SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Las 5 amenazas más propagadas por
dispositivos de almacenamiento extraíbles
               ESET Latinoamérica
Introducción

Los dispositivos de almacenamiento extraíbles o pendrive se han
convertido en una tecnología muy popular entre usuarios y en un
importante vector de propagación de diversas amenazas informáticas.
Las altas tasas de detecciones de Dorkbot, Conficker, INF/Autorun, entre
otras, demuestran que estos dispositivos continúan siendo utilizados por
los cibercriminales para atacar a usuarios y robarles la información. En
algunos casos basta con que la víctima inserte un pendrive para resultar
infectada.
En las siguientes diapositivas se detallan las cinco amenazas más comunes
encontradas en dispositivos de almacenamiento extraíbles.
• Detección genérica utilizada por los
INF/Autorun     productos de ESET para identificar a
                diversos códigos maliciosos que se
                propagan mediante dispositivos de
                almacenamiento extraíbles.
              • En 2012, México, Perú y Colombia fueron
                los tres países latinoamericanos más
                afectados por esta amenaza.
              • Durante diciembre de 2012 INF/Autorun
                ocupó la primera posición dentro de las 10
                amenazas más detectadas del mes en la
                región.
• Dorkbot es una familia de códigos
Dorkbot     maliciosos que se propagan a través de
            diversos medios como dispositivos de
            almacenamiento extraíbles.
          • Entre sus diversas características, se
            destaca la capacidad de robar información
            y controlar el equipo de la víctima. En este
            sentido ha logrado comprometer al menos
            80.000 computadoras en América Latina.
          • En 2012, México, Perú y Colombia fueron
            los tres países latinoamericanos más
            afectados por esta amenaza.
          • Durante diciembre de 2012 Win32/Dorkbot
            ocupó la segunda posición dentro de las 10
            amenazas más detectadas del mes en la
            región.
• Familia de códigos maliciosos que comenzó
Conficker     a aparecer en noviembre de 2008. Han
              pasado cuatro años y Conficker continúa
              siendo una de las amenazas más
              propagadas en Latinoamérica.
            • Explota vulnerabilidades en el uso de
              dispositivos de almacenamiento extraíbles.
            • En 2012, México, Perú y Argentina fueron
              los tres países latinoamericanos más
              afectados por esta amenaza.
            • Durante diciembre de 2012
              Win32/Conficker ocupó la quinta posición
              dentro de las 10 amenazas más detectadas
              del mes en la región.
• Código malicioso que aparte de propagarse
AutoRun.Delf.EP     mediante dispositivos de almacenamiento
                    extraíbles, interfiere con el funcionamiento
                    de algunos software de seguridad.
                  • Roba información sobre el equipo y la
                    configuración de la víctima.
                  • En 2012, Perú, México y Ecuador fueron los
                    tres países latinoamericanos más afectados
                    por esta amenaza.
                  • Durante diciembre de 2012
                    Win32/AutoRun.Delf.EP ocupó la séptima
                    posición dentro de las 10 amenazas más
                    detectadas del mes en la región.
• Código malicioso que se propaga a través
Pronny     de dispositivos de almacenamiento
           extraíbles. Su objetivo es permitir que el
           atacante pueda controlar el equipo de la
           víctima.
         • Borra archivos como iconos, protectores de
           pantalla, programas, entre otros. También
           oculta los archivos del usuario haciéndole
           creer que ha perdido su información.
         • En 2012, Perú, México y Ecuador fueron los
           tres países latinoamericanos más afectados
           por esta amenaza.
         • Aunque no ocupó ningún puesto en el
           ranking de las 10 amenazas más detectadas
           de la región, Win32/Pronny se ha
           propagado masivamente en el mundo.
Consejos para protegerse

-   Utilizar una solución de seguridad como ESET Smart Security 6.
-   Analizar los dispositivos siempre antes de utilizarlos. En caso de
    encontrar accesos directos sospechosos, no abrirlos.
-   Actualizar el sistema operativo para corregir vulnerabilidades.
-   Evitar utilizar el dispositivo en cualquier sistema desconocido.
-   Si se necesita compartir información con varias personas, es preferible
    utilizar un medio de almacenamiento óptico (CD/DVD).
Conclusión

El uso de dispositivos de almacenamiento extraíbles se ha convertido en
una costumbre para los usuarios, quienes suelen almacenar información
en estos dispositivos con el fin de poder trabajar con archivos en otros
lugares.

Pese a que esto representa una ventaja, también puede transformarse en
un problema. Los cibercriminales continúan desarrollando amenazas
capaces de aprovecharse de esta tecnología con el objetivo de lograr
obtener una mayor cantidad de víctimas.
5 amenazas  dispositivos almacenamiento extraibles

Más contenido relacionado

La actualidad más candente

INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 
TIPOS DE HACKERS (1).pptx
TIPOS DE HACKERS (1).pptxTIPOS DE HACKERS (1).pptx
TIPOS DE HACKERS (1).pptxYennyTisalema
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionRJ Manayay Chavez
 
Webinar: Kesadaran Keamanan Informasi (3 Desember 2021)
Webinar: Kesadaran Keamanan Informasi (3 Desember 2021)Webinar: Kesadaran Keamanan Informasi (3 Desember 2021)
Webinar: Kesadaran Keamanan Informasi (3 Desember 2021)Achmad Solichin
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalAtlantic Training, LLC.
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training OpenFred Beck MBA, CPA
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness Net at Work
 
information security technology
information security technologyinformation security technology
information security technologygarimasagar
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness TrainingDaniel P Wallace
 
Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentationBokangMalunga
 
Riesgos ocupacionales en el mantenimiento de computadores 2
Riesgos ocupacionales en el mantenimiento de computadores 2Riesgos ocupacionales en el mantenimiento de computadores 2
Riesgos ocupacionales en el mantenimiento de computadores 2Miguel Obando
 
Posibles riesgos en el ensamble y desemble de un equipo de cómputo
Posibles  riesgos en el ensamble y desemble  de un equipo de cómputoPosibles  riesgos en el ensamble y desemble  de un equipo de cómputo
Posibles riesgos en el ensamble y desemble de un equipo de cómputowaltergentil96
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la InformaciónGerson David
 
Data Security
Data SecurityData Security
Data SecurityAkNirojan
 
Cybersecurity in an IoT and Mobile World
Cybersecurity in an IoT and Mobile WorldCybersecurity in an IoT and Mobile World
Cybersecurity in an IoT and Mobile WorldAhmed Abu Eldahab
 

La actualidad más candente (20)

INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
TIPOS DE HACKERS (1).pptx
TIPOS DE HACKERS (1).pptxTIPOS DE HACKERS (1).pptx
TIPOS DE HACKERS (1).pptx
 
End-User Security Awareness
End-User Security AwarenessEnd-User Security Awareness
End-User Security Awareness
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacion
 
Webinar: Kesadaran Keamanan Informasi (3 Desember 2021)
Webinar: Kesadaran Keamanan Informasi (3 Desember 2021)Webinar: Kesadaran Keamanan Informasi (3 Desember 2021)
Webinar: Kesadaran Keamanan Informasi (3 Desember 2021)
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn Hospital
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training Open
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness
 
information security technology
information security technologyinformation security technology
information security technology
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentation
 
Social Media Safety Tips
Social Media Safety TipsSocial Media Safety Tips
Social Media Safety Tips
 
Riesgos ocupacionales en el mantenimiento de computadores 2
Riesgos ocupacionales en el mantenimiento de computadores 2Riesgos ocupacionales en el mantenimiento de computadores 2
Riesgos ocupacionales en el mantenimiento de computadores 2
 
Posibles riesgos en el ensamble y desemble de un equipo de cómputo
Posibles  riesgos en el ensamble y desemble  de un equipo de cómputoPosibles  riesgos en el ensamble y desemble  de un equipo de cómputo
Posibles riesgos en el ensamble y desemble de un equipo de cómputo
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Data Security
Data SecurityData Security
Data Security
 
Cybersecurity in an IoT and Mobile World
Cybersecurity in an IoT and Mobile WorldCybersecurity in an IoT and Mobile World
Cybersecurity in an IoT and Mobile World
 

Destacado

Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014edwardo
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 
Dream Team de la Seguridad Informática
Dream Team de la Seguridad InformáticaDream Team de la Seguridad Informática
Dream Team de la Seguridad InformáticaESET Latinoamérica
 
Caso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriCaso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriESET Latinoamérica
 
10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguro10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguroESET Latinoamérica
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaESET Latinoamérica
 
Guía sobre el uso de las cookies
Guía sobre el uso de las cookiesGuía sobre el uso de las cookies
Guía sobre el uso de las cookiesConfianza Online
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminESET Latinoamérica
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesESET Latinoamérica
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática ESET Latinoamérica
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números ESET Latinoamérica
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. ESET Latinoamérica
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoESET Latinoamérica
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 

Destacado (20)

Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Dream Team de la Seguridad Informática
Dream Team de la Seguridad InformáticaDream Team de la Seguridad Informática
Dream Team de la Seguridad Informática
 
Caso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriCaso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes Vidri
 
10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguro10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguro
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
 
Guía sobre el uso de las cookies
Guía sobre el uso de las cookiesGuía sobre el uso de las cookies
Guía sobre el uso de las cookies
 
Malware android
Malware androidMalware android
Malware android
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdmin
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de Gobierno
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Infografía: Qué es un Pentest
Infografía: Qué es un PentestInfografía: Qué es un Pentest
Infografía: Qué es un Pentest
 

Similar a 5 amenazas dispositivos almacenamiento extraibles

Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAlonso Sal y Rosas
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilson Almanza
 
Dorkbot: Conquistando Latinoamérica
Dorkbot: Conquistando LatinoaméricaDorkbot: Conquistando Latinoamérica
Dorkbot: Conquistando LatinoaméricaESET Latinoamérica
 
Software malicioso. tp grupal final
Software malicioso. tp grupal finalSoftware malicioso. tp grupal final
Software malicioso. tp grupal finalRuben Molina
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.ppttttttalexandrainf4c
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"Aby LF
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.kenyaos
 
Tendencias 2012 El Malware a los Móviles
Tendencias 2012  El Malware a los MóvilesTendencias 2012  El Malware a los Móviles
Tendencias 2012 El Malware a los MóvilesESET Latinoamérica
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Seguridad informática, Sonia González
Seguridad informática, Sonia GonzálezSeguridad informática, Sonia González
Seguridad informática, Sonia Gonzálezcarmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaESET España
 

Similar a 5 amenazas dispositivos almacenamiento extraibles (20)

Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Dorkbot: Conquistando Latinoamérica
Dorkbot: Conquistando LatinoaméricaDorkbot: Conquistando Latinoamérica
Dorkbot: Conquistando Latinoamérica
 
Software malicioso. tp grupal final
Software malicioso. tp grupal finalSoftware malicioso. tp grupal final
Software malicioso. tp grupal final
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.pptttttt
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
 
Tendencias 2012 El Malware a los Móviles
Tendencias 2012  El Malware a los MóvilesTendencias 2012  El Malware a los Móviles
Tendencias 2012 El Malware a los Móviles
 
VC4NM73-EQ#6-EXPLOIT
VC4NM73-EQ#6-EXPLOITVC4NM73-EQ#6-EXPLOIT
VC4NM73-EQ#6-EXPLOIT
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Seguridad informática, Sonia González
Seguridad informática, Sonia GonzálezSeguridad informática, Sonia González
Seguridad informática, Sonia González
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

5 amenazas dispositivos almacenamiento extraibles

  • 1. Las 5 amenazas más propagadas por dispositivos de almacenamiento extraíbles ESET Latinoamérica
  • 2. Introducción Los dispositivos de almacenamiento extraíbles o pendrive se han convertido en una tecnología muy popular entre usuarios y en un importante vector de propagación de diversas amenazas informáticas. Las altas tasas de detecciones de Dorkbot, Conficker, INF/Autorun, entre otras, demuestran que estos dispositivos continúan siendo utilizados por los cibercriminales para atacar a usuarios y robarles la información. En algunos casos basta con que la víctima inserte un pendrive para resultar infectada. En las siguientes diapositivas se detallan las cinco amenazas más comunes encontradas en dispositivos de almacenamiento extraíbles.
  • 3. • Detección genérica utilizada por los INF/Autorun productos de ESET para identificar a diversos códigos maliciosos que se propagan mediante dispositivos de almacenamiento extraíbles. • En 2012, México, Perú y Colombia fueron los tres países latinoamericanos más afectados por esta amenaza. • Durante diciembre de 2012 INF/Autorun ocupó la primera posición dentro de las 10 amenazas más detectadas del mes en la región.
  • 4. • Dorkbot es una familia de códigos Dorkbot maliciosos que se propagan a través de diversos medios como dispositivos de almacenamiento extraíbles. • Entre sus diversas características, se destaca la capacidad de robar información y controlar el equipo de la víctima. En este sentido ha logrado comprometer al menos 80.000 computadoras en América Latina. • En 2012, México, Perú y Colombia fueron los tres países latinoamericanos más afectados por esta amenaza. • Durante diciembre de 2012 Win32/Dorkbot ocupó la segunda posición dentro de las 10 amenazas más detectadas del mes en la región.
  • 5. • Familia de códigos maliciosos que comenzó Conficker a aparecer en noviembre de 2008. Han pasado cuatro años y Conficker continúa siendo una de las amenazas más propagadas en Latinoamérica. • Explota vulnerabilidades en el uso de dispositivos de almacenamiento extraíbles. • En 2012, México, Perú y Argentina fueron los tres países latinoamericanos más afectados por esta amenaza. • Durante diciembre de 2012 Win32/Conficker ocupó la quinta posición dentro de las 10 amenazas más detectadas del mes en la región.
  • 6. • Código malicioso que aparte de propagarse AutoRun.Delf.EP mediante dispositivos de almacenamiento extraíbles, interfiere con el funcionamiento de algunos software de seguridad. • Roba información sobre el equipo y la configuración de la víctima. • En 2012, Perú, México y Ecuador fueron los tres países latinoamericanos más afectados por esta amenaza. • Durante diciembre de 2012 Win32/AutoRun.Delf.EP ocupó la séptima posición dentro de las 10 amenazas más detectadas del mes en la región.
  • 7. • Código malicioso que se propaga a través Pronny de dispositivos de almacenamiento extraíbles. Su objetivo es permitir que el atacante pueda controlar el equipo de la víctima. • Borra archivos como iconos, protectores de pantalla, programas, entre otros. También oculta los archivos del usuario haciéndole creer que ha perdido su información. • En 2012, Perú, México y Ecuador fueron los tres países latinoamericanos más afectados por esta amenaza. • Aunque no ocupó ningún puesto en el ranking de las 10 amenazas más detectadas de la región, Win32/Pronny se ha propagado masivamente en el mundo.
  • 8. Consejos para protegerse - Utilizar una solución de seguridad como ESET Smart Security 6. - Analizar los dispositivos siempre antes de utilizarlos. En caso de encontrar accesos directos sospechosos, no abrirlos. - Actualizar el sistema operativo para corregir vulnerabilidades. - Evitar utilizar el dispositivo en cualquier sistema desconocido. - Si se necesita compartir información con varias personas, es preferible utilizar un medio de almacenamiento óptico (CD/DVD).
  • 9. Conclusión El uso de dispositivos de almacenamiento extraíbles se ha convertido en una costumbre para los usuarios, quienes suelen almacenar información en estos dispositivos con el fin de poder trabajar con archivos en otros lugares. Pese a que esto representa una ventaja, también puede transformarse en un problema. Los cibercriminales continúan desarrollando amenazas capaces de aprovecharse de esta tecnología con el objetivo de lograr obtener una mayor cantidad de víctimas.