botnet. Siempre el objetivo es el mismo:
atacar dispositivos conectados a la red. Esta nueva variante de Mirai, permite explotar una serie de vulnerabilidades
que hay presentes en routers, cámaras IP, reproductores de vídeo y televisiones inteligentes, entre otros dispositivos.
Son en total nueve las vulnerabilidades que puede explotar esta nueva variante de Mirai. Una de ellas consiste en un
fallo de ejecución remota de código, que ha sido registrado como CVE-2020-10173, que afecta a routers Comtrend y
que permitiría a un atacante tomar el control total de la red.
Otra vulnerabilidad, explotada por la última versión de Mirai, es un problema de ejecución remota de código en el
router Netlink GPON 1.0.11.
2. Se recomienda:
Los usuarios, encargado de las áreas de soporte técnico, administrador red, entre otros, deberán tener sus equipos
actualizados hasta la versión más reciente a fin de evitar problemas en un futuro sobre incidencias en robo de
información, fuga de información, entre otros.
1. El 15 de julio de 2020, a través del monitoreo y búsqueda de amenazas en el ciberespacio, se detectó que la compañía
“Tala Security”, realizó un estudio donde identifico que en un sitio web tiene aproximadamente 32 programas
JavaScript diferentes de terceros, se trata de una gran cantidad de complementos que podrían ser explotados y exponer
la web Magecart, formjacking y otras amenazas, que permitirían el robo de tarjetas bancarias.
2. La compañía en mención, asegura que los tipos de ataques se basan en vulnerabilidades presentes en JavaScript y que
se ejecutan en el 99% de los sitios web, de los cuales un 30% de los sitios analizados implementaron nuevas medidas
de seguridad para contrarrestar este problema. Cabe resaltar, que el 1,1% de los sitios web tenían una seguridad
realmente efectiva.
3. Se recomienda:
Los administradores de páginas web, deberán de realizar un test de vulnerabilidad a sus páginas web, donde puedan
mitigar brechas ocasionadas por complementos escritos en java script.
Para su propagación el malware Mirai, explota un conjunto de vulnerabilidades presentes en equipos electrónicos
o IoT como routers, cámaras, reproductores de videos, televisores inteligentes, etc. Alguna de las fallas de seguridad
consiste en un fallo de ejecución remota de código, las cuales permiten a los actores de amenazas tomar el control
total de la red.
Mirai realiza escaneos frecuentes en toda la red en busca de dispositivos vulnerables, una vez que los encuentra los
infecta utilizando telnet y las credenciales por defecto para cada uno de los dispositivos encontrados, los cuales
formarán parte de la botnet hasta que el equipo sea reiniciado.
El malware cuenta con diferentes máscaras de red, las cuales son utilizadas para evitar que se infecten equipos que
formen parte de redes privadas, direcciones del servicio postal, entes gubernamentales, General Electric y HP.
La botnet cuenta con una licencia de software libre, que le permite a cualquiera poder utilizarlo y modificarlo, por
lo que pueden generar millones de derivados alrededor del mundo. Si esto se combina con un poder computacional,
se pueden infectar millones de equipos en muy poco tiempo, quizás en minutos, permitiendo un ataque masivo
coordinado de consecuencias graves.
o Imagen:
Archivos analizados:
Nombre: Meth.x86
Tipo: ELF
Tamaño: 40.88 KB (41856 bytes)
Máquina de destino: Intel 80386
MD5: 10feb5a36c7bddc5f5a9b71da0bde08b
SHA-1: e8440d31f747a9f446988ef7ed6686cde0d8cf47
SHA-256: 66545fffeed4f413827f9dc51d2444aaa772adf4d44f65662356b1301e45390d
Nombre: elf
Tipo: ELF
Tamaño: 36.77 KB (37648 bytes)
Máquina de destino: Intel 80386
MD5: f039096427f6201abc12ca02b2a80b84
SHA-1: af7527d850ab50259df5d74f295061403991db77
SHA-256: 5ab9f019af34c1bb512634aeb1f530672f3d66cf825b6c8ba229d8fe8b800b1c
2. Algunas Recomendaciones:
No abra archivos sospechosos.
No siga instrucciones de desconocidos.
Mantenga su antivirus actualizado.
Descargar aplicaciones de fuentes confiables.
Tenga presente que los ciberdelincuentes siempre están buscando estafar a los usuarios.
Índice alfabético