SlideShare una empresa de Scribd logo
Uso Seguro de Medios
Informáticos
Jesús Daniel Mayo
Academia Eset Latinoamérica
Email:jesusmayo09@eset.com
Fecha de Creación: 05/04/2016
•Técnicas
Avanzadas de
Malware
Introducción
• La evolución de las tecnologías ha provocado que los códigos maliciosos también
se desarrollen de manera paralela a estas, profesionalizando las maniobras
delictivas mediante las cuales los atacantes difunden diferentes amenazas a través
de Internet.
• Esta situación supone un nivel de riesgo mucho más elevado, que requiere de
conocimientos más profundos sobre las amenazas que constantemente intentan
vulnerar el entorno informático mediante la ejecución de técnicas avanzadas de
propagación e infección de malware.
• En este escenario se requiere que los mecanismos empleados para contrarrestar el
impacto negativo de las amenazas estén a la altura de las circunstancias, con
soluciones de seguridad que permitan bloquear los ataques producidos a través de
códigos maliciosos; sin embargo, la implementación de soluciones de seguridad
debe estar apoyada por el conocimiento de los diferentes métodos empleados por
el malware.
Creación automatizada de malware
• El número de nuevas variantes de códigos maliciosos que se
publican a diario es muy grande, y esto se ve reflejado
principalmente por su difusión a través de Internet con el
propósito de infectar a la mayor cantidad de usuarios. Durante
el año 2010, los laboratorios de ESET recibieron 200 mil
muestras de malware únicas por día, un valor que crece de
manera cotidiana.
• Si se deja de lado la cantidad y la variedad, no siempre existen
diferencias entre cada uno de los códigos maliciosos, es usual
encontrar un patrón que se repite y no presenta mucha
innovación en el desarrollo. Esto significa que ese código no es
creado desde cero sino que utiliza como base otras amenazas, lo
que da lugar a las variantes de las diferentes familias de
malware.
• Existen diversos programas de creación automatizada de
malware, que brindan la posibilidad de producir códigos
maliciosos sin la necesidad de poseer conocimientos avanzados
de lenguajes de programación ni mucho menos de informática,
permitiendo a cualquier usuario generar amenazas a través de
estos, sin esfuerzo y con sólo unos pocos clics; como por
ejemplo con la interfaz que se presenta en la siguiente captura:
Exploiting
• En los últimos años se observó una clara tendencia en cuanto a la
utilización de Internet como plataforma de ataque, a través de la
propagación de códigos maliciosos que emplean determinadas
características para aprovechar vulnerabilidades (error o falla en el
código fuente de un sistema operativo o una aplicación) y lograr así
la infección de entornos informáticos.
• Para llevarlo a cabo se hace uso de lo que se conoce como exploit:
una secuencia de comandos que intenta explotar vulnerabilidades
específicas de un sistema operativo o aplicación.
• Esta acción permite infectar un sistema aprovechando las
vulnerabilidades que se encuentren presentes en el mismo,
existiendo después de la infección la posibilidad de una intrusión no
autorizada por parte del atacante.
• De esta manera se intenta violar las capas de seguridad que se
hayan implementado en el entorno informático y acceder al mismo
de forma no autorizada. Los exploits suelen ser empleados a través
de otras técnicas avanzadas, mediante diferentes métodos que
permiten incrustarlos en páginas web de manera masiva.
• Los gusanos informáticos suelen explotar vulnerabilidades para
propagarse y de esta manera infectar una mayor cantidad de
sistemas.
Malware a través de scripting
• Teniendo en cuenta que en la actualidad un gran
caudal de los ataques que utilizan códigos maliciosos
se canaliza a través de Internet, los agresores buscan
automatizar hasta el máximo posible los mecanismos
de infección que les permitan utilizar las páginas web
para fines no éticos. Para ello recurren al empleo de
pequeños programas diseñados para facilitar sus
tareas, que reciben el nombre de script.
• De esta manera, cuando el usuario accede a un sitio
web manipulado, el navegador interpreta el código
script y ejecuta de forma automática sus
instrucciones. El objetivo principal de los script
maliciosos, además de contener uno o varios exploits,
es descargar y ejecutar malware automáticamente.
• Por lo general los scripts maliciosos que se embeben
en páginas web se encuentran escritos en lenguaje
VBScript o JavaScript, aunque no son los únicos
utilizados. Su aspecto es similar al que se aprecia en la
siguiente captura:
• Un aspecto a destacar respecto a los script, es que pueden ser inyectados en páginas no maliciosas
aprovechando ciertas vulnerabilidades que van desde errores de programación hasta fallas de
seguridad en los sitios web atacados, e incluso pueden ser inyectados de manera masiva. A través
de este método de ataque un usuario podría verse infectado por la descarga de un código
malicioso, por el solo hecho de acceder a determinado sitio web y que de esa manera se ejecute
malware de manera transparente.
• Una técnica habitualmente empleada es la inyección de etiquetas iframe dentro de una página
web, creando así un marco (frame) interno. Esto provoca que dentro de una página web se abra,
en segundo plano y a través del iframe, otra página web que ejecutará el script malicioso. En la
siguiente captura se aprecia un caso donde al acceder a la página web, esta muestra "error 500",
sin embargo, cuando se analiza el código HTML del mismo, se observa una etiqueta iframe en la
cual se especifica el redireccionamiento hacia una página maliciosa.
• Para que esto suceda, el software atacado (en el servidor web) debe ser vulnerable; es decir, tiene
que estar desactualizado o no contar con determinados parches de seguridad en el sistema
operativo o las aplicaciones instaladas, o contar con contraseñas débiles o por defecto en alguno
de los servicios en ejecución en el servidor.
Malware a través de scripting
Drive-by Download
• Las técnicas invasivas que en la actualidad son utilizadas por códigos maliciosos para
llegar hasta la computadora de los usuarios, son cada vez más sofisticadas y ya no se
limitan al envío de malware a través de spam o clientes de mensajería instantánea.
• Un claro ejemplo de esta situación lo constituye la metodología de ataque
mencionada en la sección anterior, denominada Drive-by Download, cuyo objetivo
es infectar los sistemas de los usuarios de manera masiva simplemente a través del
acceso a determinado sitio web.
• Los desarrolladores de malware propagan sus creaciones mediante esta técnica,
aprovechando las vulnerabilidades existentes en diferentes sitios web, al inyectar
código dañino entre su código original.
• Por lo general el proceso de ataque se lleva a cabo de manera automatizada,
mediante la utilización de aplicaciones que buscan vulnerabilidades y, una vez que
encuentran alguna, insertan el script malicioso entre el código HTML del sitio
atacado.
• Para una mejor comprensión, la siguiente imagen muestra las facetas involucradas
durante el proceso de un ataque Drive-by Download:↓
Drive-by Download
• El usuario malicioso (atacante) inserta en la página web vulnerada un script
malicioso y luego el proceso continúa de la siguiente manera:
• 1. El usuario (víctima) realiza una consulta (accede a la página web) en el
sitio comprometido.
• 2. El sitio web consultado (servidor o aplicación web vulnerada) devuelve la
petición (visualización de la página) que contiene embebido en su código el
script dañino previamente inyectado.
• 3. Una vez que el script se descarga en el sistema de la víctima, establece
una conexión pero a otro servidor, denominado Hop Point, desde el cual
descarga otros scripts maliciosos que contienen diversos exploits.
• 4. Cada uno de estos exploits tienen el objetivo de comprobar la existencia
de vulnerabilidades que puedan ser explotadas en el equipo víctima.
• 5. En caso de encontrar alguna vulnerabilidad, se ejecutará una instrucción
que invoca la descarga de un archivo ejecutable (el malware) desde otro
servidor o desde el mismo Hop Point.
• 6. Se infecta el equipo de la víctima.
• En consecuencia, la infección del equipo se habrá llevado a cabo a través de
vulnerabilidades en el sistema del usuario. Los script maliciosos involucrados
en ataques Drive-by Download contienen exploits cuyo objetivo primario es
comprobar la existencia de fallas de seguridad en el sistema
víctima, que puedan ser explotadas para infectarlo.
Pharming Local
• En la actualidad existe una estrecha relación entre el robo de información y los códigos
maliciosos, que responde al objetivo primario del malware actual: infectar equipos con fines
netamente lucrativos.
• Existe un mecanismo de ataque relacionado con esta situación, denominado Pharming, que
consiste en la manipulación de los registros en servidores DNS 1, con el objetivo de
redireccionar las solicitudes de los usuarios hacia sitios web con contenidos maliciosos. Es decir,
cuando el usuario accede a determinado sitio web, el servidor DNS atacado dará una respuesta
errónea enviando el usuario a una dirección IP maliciosa e incorrecta para dicho dominio.
• Por otra parte, en todos los sistemas operativos existe un archivo de texto llamado hosts,
utilizado para asociar direcciones IP con nombres de dominio, que funciona a modo de DNS. Es
decir, cada vez que un usuario accede a un sitio web, el sistema busca en este archivo hosts si
existe alguna referencia relacionada con la solicitud del usuario, antes de consultar al servidor
DNS.
• Cuando este archivo es manipulado de manera maliciosa, agregando en él información
relacionada con sitios web que contienen componentes maliciosos, recibe el nombre de
Pharming Local. La siguiente captura muestra un ejemplo de archivo hosts
modificado por un código malicioso.
• Realizado por: Jesús Daniel Mayo
• Con la Colaboración de: Academia ESET Latinoamérica

Más contenido relacionado

La actualidad más candente

virus informatico
virus informaticovirus informatico
virus informatico
Yumilson Cardona
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Zuley acosta Tinjaca
 
Seguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libreSeguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libre
Doralinabo
 
Trabajo 27
Trabajo 27Trabajo 27
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
qwerty8803
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
Javi Martínez
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
Katerine Alean
 
seguridad de so
seguridad de soseguridad de so
seguridad de so
Eduardo Sanchez Piña
 

La actualidad más candente (9)

virus informatico
virus informaticovirus informatico
virus informatico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libreSeguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libre
 
Trabajo 27
Trabajo 27Trabajo 27
Trabajo 27
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Malware
MalwareMalware
Malware
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
seguridad de so
seguridad de soseguridad de so
seguridad de so
 

Similar a Módulo 06 - Uso Seguro de Medios Informáticos - ESET

Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 
Amenazas en la red y las soluciones
Amenazas en la red y las solucionesAmenazas en la red y las soluciones
Amenazas en la red y las soluciones
Estefani Cianca
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
Alonso Caballero
 
01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptx01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptx
ssusercb51cd
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
Jonny Esquivel
 
ciberataques
ciberataquesciberataques
ciberataques
ADELAVASQUEZGARCIA
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Areli Rivera
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Nicolas Amador
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Adriana Gil
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
foalonso
 
Virus informático
Virus informáticoVirus informático
Virus informático
Gabriella Hernandez
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Jesús Daniel Mayo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
lipavalo1008
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
nuestroblog492
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
SantiagoRuizRodrguez1
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
Javier Navarro
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
Paula Valeria Bautista Maldonado
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
Compuceui
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
Sebastianreyesh
 

Similar a Módulo 06 - Uso Seguro de Medios Informáticos - ESET (20)

Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Amenazas en la red y las soluciones
Amenazas en la red y las solucionesAmenazas en la red y las soluciones
Amenazas en la red y las soluciones
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptx01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptx
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
ciberataques
ciberataquesciberataques
ciberataques
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 

Más de Jesús Daniel Mayo

Taller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus MayoTaller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus Mayo
Jesús Daniel Mayo
 
Informe de Trabajo Colaborativo
Informe de Trabajo ColaborativoInforme de Trabajo Colaborativo
Informe de Trabajo Colaborativo
Jesús Daniel Mayo
 
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Jesús Daniel Mayo
 
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Jesús Daniel Mayo
 
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber ProEstudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Jesús Daniel Mayo
 
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura CríticaEvaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Jesús Daniel Mayo
 
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber ProForo Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
Jesús Daniel Mayo
 
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático -  Marcando la diferencia - Competencias Ciudadanas Saber ProForo Temático -  Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
Jesús Daniel Mayo
 
Actividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de TransmisiónActividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de Transmisión
Jesús Daniel Mayo
 
Actividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de TransmisiónActividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de Transmisión
Jesús Daniel Mayo
 
Actividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de TransmisiónActividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de Transmisión
Jesús Daniel Mayo
 
Actividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de TransmisiónActividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de Transmisión
Jesús Daniel Mayo
 
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Jesús Daniel Mayo
 
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Jesús Daniel Mayo
 
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Jesús Daniel Mayo
 
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Jesús Daniel Mayo
 
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Jesús Daniel Mayo
 
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Jesús Daniel Mayo
 
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Jesús Daniel Mayo
 
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Jesús Daniel Mayo
 

Más de Jesús Daniel Mayo (20)

Taller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus MayoTaller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus Mayo
 
Informe de Trabajo Colaborativo
Informe de Trabajo ColaborativoInforme de Trabajo Colaborativo
Informe de Trabajo Colaborativo
 
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
 
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
 
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber ProEstudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
 
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura CríticaEvaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
 
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber ProForo Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
 
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático -  Marcando la diferencia - Competencias Ciudadanas Saber ProForo Temático -  Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
 
Actividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de TransmisiónActividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de Transmisión
 
Actividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de TransmisiónActividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de Transmisión
 
Actividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de TransmisiónActividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de Transmisión
 
Actividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de TransmisiónActividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de Transmisión
 
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
 
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
 
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
 
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
 
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
 
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
 
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
 
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
 

Último

Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 

Último (20)

Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 

Módulo 06 - Uso Seguro de Medios Informáticos - ESET

  • 1. Uso Seguro de Medios Informáticos Jesús Daniel Mayo Academia Eset Latinoamérica Email:jesusmayo09@eset.com Fecha de Creación: 05/04/2016
  • 3. Introducción • La evolución de las tecnologías ha provocado que los códigos maliciosos también se desarrollen de manera paralela a estas, profesionalizando las maniobras delictivas mediante las cuales los atacantes difunden diferentes amenazas a través de Internet. • Esta situación supone un nivel de riesgo mucho más elevado, que requiere de conocimientos más profundos sobre las amenazas que constantemente intentan vulnerar el entorno informático mediante la ejecución de técnicas avanzadas de propagación e infección de malware. • En este escenario se requiere que los mecanismos empleados para contrarrestar el impacto negativo de las amenazas estén a la altura de las circunstancias, con soluciones de seguridad que permitan bloquear los ataques producidos a través de códigos maliciosos; sin embargo, la implementación de soluciones de seguridad debe estar apoyada por el conocimiento de los diferentes métodos empleados por el malware.
  • 4. Creación automatizada de malware • El número de nuevas variantes de códigos maliciosos que se publican a diario es muy grande, y esto se ve reflejado principalmente por su difusión a través de Internet con el propósito de infectar a la mayor cantidad de usuarios. Durante el año 2010, los laboratorios de ESET recibieron 200 mil muestras de malware únicas por día, un valor que crece de manera cotidiana. • Si se deja de lado la cantidad y la variedad, no siempre existen diferencias entre cada uno de los códigos maliciosos, es usual encontrar un patrón que se repite y no presenta mucha innovación en el desarrollo. Esto significa que ese código no es creado desde cero sino que utiliza como base otras amenazas, lo que da lugar a las variantes de las diferentes familias de malware. • Existen diversos programas de creación automatizada de malware, que brindan la posibilidad de producir códigos maliciosos sin la necesidad de poseer conocimientos avanzados de lenguajes de programación ni mucho menos de informática, permitiendo a cualquier usuario generar amenazas a través de estos, sin esfuerzo y con sólo unos pocos clics; como por ejemplo con la interfaz que se presenta en la siguiente captura:
  • 5. Exploiting • En los últimos años se observó una clara tendencia en cuanto a la utilización de Internet como plataforma de ataque, a través de la propagación de códigos maliciosos que emplean determinadas características para aprovechar vulnerabilidades (error o falla en el código fuente de un sistema operativo o una aplicación) y lograr así la infección de entornos informáticos. • Para llevarlo a cabo se hace uso de lo que se conoce como exploit: una secuencia de comandos que intenta explotar vulnerabilidades específicas de un sistema operativo o aplicación. • Esta acción permite infectar un sistema aprovechando las vulnerabilidades que se encuentren presentes en el mismo, existiendo después de la infección la posibilidad de una intrusión no autorizada por parte del atacante. • De esta manera se intenta violar las capas de seguridad que se hayan implementado en el entorno informático y acceder al mismo de forma no autorizada. Los exploits suelen ser empleados a través de otras técnicas avanzadas, mediante diferentes métodos que permiten incrustarlos en páginas web de manera masiva. • Los gusanos informáticos suelen explotar vulnerabilidades para propagarse y de esta manera infectar una mayor cantidad de sistemas.
  • 6. Malware a través de scripting • Teniendo en cuenta que en la actualidad un gran caudal de los ataques que utilizan códigos maliciosos se canaliza a través de Internet, los agresores buscan automatizar hasta el máximo posible los mecanismos de infección que les permitan utilizar las páginas web para fines no éticos. Para ello recurren al empleo de pequeños programas diseñados para facilitar sus tareas, que reciben el nombre de script. • De esta manera, cuando el usuario accede a un sitio web manipulado, el navegador interpreta el código script y ejecuta de forma automática sus instrucciones. El objetivo principal de los script maliciosos, además de contener uno o varios exploits, es descargar y ejecutar malware automáticamente. • Por lo general los scripts maliciosos que se embeben en páginas web se encuentran escritos en lenguaje VBScript o JavaScript, aunque no son los únicos utilizados. Su aspecto es similar al que se aprecia en la siguiente captura:
  • 7. • Un aspecto a destacar respecto a los script, es que pueden ser inyectados en páginas no maliciosas aprovechando ciertas vulnerabilidades que van desde errores de programación hasta fallas de seguridad en los sitios web atacados, e incluso pueden ser inyectados de manera masiva. A través de este método de ataque un usuario podría verse infectado por la descarga de un código malicioso, por el solo hecho de acceder a determinado sitio web y que de esa manera se ejecute malware de manera transparente. • Una técnica habitualmente empleada es la inyección de etiquetas iframe dentro de una página web, creando así un marco (frame) interno. Esto provoca que dentro de una página web se abra, en segundo plano y a través del iframe, otra página web que ejecutará el script malicioso. En la siguiente captura se aprecia un caso donde al acceder a la página web, esta muestra "error 500", sin embargo, cuando se analiza el código HTML del mismo, se observa una etiqueta iframe en la cual se especifica el redireccionamiento hacia una página maliciosa. • Para que esto suceda, el software atacado (en el servidor web) debe ser vulnerable; es decir, tiene que estar desactualizado o no contar con determinados parches de seguridad en el sistema operativo o las aplicaciones instaladas, o contar con contraseñas débiles o por defecto en alguno de los servicios en ejecución en el servidor. Malware a través de scripting
  • 8. Drive-by Download • Las técnicas invasivas que en la actualidad son utilizadas por códigos maliciosos para llegar hasta la computadora de los usuarios, son cada vez más sofisticadas y ya no se limitan al envío de malware a través de spam o clientes de mensajería instantánea. • Un claro ejemplo de esta situación lo constituye la metodología de ataque mencionada en la sección anterior, denominada Drive-by Download, cuyo objetivo es infectar los sistemas de los usuarios de manera masiva simplemente a través del acceso a determinado sitio web. • Los desarrolladores de malware propagan sus creaciones mediante esta técnica, aprovechando las vulnerabilidades existentes en diferentes sitios web, al inyectar código dañino entre su código original. • Por lo general el proceso de ataque se lleva a cabo de manera automatizada, mediante la utilización de aplicaciones que buscan vulnerabilidades y, una vez que encuentran alguna, insertan el script malicioso entre el código HTML del sitio atacado. • Para una mejor comprensión, la siguiente imagen muestra las facetas involucradas durante el proceso de un ataque Drive-by Download:↓
  • 9. Drive-by Download • El usuario malicioso (atacante) inserta en la página web vulnerada un script malicioso y luego el proceso continúa de la siguiente manera: • 1. El usuario (víctima) realiza una consulta (accede a la página web) en el sitio comprometido. • 2. El sitio web consultado (servidor o aplicación web vulnerada) devuelve la petición (visualización de la página) que contiene embebido en su código el script dañino previamente inyectado. • 3. Una vez que el script se descarga en el sistema de la víctima, establece una conexión pero a otro servidor, denominado Hop Point, desde el cual descarga otros scripts maliciosos que contienen diversos exploits. • 4. Cada uno de estos exploits tienen el objetivo de comprobar la existencia de vulnerabilidades que puedan ser explotadas en el equipo víctima. • 5. En caso de encontrar alguna vulnerabilidad, se ejecutará una instrucción que invoca la descarga de un archivo ejecutable (el malware) desde otro servidor o desde el mismo Hop Point. • 6. Se infecta el equipo de la víctima. • En consecuencia, la infección del equipo se habrá llevado a cabo a través de vulnerabilidades en el sistema del usuario. Los script maliciosos involucrados en ataques Drive-by Download contienen exploits cuyo objetivo primario es comprobar la existencia de fallas de seguridad en el sistema víctima, que puedan ser explotadas para infectarlo.
  • 10. Pharming Local • En la actualidad existe una estrecha relación entre el robo de información y los códigos maliciosos, que responde al objetivo primario del malware actual: infectar equipos con fines netamente lucrativos. • Existe un mecanismo de ataque relacionado con esta situación, denominado Pharming, que consiste en la manipulación de los registros en servidores DNS 1, con el objetivo de redireccionar las solicitudes de los usuarios hacia sitios web con contenidos maliciosos. Es decir, cuando el usuario accede a determinado sitio web, el servidor DNS atacado dará una respuesta errónea enviando el usuario a una dirección IP maliciosa e incorrecta para dicho dominio. • Por otra parte, en todos los sistemas operativos existe un archivo de texto llamado hosts, utilizado para asociar direcciones IP con nombres de dominio, que funciona a modo de DNS. Es decir, cada vez que un usuario accede a un sitio web, el sistema busca en este archivo hosts si existe alguna referencia relacionada con la solicitud del usuario, antes de consultar al servidor DNS. • Cuando este archivo es manipulado de manera maliciosa, agregando en él información relacionada con sitios web que contienen componentes maliciosos, recibe el nombre de Pharming Local. La siguiente captura muestra un ejemplo de archivo hosts modificado por un código malicioso.
  • 11. • Realizado por: Jesús Daniel Mayo • Con la Colaboración de: Academia ESET Latinoamérica