SlideShare una empresa de Scribd logo
international
institute of cyber
securty
DNS MalwareCapacitación de hacking ético
curso de Seguridad Informática
certificaciones seguridad informática
Los investigadores llegaron recientemente a través
de un ataque que demuestra cómo el Internet de
las Cosas (IOT) puede ser un punto de entrada para
las actividades criminales cibernéticos. En este
ataque, que ha estado sucediendo desde
diciembre de 2015, que obliga a los usuarios
acceder a sitios web maliciosos que alojan el
JavaScript a través de sus dispositivos móviles. El
acceso a estos sitios a través de los dispositivos
móviles hace descarga de JavaScript y después
descarga otro JavaScript con las rutinas para
cambiar DNS en enrutador según investigadores de
auditoría de base de datos .
DNS Malware
Según curso de Seguridad Informática, dispositivos
que detectado como JS_JITON, este JavaScript se
puede descargar si los usuarios están accediendo
a sitios web comprometidos a través de sus
ordenadores o dispositivos móviles. Sin embargo,
la cadena de infección varía según el medio
empleado por los usuarios. Por ejemplo, JS_JITON
descargas JS_JITONDNS que sólo infecta a los
dispositivos móviles y descarga la rutina de
cambio de DNS. JS_JITON solamente explota la
vulnerabilidad en caso de que los usuarios
afectados tienen módems ZTE.
DNS Malware
Los criminales cibernéticos detrás de este incidente
emplean mecanismo evasiva para salir del radar y
continuar su ataque sin despertar ninguna sospecha
de los usuarios afectados. Estas tácticas incluyen la
actualización periódica de los códigos de
JavaScript para corregir los errores y cambiando
constantemente los enrutadores dirigidos. Los sitios
web comprometidos son difíciles de identificar
debido a la falta de cualquier comportamiento
sospechoso. También se observó durante el curso
de investigación que tiene una función de
keylogger que permite a esta amenaza para reunir
contenidos escritos en los sitios específicos señalan
expertos de auditoría de base de datos.
DNS Malware
Maestro de curso de seguridad Informática,  explica
que es probable que se proliferan amenazas contra
casa enrutadores, especialmente en la era de la
digitalización de los dispositivos. Aunque IOT tiene
ventajas, también introduce los riesgos relacionados
con la privacidad y seguridad a los usuarios de
enrutadores domésticos. En este caso, hemos visto
cómo los atacantes aprovechan las brechas de
seguridad que pueden llevar al robo de información
Los usuarios pueden armarse contra tales riesgos por
hacer las siguientes medidas de seguridad: Manteng
el firmware tales como enrutadores hasta al día con
los últimos parches, evitar el uso de identificadores y
contraseñas por defecto.
DNS Malware
Expertos de auditoría de base de datos mencionan
muchas veces, las personas pasan por alto la
importancia de mantener el firmware actualizado.
Dispositivos administrativos especialmente en la era
de IOT son vulnerables a ataques que pueden
suponer riesgos para la seguridad y privacidad de
los usuarios. Lo mejor es conocer cómo funcionan
estos dispositivos inteligentes y qué tipo de
información personal identificable estos dispositivos
pueden acumular saber qué tan seguro son
dispositivos inteligentes y los tipos de riesgos pueden
implicar utilizando los dispositivos.
Cómo funciona DNS Malware
Estos son algunos de los medios en la protección de
usted y sus datos contra amenazas como JITON.
Soluciones de IICS pueden proteger a los usuarios y
empresas de esta amenaza mediante el bloqueo de
todas las URLs maliciosas relacionadas y detectar los
archivos maliciosos. Nuestras soluciones de
seguridad también bloquean todas las URLs
maliciosas relacionadas utilizadas en este ataque
según expertos con curso de Seguridad Informática
de international institute of cyber security
Cómo funciona DNS Malware
CONTACTO www.iicybersecurity.com
538 Homero # 303
Polanco, México D.F 11570 
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462 
United States 
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845 

Más contenido relacionado

DOC
Internet Es Un Amplio Mundo Al Alcance De Todos
ODP
Trabajo GrupoadriáNmaríA
DOCX
Los 10 mitos sobre la navegación segura por internet
PDF
Infografía: Ransomware
ODP
Revista
PPT
Malware CoreBot
PPTX
Seguridad informática Manuel Jesús Conde Rodríguez
PPT
La Red Y Sus Amenazas Powerpoint
Internet Es Un Amplio Mundo Al Alcance De Todos
Trabajo GrupoadriáNmaríA
Los 10 mitos sobre la navegación segura por internet
Infografía: Ransomware
Revista
Malware CoreBot
Seguridad informática Manuel Jesús Conde Rodríguez
La Red Y Sus Amenazas Powerpoint

La actualidad más candente (18)

PDF
Viviana 202
PPTX
Amenazas de internet
PPTX
sesioneds
PPTX
Administración de la seguridad
PPTX
A3 presentación virus y antivirustltl
PPTX
Tics josse
PDF
Vulnerabilidades en un Sistema Informático
PPTX
Seguretat A Internet
PPTX
seguridad informatica
PPT
Privacidad En La Red[1][1]
PPT
Seguridad En Internet
PPTX
Seguridad en la red Verónica Sánchez tico3
PPTX
Riesgos de informacion
PPTX
Ppt seguridad en internet
PPTX
Ciberamenaza: Haciendo mal uso del blockchain
PDF
Google Earth Ahora Viene Troyano Incluido
PPTX
Ib uni 3-russi_wilmer
PDF
La importancia de la seguridad en los json payloads
Viviana 202
Amenazas de internet
sesioneds
Administración de la seguridad
A3 presentación virus y antivirustltl
Tics josse
Vulnerabilidades en un Sistema Informático
Seguretat A Internet
seguridad informatica
Privacidad En La Red[1][1]
Seguridad En Internet
Seguridad en la red Verónica Sánchez tico3
Riesgos de informacion
Ppt seguridad en internet
Ciberamenaza: Haciendo mal uso del blockchain
Google Earth Ahora Viene Troyano Incluido
Ib uni 3-russi_wilmer
La importancia de la seguridad en los json payloads
Publicidad

Destacado (12)

DOCX
Curriculum vitae
PDF
Additional Essay
PPTX
Presentation
PPT
Xocalı
PDF
MIT Optional Essay
PPTX
Valentine's day bowring institute
PPTX
Science by Fedrick delaCRUZ
PDF
USAG RC PAM 420-1 Installation Fire Prevention and Public Education
DOCX
Curriculum vitae
PPS
Souvenirs
PDF
Storytelling in politics
ODP
Slaydlar
Curriculum vitae
Additional Essay
Presentation
Xocalı
MIT Optional Essay
Valentine's day bowring institute
Science by Fedrick delaCRUZ
USAG RC PAM 420-1 Installation Fire Prevention and Public Education
Curriculum vitae
Souvenirs
Storytelling in politics
Slaydlar
Publicidad

Similar a Dns malware iicybersecurity (20)

PDF
El economista ciberataques-o_los_riesgos.-2pags
PDF
Barti News Diciembre
PPTX
Ciberseguridad123659686565956595656.pptx
PDF
Privacidad seguridad red
PDF
De presa a cazador Campus Party 2011
PDF
De presa a cazador
DOCX
Trabajo tendencias informáticas en seguridad y antivirus
PDF
Tecnologías de la información y la comunicación (tic)
PDF
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
PDF
Actividad 7
PPTX
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
PPT
Piratas Que Operan Como Empresa
PPTX
Batallas cibernéticas y el futuro de la Inteligencia Artificial
PPSX
SeguridadBasica_U4_2023.ppsx
DOC
Piratas Que Operan Como
PDF
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
PPTX
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
PPSX
Presentación: Seguridad Cibernética
PPTX
Eres más hackeable de lo que crees
El economista ciberataques-o_los_riesgos.-2pags
Barti News Diciembre
Ciberseguridad123659686565956595656.pptx
Privacidad seguridad red
De presa a cazador Campus Party 2011
De presa a cazador
Trabajo tendencias informáticas en seguridad y antivirus
Tecnologías de la información y la comunicación (tic)
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
Actividad 7
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
Piratas Que Operan Como Empresa
Batallas cibernéticas y el futuro de la Inteligencia Artificial
SeguridadBasica_U4_2023.ppsx
Piratas Que Operan Como
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Presentación: Seguridad Cibernética
Eres más hackeable de lo que crees

Más de David Thomas (20)

PDF
Finding target for hacking on internet is now easier
PPT
Multigrain malware webimprints
PPT
Nymaim goz nym malware
PPT
Thanatos malware iics
PPT
Remaiten malware
PPT
Usb thief malware iicybersecurity
PPT
Android triada malware iicybersecurity
PPT
W97 m malware
PPT
Libgraphite malware webimprints
PPT
Dropboxcache malware iicybersecurity
PPT
Lockdroid malware
PPT
Android bankosy malware iicybersecurity
PPT
Black energy malware iicybersecurity
PPT
Empresa de seguridad macro malware
PPT
Packrat malware iicybersecurity
PPT
Windows gusano webimprints
PPT
Soluciones de seguridad informatica abaddon pos iicybersecurity
PPT
Empresa de seguridad rootnit android malware
PPT
Mod pos malware iicybersecurity
PPT
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Finding target for hacking on internet is now easier
Multigrain malware webimprints
Nymaim goz nym malware
Thanatos malware iics
Remaiten malware
Usb thief malware iicybersecurity
Android triada malware iicybersecurity
W97 m malware
Libgraphite malware webimprints
Dropboxcache malware iicybersecurity
Lockdroid malware
Android bankosy malware iicybersecurity
Black energy malware iicybersecurity
Empresa de seguridad macro malware
Packrat malware iicybersecurity
Windows gusano webimprints
Soluciones de seguridad informatica abaddon pos iicybersecurity
Empresa de seguridad rootnit android malware
Mod pos malware iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity

Último (16)

PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPTX
Presentación de un estudio de empresa pp
PPTX
presentacion_energias_renovables_renovable_.pptx
PPTX
presentación sobre Programación SQL.pptx
PDF
Libro de Oraciones guia virgen peregrina
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PDF
Herramientaa de google google keep, maps.pdf
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
Presentación de un estudio de empresa pp
presentacion_energias_renovables_renovable_.pptx
presentación sobre Programación SQL.pptx
Libro de Oraciones guia virgen peregrina
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
Herramientaa de google google keep, maps.pdf
Evolución de la computadora ACTUALMENTE.pptx
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
laser seguridad a la salud humana de piel y vision en laser clase 4
Qué es Google Classroom Insertar SlideShare U 6.pptx
Plantilla-Hardware-Informático-oficce.pptx
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR

Dns malware iicybersecurity

  • 1. international institute of cyber securty DNS MalwareCapacitación de hacking ético curso de Seguridad Informática certificaciones seguridad informática
  • 2. Los investigadores llegaron recientemente a través de un ataque que demuestra cómo el Internet de las Cosas (IOT) puede ser un punto de entrada para las actividades criminales cibernéticos. En este ataque, que ha estado sucediendo desde diciembre de 2015, que obliga a los usuarios acceder a sitios web maliciosos que alojan el JavaScript a través de sus dispositivos móviles. El acceso a estos sitios a través de los dispositivos móviles hace descarga de JavaScript y después descarga otro JavaScript con las rutinas para cambiar DNS en enrutador según investigadores de auditoría de base de datos . DNS Malware
  • 3. Según curso de Seguridad Informática, dispositivos que detectado como JS_JITON, este JavaScript se puede descargar si los usuarios están accediendo a sitios web comprometidos a través de sus ordenadores o dispositivos móviles. Sin embargo, la cadena de infección varía según el medio empleado por los usuarios. Por ejemplo, JS_JITON descargas JS_JITONDNS que sólo infecta a los dispositivos móviles y descarga la rutina de cambio de DNS. JS_JITON solamente explota la vulnerabilidad en caso de que los usuarios afectados tienen módems ZTE. DNS Malware
  • 4. Los criminales cibernéticos detrás de este incidente emplean mecanismo evasiva para salir del radar y continuar su ataque sin despertar ninguna sospecha de los usuarios afectados. Estas tácticas incluyen la actualización periódica de los códigos de JavaScript para corregir los errores y cambiando constantemente los enrutadores dirigidos. Los sitios web comprometidos son difíciles de identificar debido a la falta de cualquier comportamiento sospechoso. También se observó durante el curso de investigación que tiene una función de keylogger que permite a esta amenaza para reunir contenidos escritos en los sitios específicos señalan expertos de auditoría de base de datos. DNS Malware
  • 5. Maestro de curso de seguridad Informática,  explica que es probable que se proliferan amenazas contra casa enrutadores, especialmente en la era de la digitalización de los dispositivos. Aunque IOT tiene ventajas, también introduce los riesgos relacionados con la privacidad y seguridad a los usuarios de enrutadores domésticos. En este caso, hemos visto cómo los atacantes aprovechan las brechas de seguridad que pueden llevar al robo de información Los usuarios pueden armarse contra tales riesgos por hacer las siguientes medidas de seguridad: Manteng el firmware tales como enrutadores hasta al día con los últimos parches, evitar el uso de identificadores y contraseñas por defecto. DNS Malware
  • 6. Expertos de auditoría de base de datos mencionan muchas veces, las personas pasan por alto la importancia de mantener el firmware actualizado. Dispositivos administrativos especialmente en la era de IOT son vulnerables a ataques que pueden suponer riesgos para la seguridad y privacidad de los usuarios. Lo mejor es conocer cómo funcionan estos dispositivos inteligentes y qué tipo de información personal identificable estos dispositivos pueden acumular saber qué tan seguro son dispositivos inteligentes y los tipos de riesgos pueden implicar utilizando los dispositivos. Cómo funciona DNS Malware
  • 7. Estos son algunos de los medios en la protección de usted y sus datos contra amenazas como JITON. Soluciones de IICS pueden proteger a los usuarios y empresas de esta amenaza mediante el bloqueo de todas las URLs maliciosas relacionadas y detectar los archivos maliciosos. Nuestras soluciones de seguridad también bloquean todas las URLs maliciosas relacionadas utilizadas en este ataque según expertos con curso de Seguridad Informática de international institute of cyber security Cómo funciona DNS Malware
  • 8. CONTACTO www.iicybersecurity.com 538 Homero # 303 Polanco, México D.F 11570  México México Tel: (55) 9183-5420 633 West Germantown Pike #272 Plymouth Meeting, PA 19462  United States  Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845