Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NOMBRE ESTUDIANTE(S):
CARRERA:
Ingeniería en Ciberseguridad
FECHA DE PRESENTACIÓN:
22/12/2022
TRABAJO DE INVESTIGACIÓN:
1
INSTITUTO PROFESIONAL AIEP
TÍTULO
Autores:
SANTIAGO,
2022
CHILE
2
ÍNDICE
Contenidos
1. INTRODUCCIÓN..........................................................................................................................
2. Desarrollo...................................................................................................................................
6. Conclusión……………………………………………………………………….. ….……….…………………………………..
7. Bibliografía………………….…………………………………………………………………………………………………………
3
1.- Introducción
¿Qué es el malware?
4
Desarrollo
1. Virus:
Los virus son los tipos de malware más visibles y comunes. Los virus pueden replicarse
por sí mismos, pero también necesitan la acción humana para llevar a cabo el daño. Los
daños causados por los virus incluyen la corrupción de los archivos de datos, el cierre
del sistema o el robo de información confidencial si está dentro de una red.
5
2. Ransomware:
Probablemente ya hayas oído hablar de los terroríficos ataques de ransomware que
amenazan a gobiernos, individuos y organizaciones. Pero tal vez no estés seguro de qué
es exactamente el ransomware y cómo funciona. En palabras sencillas, el ransomware
secuestra el dispositivo o el sitio web de la víctima, negándole el acceso a sus archivos
hasta que pague un rescate para obtener la clave de descifrado (aunque no está
garantizado, aunque pague). Desde su propagación en 2017 a través del criptogusano
WannaCry, el ransomware ha evolucionado en diferentes variantes. Veamos algunos
ejemplos de variantes de ransomware.
1
2
la empresa o institución recibe un
El mensaje sortea los
correo con un archivo adjunto o un
filtros de virus y spam de
link del tipo descarga o pincha "la
esta organización.
última foto de Angelina Jolie".
3 4 5
Si el usuario descarga el archivo Los archivos están codificados de Tras la descarga, el virus encripta
o abre el link, comienza la manera que no sean detectados los archivos, sin que la institución
descarga del virus. por los antivirus. pueda acceder a ellos.
7
6
El hacker exige un pago para Si el pago se realiza, el hacker
desbloquear los archivos envía un código que permite
capturados. desbloquear el sistema, aunque
su garantía que funcione.
Etapa Acción
6
En la mitigación Cuadrante de garnett de producto específico y como opera.
Ryuk es un tipo de ransomware que cifra los archivos del sistema de destino. Esta variante de
ransomware se dirige a empresas y organizaciones -más que a individuos- que utilizan el sistema
operativo de Microsoft. Ryuk es caro, ya que el grupo que está detrás de él pide rescates de más de
un millón de dólares en criptomonedas como Bitcoin.
Prevenir un Ransomware:
Es especialmente importante saber cómo proteger tu información y equipos del
ransomware. Estos sencillos consejos te pueden ayudar a mejorar tu seguridad online y
reducir los riesgos:
- Mantente alerta cuando navegues por Internet y no hagas clic en nada sospechoso
(banners, enlaces, pop-ups…). (Activo)
7
3. Denegación de Servicios DDoS:
Atacante Distribución
Por otro lado, las Organizaciones y empresas que proveen estos servicios, deben
proteger tanto su red, como toda su infraestructura para poder evitar que estos
ataques puedan afectar al desempeño de su trabajo y como consecuencia derivada de
ello, a sus clientes. Si una empresa se ve afectada por un ataque de denegación de
8
servicio (DoS) perderá la confianza de sus clientes y descartarán la contratación de sus
servicios.
4. Phishing:
El phishing es un claro ejemplo de ingeniería social: una colección de técnicas que los
estafadores emplean para manipular la psicología humana. Las técnicas de ingeniería
social incluyen la falsificación, las mentiras y las falsas instrucciones. Todo esto puede
estar presente en un ataque de phishing. Básicamente, estos correos electrónicos se
sirven de la ingeniería social para animar a los usuarios a que actúen sin pensar mucho.
1. Falsificación de identidad
4. Los usuarios acceden a un sitio web falso e ingresan sus datos personales
8.- Conclusiones
9
En la era de la información es importante tomar en cuenta los riesgos a los que el
software y hardware están expuestos y aún más importante, informarse sobre las
opciones en el mercado para prevenir los daños que se puedan producir como efecto de
riesgos como los virus y el malware.
Es recomendable estar seguro de los sitios que se están visitando mientras se navega en
internet y también acerca de los dispositivos que son ingresados al computador. Los
virus han evolucionado al ritmo de la computación actual, renovando sus sistemas y
métodos de infección estando acordes a la actualidad.
9.-Bibliografia
-https://www.kaspersky.es/resource-center/preemptive-safety/avoiding-a-trojan-virus
-https://www.santander.com/es/stories/como-prevenir-y-actuar-frente-al-ransomware
-https://www.seoxan.es/gootloader-el-malware-que-pone-tu-wordpress-en-peligro/
-https://es.malwarebytes.com/malware/
10