Está en la página 1de 5

Caso de

Cristofer Adonai
estudio
Herrera
Villanueva¿Es segura
3 nuestra
➢ ¿Qué CVE corresponde a la vulnerabilidad CryptoAPI, en qué consiste?

web?
Vulnerabilidad de Windows CVE-2020-0601
Se identificó una vulnerabilidad de suplantación en la manera en que Windows
CryptoAPI (Crypt32.dll) valida los certificados de criptografía de curva elíptica
(ECC).

Sistemas operativos afectados:

Windows 10
Windows Server 2016
Windows Server 2019

Resolución
La actualización de seguridad que se indica en la asesoría de Microsoft aborda
la vulnerabilidad asegurándose de que La CryptoAPI de Windows valide
completamente los certificados ecC.

Para los sistemas configurados para actualizar en línea, solo debe asegurarse
de que las actualizaciones de Windows estén actualizadas.

Para aquellos con sistemas offline o que hayan detenido las actualizaciones,
deberá descargar e instalar la actualización para su sistema operativo a fin de
solucionar este problema.

Actualizaciones de seguridad de enero de 2020: CVE-2020-0601

➢ ¿Por qué causas la red de la organización está lenta?


1- Problemas en el proveedor
Oscilaciones en el clima, mantenimientos constantes en la red, factores
técnicos, poca estabilidad de la señal o inclusive un contrato equivocado con el
proveedor pueden ser factores que intervienen en la velocidad del internet.

2- Problemas con el router


Si la empresa utiliza señal de Wifi para atender los dispositivos móviles y
computadores, se debe analizar la posición física del router y evaluar si hay
muchos obstáculos entre su señal y los dispositivos que alimenta. También
analizar la calidad de la señal que llega del proveedor y como se está
distribuyendo por el router.

3- Virus en la red
Los virus se multiplican rápidamente en las máquinas borrando datos,
capturando informaciones o alterando su funcionamiento normal. Antiguamente
se contaminaba a través de disquetes y archivos, pero hoy fluyen por el
internet, por emails o debido al mal uso de aplicaciones y descargas,
comprometiendo el tráfico y su configuración. Es importante mantener un
monitoreo sistemático, un software de antivirus actualizado, así como el
firewall, que bloquea conexiones sospechosas o inseguras.

4- Utilización sobrecargada de la red


Todo el sistema de Internet puede estar siendo perjudicado por usuarios que
no son orientados sobre el correcto uso de la señal. Descarga de videos y
archivos pesados, por ejemplo, sobrecargan la red. Igualmente, como navegar
en portales que inician con pop ups y anuncios pesados que exigirán más de la
banda ancha. Lo ideal es que se sensibilice el equipo para que vean videos
que no están relacionados con el área fuera del horario de trabajo y crear
reglas para la descarga de archivos.

5- Configuración equivocada
¿Las configuraciones del router y de las máquinas están actualizadas? Si lo
están, ¿será que lo están correctamente? Un análisis completo de esos puntos
hace toda la diferencia de la velocidad que el internet llegará al usuario final.
Verifique cual es el canal de router con el mejor flujo de red en la región en que
la empresa está localizada y, si es necesario, escoja uno con menos
congestionamiento. Repare las configuraciones utilizando programas
específicos o si quiere una evaluación más minuciosa, hágalo manualmente.
6- Sitios Webs lentos
Después de analizar todas las posibilidades anteriores, es posible que el error
esté del otro lado de la línea, en los portales y sitios webs que el usuario está
accediendo, pues pueden ser pesados y lentos de cargar. Haga un test
cambiando la página y vea si la velocidad se normaliza.

Otras posibilidades ya las alertamos aquí en el Canal Comstor que deben ser
analizadas para evaluar si la señal del Wifi no está con interferencia. Vea si
existen dispositivos electrónicos en su empresa conectados a la misma
frecuencia del router y si están físicamente cercanos; cambie el canal de router
para uno que esté menos congestionado en la región en la que la empresa está
localizada; verifique teclados, mouses y audífonos que usan bluetooth, para
que no usen el mismo canal de los routers; asegúrese de la cuestión de la
seguridad eléctrica, como el uso de cables y adaptadores reglamentados y, en
fin, manténgase seguro, imposibilitando que muchas personas usen la misma
señal al mismo tiempo, dividiendo la capacidad del internet.

➢ ¿Qué tipo de malware tiene el computador de trabajo José Pérez, Ramón


Jiménez y Edwin Rivas?

Jose Perez: Son los famosos pop-ups y ventanas emergentes.

Son un signo típico de una infección de malware. Esta forma de infección se


conoce como spyware y está diseña para recopilar y robar datos confidenciales
de los usuarios.

Ramon Jimenez
Chrome Redirect Virus" es un nombre genérico para todas las aplicaciones
engañosas que modifican los ajustes del navegador Google Chrome.
Normalmente, esto ocurre sin el consentimiento del usuario; por tanto, estas
aplicaciones están catalogadas como secuestradores de navegador.

Edwin Rivas
ENCRYPTED es un software malicioso de la categoría criptográfica propagado
a través de spam. Tras introducirse sin permiso, este virus encriptador cifra
varios archivos almacenados en los equipos de sus víctimas. La lista de tipos
de archivo afectados por ENCRYPTED incluye .pdf, .doc, .ppt y muchos otros
formatos de archivo. Durante el cifrado, este virus encriptador modifica el fondo
de escritorio y agrega la extensión .encrypted a cada nombre de archivo
encriptado. Por tanto, resulta fácil determinar qué archivos han sido afectados.
Seguidamente, se crea un archivo de texto que contiene un mensaje con
información sobre la encriptación.

ENCRYPTED crea el archivo "Read Me (How Decrypt) !!!!.txt" y lo coloca en


todas las carpetas que contengan archivos encriptados. El mensaje en este
archivo indica que los archivos han sido encriptados y que las víctimas pueden
recuperarlos solamente si realizan el pago de una recompensa. La cuantía del
rescate es 400 $.

➢ El equipo de Edwin Rivas, las afectaciones ¿Las debería revisar el equipo


de
soporte de la organización?

Si ya que podrian recuperarse informacion importante del Disco duro pero


puede que sea dificil de hacerlo pero no imposible

¿Es correcto que Edwin Rivas trabaje desde el computador personal dentro
de la organización?

Si por que?: Mientras solucionana el problema de los demas ordenadores


estaria bien hacerlo
NO por que?: No es bueno que los empleados tengan informacion importante
de la empresa en sus ordenadores personales

➢ ¿Qué equipo de seguridad no está bien configurado en el dispositivo de


trabajo de Edwin Ribas?

Ambos ordenadores ya que al estar conectado a la red de la empresa se ve


afectado el otro de igual manera

¿En qué dispositivo de red se debería realizar la configuración de los equipos


de permisos de ingresos y salidas de los usuarios

Administración y gestión de una red de área local,Configuración de Listas de


Acceso IP,El DHCP y la configuración de redes

➢ ¿Por cuál posible evento de seguridad el área de soporte le generó un ticket


a Federico Ramírez?

Los bots maliciosos se definen como software malicioso que se autopropaga,


infecta al host y se vuelve a conectar a los servidores centrales. El servidor
funciona como un "centro de control y comando" para un botnet, una red de
equipos o dispositivos comprometidos.

¿Qué tipo de ataque pudo ser el incidente de seguridad de “mercados el


Chapin”?

Los bots maliciosos se definen como software malicioso que se autopropaga,


infecta al host y se vuelve a conectar a los servidores centrales. El servidor
funciona como un "centro de control y comando" para un botnet, una red de
equipos o dispositivos comprometidos.

Describa el tipo de ataque por el cual se generó la mala reputación para


Verónica Castro

Los bots maliciosos se definen como software malicioso que se autopropaga,


infecta al host y se vuelve a conectar a los servidores centrales. El servidor
funciona como un "centro de control y comando" para un botnet, una red de
equipos o dispositivos comprometidos.

También podría gustarte