Está en la página 1de 5

EVALUACIÓN N°1

SIGLA NOMBRE ASIGNATURA


CYS3121 INTRODUCCIÓN A LA CIBERSEGUIDAD
NOMBRE Esteban Ismael García Tobar. SECCIÓN 005D
RUT 20.898.533-7 FECHA 22 de abril de 2020

PUNTAJES Y NOTA / ESCALA DE EXIGENCIA (60

PUNTAJE TOTAL: 35 NOTA: 7.0 PUNTAJE OBTENIDO


PUNTAJE: 21 NOTA: 4.0 NOTA

Instrucciones generales:
 La evaluación es un Encargo con Presentación.
 Reunirse en grupos máximo de 4 alumnos.
 Investigar los puntos que se solicitan, y utilizar máquina virtual según es requerido.
 Generar un Informe, el cual deberá incluir una portada, nombre de los integrantes, introducción, resumen y referencias
utilizadas.
 El documento debe incluir portada, con el nombre de los integrantes (máximo 4), una Introducción, Contenido ordenado,
resumen y referencias de distintas fuentes.
 El informe debe ser entregado, el día de la presentación a través del Ambiente Virtual de Aprendizaje (AVA).
 El día correspondiente a la evaluación, los alumnos de forma grupal deberán exponer sobre los puntos investigados y las
pruebas realizadas en la máquina virtual.

Evaluacion n°1
“Ransomware” y como evitarlo.
Integrantes: Esteban Ismael García Tobar.

Introducción:
Durante las clases de ciberseguridad se estuvo viendo:

-la cronología de la ciberseguridad

-la triada de la información

-las políticas de seguridad

-tipos de ataques, malware y herramientas de monitoreo.

Resumen:

se vio los orígenes de la ciberseguridad y su evolución a través del tiempo,

las diferencias entre una vulnerabilidad y una amenaza, los tipos de hackers (sombrero blanco, sombrero negro, sombrero
gris). La triada de la seguridad (confidencialidad, integridad y disponibilidad).

Las políticas de seguridad en un entorno corporativo

las herramientas de monitoreo, las amenazas internas y externas, indicadores de compromiso (ioc) y paginas para comprobar
la seguridad de una página (virustotal, urlscan, process explorer, etc.)

Referencias:

Introduccion a la ciberseguridad > Experiencia 1 > clase 1, 2, 3 y 4.

ITEM I: INVESTIGUE ACERCA DE LOS MALWARE DEL TIPO RANSOMWARE. ES IMPORTANTE QUE USE SUS PROPIAS
PALABRAS, NO SE ACEPTA COPY PASTE Y REFERENCIE LA FUENTE.
Contexto:
Una empresa naviera sufrió un ataque de tipo Ransomware. Este malware llegó a través de un archivo del tipo Office al correo de uno
de los empleados, y rápidamente infectó los servidores críticos cifrando el contenido, dejando a la empresa inhabilitada para funcionar
por varios días. Los ciberdelincuentes solicitaron un rescate en Bitcoin que la empresa tuvo que pagar para recuperar sus activos
críticos.
Realice una investigación referente a los ransomware que incluya, al menos, los siguientes tópicos:

1. Qué es un ransomware y qué principios de la ciberseguridad vulnera, y cómo nos podemos proteger.

R: un ransomware es un software malicioso que encripta toda la información de un computador o bloquea el equipo.
Puede venir disfrazado en un archivo adjunto, pdf, videos, y en aplicaciones que no estén actualizadas o en un sistema
operativo desactualizado.

El ransomware vulnera la integridad de la información seguida de la integridad de los archivos para afectar en gran
manera la disponibilidad.

Para protegernos y prevenir un ransomware y otros malwares hay que actualizar el sistema operativo, no hacer clic en
enlaces o archivos adjuntos de origen desconocido y poco confiables, evitar el uso de pendrive de gente no confiable o
de origen desconocido, hacer un respaldo de la información de forma periódica, no usar el usuario administrador/root,
usar redes privadas virtuales(vpn) en las redes wifi públicas, usar paginas seguras (https) y tener instalado un buen
antivirus y mantenerlo actualizado.

2. Qué vulnerabilidad aprovechó el ransomware Wannacry, y cómo se puede solucionar. (indique parche asociado)
R: El malware ransonware Wannacry aprovecho la vulnerabilidad de los sistemas operativos Windows explotando la
vulnerabilidad Ethernalblue y Doublepulsar. También aprovecho la vulnerabilidad del protocolo SMB que permitió cargar
malware y propagarlo a través de la red.

3. Realice una descripción de qué es Ethernalblue y Doublepulsar.


R:
DoublePulstar: es un malware que supuestamente fue creado por la NSA que fue robado por unos hackers conocidos
como “shadow brokers” que actúa como puerta trasera en los sistemas afectados y asi tomar control sobre la maquina.
Ethernalblue: es un exploit que aprovecha la vulnerabilidad del protocolo SMB permitiendo el paso de paquetes
maliciosos en la mayoría de sistemas windows .

Se aplico el parche de seguridad de Microsoft (MS17-010) que corrigió esta falla de seguridad. Pero al estar muchas
maquinas desactualizadas el malware afecto a muchos equipos.

4. Qué otros malware del tipo ransomware han afectado a las organizaciones a nivel mundial, describa 5.
R:
1- El ransonware Filecoder: que encripta archivos de la maquina y pide una suma de dinero en bitcoins para recuperar
la información.
2- Lockscreen: bloquea el acceso al sistema completo.
3- El ransonware que se conoce como “virus de la policía” bloquea el acceso al equipo y muestra un mensaje falso
de la policía acusándolo generalmente de haber hecho uso de páginas con contenido ilícito (pornografía infantil,
violencia hacia los menores, etc.) pidiendo el pago de una multa que varía entre los 100-600 $(€).

4- Wirper: encripta la información del disco duro, pero no devuelve la información sino que las elimina completamente.

5- Hoax Ransomware: este malware finge ser un ransomware mostrando un mensaje similar anunciando el cifrado o
la eliminación de la información, pero no cifra ningún archivo tampoco los elimina. Este se centra más en técnicas de
ingeniería social para engañar y asustar a la víctima.

ITEM II: ENTREGUE RECOMENDACIONES (AL MENOS 3) A LA EMPRESA PARA EVITAR SER, NUEVAMENTE, VÍCTIMA DE
ESTE TIPO DE ATAQUE. LISTE Y DESCRIBA AMPLIAMENTE LAS RECOMENDACIONES.
R:
1- Tener un antivirus actualizado, También el sistema operativo y todos los programas.
2- Tener políticas de seguridad que prohíban el acceso a paginas poco confiables y el acceso a enlaces de fuentes
desconocidas, archivos adjuntos que vengan de orígenes desconocidos como correos electrónicos, aplicaciones de
mensajería como, messenger o whatsapp. Prohibir el acceso a personas no autorizadas.

3- Realizar auditorias de seguridad asi como Pentesting para detectar vulnerabilidades y corregirlas.
ITEM III: USE LA MÁQUINA VIRTUAL “Win7 IE”, PROVISTA POR SU PROFESOR Y HAGA UN ANÁLISIS DEL ARCHIVOS
FOTOS.EXE (USE URLSCAN, VIRUSTOTAL U OTRA) UBICADO EN DESCARGAS Y ENTREGUE LOS INDICADORES DE
COMPROMISO DE ESE ARCHIVO (IP, HASH) Y RECOMENDACIONES DE SEGURIDAD. INCLUYA CAPTURAS DE PANTALLA.
matando el proceso.

Recomendaciones:
Usar antivirus actualizado y herramientas de monitoreo como process explorer y la pagina web de virustotal.com para detectar
archivos maliciosos para posteriormente eliminarlos.

También podría gustarte