Académique Documents
Professionnel Documents
Culture Documents
El dispositivo Token USB, ofrece funciones como seguridad, b. Una vez infectado, el malware avisa al usuario mediante un
clave confidencial, All in One office y portabilidad. mensaje de advertencia sobre la amenaza y la forma de
recuperarse del ataque.
b. Tarjeta Criptográfica
c. En ocasiones, el atacante envía la dirección IP del
proveedor de internet y una foto tomada desde la webcam
del usuario.
Permite realizar transmisiones de datos de modo seguro. Los 5. Describa con sus palabras por lo menos 4 tipos de
lectores de las tarjetas criptográficas son utilizados como un ransomware que están en la actualidad generando caos a nivel
medio de comunicación con un equipo anfitrión. Es utilizado mundial.
como control de acceso en transporte público estacionamientos,
como identificación, entre otras. Entre los ataques ransomware considerados más peligrosos
en los últimos años se encuentran:
c. Lector de DNI Electrónico
a. WannaCry: Este ransomware se creó en el 2003 en Corea
del Norte, actúa como un gusano informatico, comunicándose
con las impresoras y otros dispositivos de la red mediante el
protocolo SMBv1. Este ataque llamado también WanaCrypt0r
2.0, afecta únicamente a equipos Windows, por lo que
Microsoft diseño un parche que corrigió esta vulnerabilidad, la
cual consiste en el cifrado de los archivos además de impedir a
los usuarios el acceso a ellos, solo hasta que hayan realizado un
pago de $300 US, en los próximos tres días, tal pago se realiza
en bitcoins, después de ese tiempo si no se ha pagado, el precio
se duplica.
Figura 3. Lector de DNI Electrónico. Figura tomada de
http://www.indigitalsolutions.com/dispositivos-criptograficos.html Este ransomware logró atacar universidades, organismos
gubernamentales, hospitales, empresas de tecnología en más de
Este dispositivo permite la creación de firmas electrónicas, 150 países.
votos electrónicos, utilización de tarjeta bancaria con chip
implementado, solida autenticación y control de accesos. b. Petya: Es un ransomware creado desde inicio de 2016, este
ataque no cifrar los archivos, sino que imposibilita el acceso al
disco duro, cifrando completamente la tabla maestra de
4. ¿Describa qué es un ransomware? Y sus principales archivos (MFT), impidiendo el arranque de Windows y dado
características. eso el acceso al sistema. Los blancos conocidos de este ataque
son los departamentos de recursos humanos, los cuales reciben
El ransomware es un ataque informatico que permite al enlaces ejecutables de descarga de Dropbox por correo
ciberdelincuente restringir remotamente el acceso al sistema, electrónico. El enlace se encarga de cifrar el acceso al equipo
encriptando los archivos y evitando que el usuario tenga control del usuario víctima a menos que este acepte a pagar cierta
del sistema, para eliminar la restricción, el ciberdelincuente cantidad de bitcoins.
exige un pago mediante criptomonedas.
En los últimos años, han salido nuevas versiones de este
Las características que generalmente describen un ransomware, llamado PetrWrap, la cual presenta algunas
ransomware son: modificaciones con respecto al inicial. Uno de los países más
afectados con este ataque fue Ucrania, afectando el Banco
a. Se camufla en otro archivo para que sea una invitación al Nacional, el metro de Kiev y algunos aeropuertos y se conoce
usuario para que sea ejecutado, ya sea en un correo que fueron afectadas algunas multinacionales conocidas como
electrónico, un video, o actualizaciones del sistema. Nivea, Maersk y Mondelez, entre otras.
tipo jpg, doc, raw, avi, entre otros, agregando la extensión b. Realizar las actualizaciones de seguridad del sistema
.cerber (.beef) en cada archivo encriptado. Usa un algoritmo operativo, estas contienen parches que contrarrestan la
AES para bloquear los archivos del usuario, el virus se descarga afectación del sistema ante ataques de ransomware y otro
desde correos electrónicos con spam, el cual tiene adjunto el tipo de malwares.
archivo maligno, el cual se configura para su ejecución en el
siguiente inicio del equipo. c. Contar con Antivirus confiables, que tengan en su base de
datos, los ransomware más conocidos y que pudieran
Después de encriptado, se exige a los usuarios afectados el afectar el sistema y la red que lo contiene.
pago de un rescate para desencriptación de aproximadamente
1,24 Bitcoins ($7,250 US = $22.262.212 COP), en un plazo de d. Crear conciencia en los empleados de la entidad del uso de
7 días, si en tal tiempo no se realiza el pago, el monto de rescate correos electrónicos, los cuales contienen archivos
se duplica. adjuntos que pudieran afectar los equipos y su propagación
en la red. Muchos de los ataques de ransomware empiezan
d. Locky: La propagación de este ransomware principalmente por archivos malignos que se propagan por correos spam.
es a través de correos electrónicos con spam cuyo archivo
adjunto está en formato Word o Zip, al abrir este archivo, se e. Contar con políticas de uso de dispositivos removibles que
inicia la descarga e instalación del malware, el cual se encarga puedan propagar los archivos malignos por la red.
de que cifra los archivos del usuario. Ya afectado el sistema, el
ransomware envía un mensaje por pantalla, indicando a la
Ante la aparición de ataques de ransomware o sospecha de la
víctima que debe descargar el navegador Tor y posteriormente
misma, se puede informar a las siguientes entidades, las cuales
visitar una página web en la cual se exige un pago por medio de
prestan soporte y realizan las respectivas recomendaciones a las
Bitcoins por el rescate de los datos.
empresas para la recuperación de los datos:
El ransomware Locky logró infectar el 11,5% de las
a. Ministerio de Tecnologías de la información y las
empresas a nivel mundial durante septiembre de 2017.
comunicaciones - MINTIC (seginf@mintic.gov.co)
6. Mencione los procesos que usted llevaría a cabo para b. Centro Cibernético Policial de la Policía Nacional de
prevenir el ransomware? Colombia (caivirtual@correo.policia.gov.co)
a. Normalmente trato de contar con copias periódicas de la c. Computer Emergency Response Team Colombia (Grupo
información, ya sea personal o de las bases de datos y de Respuesta a Emergencias Cibernéticas) – colCERT
fuentes en los que trabajo. (contacto@colcert.gov.co)
b. Crearía puntos de restauración del sistema, para poder
retornar a un punto de referencia donde el sistema estuvo Estas entidades recomiendan no realizar el pago solicitado a
trabajando correctamente. los ciberdelincuentes, esta acción no garantiza la recuperación
de la información y de paso incrementaría este tipo de amenaza
c. Contaría con un antivirus confiable que detecte posibles digital.
rastros del ataque.
d. Bloquearía los puertos que pudieran dar entrada a posibles
ataques. 8. Describa los criptosistemas de llave pública o asimétrica,
y llave privada o simétrica, mínimo una página.
7. Genera una serie de políticas y buenas prácticas para Inicialmente es importante definir que un Criptosistema es
prevenirlo y mencione qué empresa en Colombia podría considerado como como una quíntupla (m,C,K,E,D), a
contribuir a solucionar un caso de ransomware. continuación se define cada una de estas letras:
Entre las políticas que una empresa como SYSHACK puede m: Es el conjunto de todos los mensajes que pueden
implementar para evitar ser victima de un ataque de ser enviados sin cifrar (texto plano).
ransomware están: C: Es el conjunto de los posibles criptogramas o
mensajes cifrados.
a. Contar con políticas de generación periódica de copias de K: Es el conjunto de posibles claves que pueden
seguridad, tanto incrementales como completas. Un ataque emplearse en el Criptosistema.
puede afectar la totalidad de la información contenida en E: Son las transformaciones de cifrado aplicados a los
los servidores, como documentos, fuentes de aplicaciones elementos de m para así lograr conseguir un elemento
y bases de datos, las cuales resultan criticas para el de C.
funcionamiento de la empresa. D: Representa el conjunto de transformaciones de
descifrado.
4
En los criptosistemas se debe cumplir la siguiente Figura 5. Máquina Enigma. Figura tomada de
https://www.genbeta.com/desarrollo/tipos-de-criptografia-simetrica-
función Dk(Ek(m))=m, esto significa, que al tener un mensaje
asimetrica-e-hibrida
m, se cifra utilizando la clave K, y posteriormente se logra
descifrar utilizando, obteniendo nuevamente el mensaje m.
b. De llave pública o Asimétricos: En este tipo de clave, se
utiliza un sistema de doble clave, la clave privada es
Hay dos tipos de Criptosistemas, los cuales permiten el conocida como Kp, la cual es utilizada para la
cifrado de los datos, para luego ser enviados por cualquier transformación E de cifrado y la clave pública como KP,
medio de transmisión libre. es empleada para el descifrado D. En varios sistemas
actuales estas claves son intercambiables, por ejemplo, si
a. De Clave privada o Simétricos: En este tipo de clave, se empleamos una clave para el cifrado, la otra se utiliza para
utiliza la misma clave K para el cifrado y el descifrado, es el descifrado, y viceversa.
por eso que tanto el emisor como el receptor deben tener
la clave para realizar el proceso. Es importante que, para
lograr la transmisión de la clave, se cuente con un canal
seguro, ya que esta puede ser interceptada al ser
transmitida sin seguridad.
simétrico, donde se cifra el mensaje m, para después encripta [14] Segu Info. Criptología - Criptosistema. Disponible en:
la clave K con un sistema asimétrico. https://www.segu-info.com.ar/criptologia/criptosistema.htm
[15] Genbeta. Tipos de criptografía: simétrica, asimétrica e hibrida
(Agosto 2017). Disponible en:
Para concluir, se puede decir que el algoritmo simétrico https://www.genbeta.com/desarrollo/tipos-de-criptografia-simetrica-
resulta más inseguro, debido a que existe el hecho de asimetrica-e-hibrida
transmitir la clave resulta una gran vulnerabilidad, pero un
punto a favor es la velocidad de cifrado y descifrado,
comparado con el algoritmo asimétrico, debido a esto es que
se utiliza actualmente la criptografía híbrida.