0% encontró este documento útil (0 votos)
23 vistas4 páginas

Material Malware

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
23 vistas4 páginas

Material Malware

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

SEGURIDAD INFORMÁTICA

Prof. Claudia Yerger


Cursos: 5°2° y 5°3°

Amenazas, vulnerabilidades y ataques a la ciberseguridad

Las amenazas, las vulnerabilidades y los ataques son el objetivo central de los paladines de ciberseguridad. Una amenaza a la
ciberseguridad es la posibilidad de que ocurra un evento nocivo, como un ataque. Una vulnerabilidad es una debilidad que hace que un
objetivo sea susceptible a un ataque. Un ataque es una explotación deliberada de una debilidad detectadas en sistemas de información de
la computadora, ya sea como objetivos específicos o simplemente como objetivos de la oportunidad. Los delincuentes informáticos pueden
tener diferentes motivaciones para seleccionar un objetivo de un ataque. Los delincuentes cibernéticos tienen éxito al buscar e identificar
continuamente los sistemas con vulnerabilidades evidentes. Las víctimas comunes incluyen sistemas sin parches o sistemas que no cuentan
con detección de virus y de correo no deseado.

En este capítulo se examinan los ataques más comunes a la ciberseguridad. Los hechiceros cibernéticos deben saber cómo funciona cada
ataque, lo que aprovecha y cómo afecta a la víctima. El capítulo comienza explicando la amenaza de malware y de código malicioso, y luego
explica los tipos de trucos involucrados en la ingeniería social. Un ataque cibernético es un tipo de maniobra ofensiva utilizada por los
delincuentes cibernéticos para atacar a los sistemas de información de la computadora, las redes informáticas u otros dispositivos de la
computadora, mediante un acto malicioso. Los delincuentes cibernéticos lanzan maniobras ofensivas contra redes cableadas e inalámbricas.

¿Qué es el malware?

El software malicioso, o malware, es un término que se utiliza para describir el software diseñado para interrumpir las operaciones de la
computadora u obtener acceso a los sistemas informáticos, sin el conocimiento o el permiso del usuario. El malware se ha convertido en un
término general que se utiliza para describir todo el software hostil o intruso. El término malware incluye virus, gusanos, troyanos,
ransomware, spyware, adware, scareware y otros programas maliciosos. El malware puede ser obvio y simple de identificar o puede ser
muy sigiloso y casi imposible de detectar.

Virus, gusanos y troyanos

Los delincuentes cibernéticos apuntan a los terminales del usuario mediante la instalación de malware. Haga clic en Reproducir para ver
una animación de los tres tipos más comunes de malware.

Virus

Un virus es un código malicioso ejecutable asociado a otro archivo ejecutable, como un programa legítimo. La mayoría de los virus requieren
la inicialización del usuario final y pueden activarse en un momento o fecha específica. Los virus informáticos generalmente se propagan en
una de tres maneras: desde medios extraíbles; desde descargas de Internet y desde archivos adjuntos de correo electrónico. Los virus
pueden ser inofensivos y simplemente mostrar una imagen o pueden ser destructivos, como los que modifican o borran datos. Para evitar
la detección, un virus se transforma. El simple acto de abrir un archivo puede activar un virus. Un sector de arranque o un virus del sistema
de archivos, infecta las unidades de memoria flash USB y puede propagarse al disco duro del sistema. La ejecución de un programa
específico puede activar un virus del programa. Una vez que el virus del programa está activo, infectará generalmente otros programas en
la computadora u otras computadoras de la red. El virus Melissa es un ejemplo de virus que se propaga por correo electrónico. Melissa
SEGURIDAD INFORMÁTICA
Prof. Claudia Yerger
Cursos: 5°2° y 5°3°

afectó a decenas de miles de usuarios y causó daños por una cifra estimada en USD 1,2 mil millones. Haga clic aquí para leer más sobre
los virus.

Gusanos

Los gusanos son códigos maliciosos que se replican al explotar de manera independiente las vulnerabilidades en las redes. Los gusanos,
por lo general, ralentizan las redes. Mientras que un virus requiere la ejecución de un programa del host, los gusanos pueden ejecutarse por
sí mismos. A excepción de la infección inicial, los gusanos ya no requieren la participación del usuario. Después de que un gusano afecta a
un host, se puede propagar muy rápido en la red. Los gusanos comparten patrones similares. Todos tienen una vulnerabilidad de activación,
una manera de propagarse y contienen una carga útil.

Los gusanos son responsables de algunos de los ataques más devastadores en Internet. Por ejemplo, en 2001, el gusano Code Red infectó
a 658 servidores. En 19 horas, el gusano infectó a más de 300 000 servidores.

Troyano

Un troyano es un malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada. Este código malicioso ataca
los privilegios de usuario que lo ejecutan. Un troyano se diferencia de un virus debido a que el troyano está relacionado con los archivos no
ejecutables, como archivos de imagen, de audio o juegos.
SEGURIDAD INFORMÁTICA
Prof. Claudia Yerger
Cursos: 5°2° y 5°3°

Bomba lógica

Una bomba lógica es un programa malicioso que utiliza un activador para reactivar el código malicioso. Por ejemplo, los activadores pueden
ser fechas,horas, otros programas en ejecución o la eliminación de una cuenta de usuario. La bomba lógica permanece inactiva hasta que
se produce el evento activador. Una vez activada, una bomba lógica implementa un código malicioso que provoca daños en una
computadora. Una bomba lógica puede sabotear los registros de bases de datos, borrar los archivos y atacar los sistemas operativos o
aplicaciones. Los paladines cibernéticos descubrieron recientemente las bombas lógicas que atacan y destruyen a los componentes de
hardware de una estación de trabajo o un servidor, como ventiladores de refrigeración, CPU, memorias, unidades de disco duro y fuentes
de alimentación. La bomba lógica abruma estos dispositivos hasta que se sobrecalientan o fallan.

Ransomware

El ransomware mantiene cautivo a un sistema informático o los datos que contiene hasta que el objetivo haga un pago. El ransomware
trabaja generalmente encriptando los datos de la computadora con una clave desconocida para el usuario. El usuario debe pagar un rescate
a los delincuentes para eliminar la restricción.

Algunas otras versiones de ransomware pueden aprovechar vulnerabilidades específicas del sistema para bloquearlo. El ransomware se
propaga como un troyano y es el resultado de un archivo descargado o de alguna debilidad del software.

El pago a través de un sistema de pago ilocalizable siempre es el objetivo del delincuente. Una vez que la víctima paga, los delincuentes
proporcionan un programa que descifra los archivos o envían un código de desbloqueo. Haga clic aquí para leer más sobre el ransomware.

Puertas traseras y rootkits

Una puerta trasera o un rootkit se refiere al programa o al código que genera un delincuente que ha comprometido un sistema. La puerta
trasera omite la autenticación normal que se utiliza para tener acceso a un sistema. Algunos programas comunes de puerta trasera son
Netbus y Back Orifice, que permiten el acceso remoto a los usuarios no autorizados del sistema. El propósito de la puerta trasera es otorgar
a los delincuentes cibernéticos el acceso futuro al sistema, incluso si la organización arregla la vulnerabilidad original utilizada para atacar
al sistema. Por lo general, los delincuentes logran que los usuarios autorizados ejecuten sin saberlo un programa de troyanos en su máquina
para instalar la puerta trasera.
SEGURIDAD INFORMÁTICA
Prof. Claudia Yerger
Cursos: 5°2° y 5°3°

Un rootkit modifica el sistema operativo para crear una puerta trasera. Los atacantes luego utilizan la puerta trasera para acceder a la
computadora de forma remota. La mayoría de los rootkits aprovecha las vulnerabilidades de software para realizar el escalamiento de
privilegios y modificar los archivos del sistema. El escalamiento de privilegios aprovecha los errores de programación o las fallas de diseño
para otorgar al delincuente el acceso elevado a los recursos y datos de la red. También es común que los rootkits modifiquen la informática
forense del sistema y las herramientas de supervisión, por lo que es muy difícil detectarlos. A menudo, el usuario debe limpiar y reinstalar el
sistema operativo de una computadora infectada por un rootkit.

Spyware
Es un software que permite a un delincuente obtener información sobre las actividades informáticas de un usuario

Adware
Este malware analiza los intereses de los usuarios (en los sitios web). Luego envían publicidad relacionados a estos
intereses.

Pueden enviar solo anuncios o adware con spyware

Defensa contra malware

Algunos pasos simples pueden ayudar a brindar protección contra todas las formas de malware.

 Programa antivirus: la mayoría de los conjuntos de antivirus adquieren las formas más generalizadas de malware. Sin embargo, los
delincuentes cibernéticos desarrollan e implementan nuevas amenazas a diario. Por lo tanto, la clave para una solución antivirus eficaz
es mantener actualizadas las firmas. Una firma es como una huella. Identifica las características de un código malicioso.

 Software de actualización: muchas formas de malware alcanzan sus objetivos mediante la explotación de las vulnerabilidades del
software, en el sistema operativo y las aplicaciones. Aunque las vulnerabilidades del sistema operativo eran la fuente principal de los
problemas, las vulnerabilidades actuales a nivel de las aplicaciones representan el riesgo más grande. Desafortunadamente, aunque
los fabricantes de sistemas operativos son cada vez más receptivos a los parches, la mayoría de los proveedores de aplicaciones no
lo son.

También podría gustarte