5 amenazas dispositivos almacenamiento extraibles

3,978 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

5 amenazas dispositivos almacenamiento extraibles

  1. 1. Las 5 amenazas más propagadas pordispositivos de almacenamiento extraíbles ESET Latinoamérica
  2. 2. IntroducciónLos dispositivos de almacenamiento extraíbles o pendrive se hanconvertido en una tecnología muy popular entre usuarios y en unimportante vector de propagación de diversas amenazas informáticas.Las altas tasas de detecciones de Dorkbot, Conficker, INF/Autorun, entreotras, demuestran que estos dispositivos continúan siendo utilizados porlos cibercriminales para atacar a usuarios y robarles la información. Enalgunos casos basta con que la víctima inserte un pendrive para resultarinfectada.En las siguientes diapositivas se detallan las cinco amenazas más comunesencontradas en dispositivos de almacenamiento extraíbles.
  3. 3. • Detección genérica utilizada por losINF/Autorun productos de ESET para identificar a diversos códigos maliciosos que se propagan mediante dispositivos de almacenamiento extraíbles. • En 2012, México, Perú y Colombia fueron los tres países latinoamericanos más afectados por esta amenaza. • Durante diciembre de 2012 INF/Autorun ocupó la primera posición dentro de las 10 amenazas más detectadas del mes en la región.
  4. 4. • Dorkbot es una familia de códigosDorkbot maliciosos que se propagan a través de diversos medios como dispositivos de almacenamiento extraíbles. • Entre sus diversas características, se destaca la capacidad de robar información y controlar el equipo de la víctima. En este sentido ha logrado comprometer al menos 80.000 computadoras en América Latina. • En 2012, México, Perú y Colombia fueron los tres países latinoamericanos más afectados por esta amenaza. • Durante diciembre de 2012 Win32/Dorkbot ocupó la segunda posición dentro de las 10 amenazas más detectadas del mes en la región.
  5. 5. • Familia de códigos maliciosos que comenzóConficker a aparecer en noviembre de 2008. Han pasado cuatro años y Conficker continúa siendo una de las amenazas más propagadas en Latinoamérica. • Explota vulnerabilidades en el uso de dispositivos de almacenamiento extraíbles. • En 2012, México, Perú y Argentina fueron los tres países latinoamericanos más afectados por esta amenaza. • Durante diciembre de 2012 Win32/Conficker ocupó la quinta posición dentro de las 10 amenazas más detectadas del mes en la región.
  6. 6. • Código malicioso que aparte de propagarseAutoRun.Delf.EP mediante dispositivos de almacenamiento extraíbles, interfiere con el funcionamiento de algunos software de seguridad. • Roba información sobre el equipo y la configuración de la víctima. • En 2012, Perú, México y Ecuador fueron los tres países latinoamericanos más afectados por esta amenaza. • Durante diciembre de 2012 Win32/AutoRun.Delf.EP ocupó la séptima posición dentro de las 10 amenazas más detectadas del mes en la región.
  7. 7. • Código malicioso que se propaga a travésPronny de dispositivos de almacenamiento extraíbles. Su objetivo es permitir que el atacante pueda controlar el equipo de la víctima. • Borra archivos como iconos, protectores de pantalla, programas, entre otros. También oculta los archivos del usuario haciéndole creer que ha perdido su información. • En 2012, Perú, México y Ecuador fueron los tres países latinoamericanos más afectados por esta amenaza. • Aunque no ocupó ningún puesto en el ranking de las 10 amenazas más detectadas de la región, Win32/Pronny se ha propagado masivamente en el mundo.
  8. 8. Consejos para protegerse- Utilizar una solución de seguridad como ESET Smart Security 6.- Analizar los dispositivos siempre antes de utilizarlos. En caso de encontrar accesos directos sospechosos, no abrirlos.- Actualizar el sistema operativo para corregir vulnerabilidades.- Evitar utilizar el dispositivo en cualquier sistema desconocido.- Si se necesita compartir información con varias personas, es preferible utilizar un medio de almacenamiento óptico (CD/DVD).
  9. 9. ConclusiónEl uso de dispositivos de almacenamiento extraíbles se ha convertido enuna costumbre para los usuarios, quienes suelen almacenar informaciónen estos dispositivos con el fin de poder trabajar con archivos en otroslugares.Pese a que esto representa una ventaja, también puede transformarse enun problema. Los cibercriminales continúan desarrollando amenazascapaces de aprovecharse de esta tecnología con el objetivo de lograrobtener una mayor cantidad de víctimas.

×