1 2 3 4 5 6

Gira Antivirus ESET muestra funcionamiento de ataques informáticos

UNAM-CERT 25-Mayo-2015

La compañía de soluciones de seguridad informática ESET visitó la Universidad Nacional Autónoma de México (UNAM) con la Gira Antivirus 2015. Este año Sebastián Bortnik, Gerente de Investigación y Tecnología de ESET Latinoamérica, impartió el seminario "Historias de ataques y secuestros en el mundo informático".

Desde 2005 ESET Latinoamérica busca llegar a los estudiantes universitarios con la Gira Antivirus para brindar información actualizada sobre temas de seguridad informática, con el fin de concientizar sobre los riesgos a los que cualquier usuario se encuentra expuesto y saber cómo protegerse ante estas amenazas.

La XI edición de la Gira Antivirus ESET para México se realizó en la Facultad de Ciencias en Ciudad Universitaria. El evento tuvo como objetivo mostrar a los asistentes cómo se realizan los ataques informáticos y las afectaciones que tienen en un usuario.

Sebastián Bortnik explicó a los asistentes cada una de las etapas de un ataque, entre las cuales se encuentra el análisis que realiza el cibercriminal, el desarrollo de la amenaza por medio de herramientas y técnicas (elaboradas por el mismo atacante o compradas), la propagación del ataque y la infección.

Para el ejecutivo, "todos los ataques informáticos tiene un solo fin: el dinero". Otros objetivos colaterales son el escalamiento de privilegios, el control remoto de sistemas y el robo de información o identidad. Para ello se apoyarán del uso de virus, ransomware, troyanos, botnets, spyware, exploits y gusanos, según sea la vulnerabilidad de la víctima.

Por medio de tres demostraciones realizadas en vivo por Bortnik, el público pudo presenciar cómo funcionaban los ataques y las consecuencias que éstos tenían en la víctima en tiempo real.

El primer caso fue una campaña de ingeniería social utilizando un archivo Word enviado a través de un correo electrónico; el segundo, el control remoto de un equipo explotando una vulnerabilidad por medio de una botnet; y el tercero, la ejecución del ransomware CTB-Locker para pedir un rescate por los archivos cifrados.

Fuente: UNAM-CERT KR

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT