1. María Luisa Bonilla Serrano, 20161400030
Segundo módulo de clase de informática, buenas jóvenes mi nombre es Luisa
Bonilla en este trabajo trataremos de explicar las amenazas que trae el
Ransomware a nuestros ordenadores, conoceremos las posibles soluciones y
al igual profundizaremos en lo que es este fabuloso virus.
En este pequeño documento trataremos de explicar el origen, y los peligros que
trae consigo el ransomware.
Comenzaremos explicando que es
ransomware Es un tipo de programa informático
malintencionado que restringe el acceso a
determinadas partes o archivos del sistema
infectado, y pide un rescate a cambio de quitar
esta restricción.
Algunos tipos de ransomware cifran los archivos del sistema operativo
inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
Se hicieron populares en Rusia y su uso creció internacionalmente en junio del
2013. La empresa McAfee señaló que solamente en el primer trimestre del
2013 había detectado más de 250 000 tipos de ransomware únicos.
Como se propago este virus informático.Normalmente un ransomware se
transmite como un troyano o como un gusano,
infectando el sistema operativo, por ejemplo, con un
archivo descargado o explotando una vulnerabilidad
de software. En este punto, el ransomware se iniciará
y cifrará los archivos del usuario con una determinada
clave, que sólo el creador del ransomware conoce y
proveerá al usuario que la reclame a cambio de un
pago.
2. María Luisa Bonilla Serrano, 20161400030
Como actúa este virus en nuestra computadora.
Este tipo de virus se camufla dentro de otro archivo o programa apetecible para
el usuario que invite a hacer clic. Algunos ejemplos de estos camuflajes serían:
Archivos adjuntos en correos electrónicos.
Vídeos de páginas de dudoso origen.
Actualizaciones de sistemas.
Programas, en principio, fiables como Windows o Adobe Flash.
Luego, una vez que ha penetrado en
el ordenador, el ransomware se activa y
provoca el bloqueo de todo el sistema
operativo, lanza el mensaje de
advertencia con la amenaza y el
importe del rescate que se ha de pagar
para recuperar toda la información.
Además, en ocasiones incluyen en la amenaza la dirección IP, la compañía
proveedora de Internet y hasta una fotografía captada desde la cámara web.
Cuáles son algunos tipos de ransomware que existen.
1. Reveton
2012 se comenzó a diseminar un ransomware llamado "Reveton".4 Estaba
basado en el troyano Citadel, el cual estaba a su vez basado en el
troyano Zeus. Su funcionamiento se basa en desplegar un mensaje
perteneciente a una agencia de la ley, preferentemente correspondiente al país
donde reside la víctima. Por este funcionamiento se lo comenzó a nombrar
como "Trojan cop", o "policía troyano", debido a que alegaba que el
computador había sido utilizado para actividades ilícitas, tales como
descargar software pirata o pornografía infantil. El troyano muestra una
advertencia informando que el sistema fue bloqueado por infringir la ley y de
ese modo deberá pagar una fianza para poder liberarlo, mediante el pago a
una cuenta anónima como puede ser Ukash o Paysafecard.
3. María Luisa Bonilla Serrano, 20161400030
2. CryptoLocker
En septiembre de 2013 hizo su reaparición el ransomware basado en el cifrado
de archivos también conocido como CryptoLocker, el cual genera un par de
claves de 2048-bit del tipo RSA con las que se controla el servidor y se cifran
archivos de un tipo de extensión específica. El virus elimina la clave privada a
través del pago de un bitcoin o un bono prepago en efectivo dentro de los tres
días tras la infección. Debido al largo de la clave utilizada, se considera que es
extremadamente difícil reparar la infección de un sistema.
3. CryptoLocker.F y TorrentLocker
En septiembre de 2014, una ola de ransomware llegó a sus primeros objetivos
en Australia, denominados "CryptoWall" y "CryptoLocker". Las infecciones se
propagaban a través de una cuenta de correo australiana falsa, la cual enviaba
un correo electrónico notificando entregas fallidas de paquetes. De este modo
evitaba los filtros antispam y conseguía llegar a los destinatarios. Esta variante
requería que los usuarios ingresaran en una página web y, previa
comprobación mediante un código CAPTCHA, accedieran a la misma, antes de
que el malware fuese descargado, de esta manera se evitó que procesos
automáticos puedan escanear el malware en el correo o en los enlaces
insertados.
4. Mamba
Un grupo de investigadores de seguridad de Brasil, llamado Morphus Labs,
acaba de descubrir un nuevo ransomware de cifrado de disco completo (FDE -
Full Disk Encryption) esta misma semana, llamado "Mamba". Mamba, como lo
llamaron, utiliza una estrategia de cifrado a nivel de disco en lugar de uno
basado en archivos convencionales. Para obtener la clave de descifrado, es
necesario ponerse en contacto con alguien a través de la dirección de correo
electrónico proporcionada. Sin eso, el sistema no arranca.
4. María Luisa Bonilla Serrano, 20161400030
Como puedo protegerme del ransomware
1. Mantén el sistema operativo actualizado y no uses versiones sin
soporte oficial.
Abre Windows Update o la Mac App Store e instala todas las actualizaciones
de seguridad del sistema. Lo sé, es incómodo que Windows se reinicie cada
dos por tres o tarde una eternidad en apagar porque hay una actualización
pendiente, pero asegúrate de que todos los parches se descargan solos
porque es crucial para que estés protegido contra los ataques tipo 0-day: la
vulnerabilidad que hace posible WanaCrypt0r se publicó en marzo. Por otra
parte, no uses sistemas obsoletos: Windows XP, por ejemplo, no tiene parche
de seguridad contra el último ataque de ransomware. Es molesto tener que
mantenerse al día, ¡pero Windows XP tiene ya dieciséis años!
2. Configura una copia de seguridad automática de tus archivos.
No es tan fastidioso como crees: solo necesitas un disco duro externo. En
Windows 10 ve a Configuración > Actualizaciones y seguridad > Copia de
seguridad > “Agregar unidad” y asegúrate de que todas tus carpetas
importantes estén seleccionadas para copiarse periódicamente en el disco
externo. En Mac, ve a Aplicaciones > Preferencias del sistema > Time Machine
> “Seleccionar disco de copia de seguridad” para hacer lo mismo. Estas copias
se realizan automáticamente en segundo plano cuando se detectan cambios en
tus documentos. También puedes usar la nube: Google Fotos tiene espacio
ilimitado para tus imágenes, pero hay opciones de pago como Amazon, iCloud
y Dropbox que puedes usar para realizar copias en Internet sin complicaciones.
Prevenir > curar.
5. María Luisa Bonilla Serrano, 20161400030
3. No abras enlaces ni archivos sospechosos, especialmente si te
llegan por correo electrónico o redes sociales.
Cualquiera puede dejar un Word, un PDF o una imagen infectada en tu
ordenador, pero lo más probable es que el virus te llegue por correo
electrónico. Si no confías en el remitente o no esperabas que esa persona
te escribiese, no abras ningún archivo ni enlace. También las páginas web
pueden inyectarte malware sin que hagas doble clic sobre ningún archivo.
Para luchar contra eso, actualiza siempre el navegador además del
sistema.
4. Desconfía de los archivos .exe y ten cuidado con las extensiones
ocultas.
Por alguna estúpida razón, tanto Windows como Mac ocultan las
extensiones de los archivos conocidos; entonces, si alguien te manda un
archivo llamado “leeme.pdf.exe”, tú solo verás “leeme.pdf”. Pero cuidado:
los .exe son archivos ejecutables que podría instalar un virus en tu PC. En
Windows puedes solucionarlo yendo a Configuración > Opciones del
explorador > Ver, y desmarcando la opción “Ocultar las extensiones de
archivo para tipos de archivo conocidos”. En Mac puedes hacer lo mismo
desde Finder > Preferencias > “Ocultar extensiones de nombres de
archivo”. Ahora podrás ver a simple vista la auténtica extensión de los
archivos que hay en tu disco duro.
Mostraremos un video de YouTube sobre el raw
Me despido de ustedes espero les sea de mucha ayuda esta información
expuesta, saludos cordiales.