Tipos de Malware
Tipos de Malware
Tipos de Malware
Malware, acrónimo para el inglés “Malicious Software” (Software malicioso), es cualquier código
que pueda utilizarse para robar datos, evitar los controles de acceso, ocasionar daños o
comprometer un sistema. A continuación, se encuentran algunos tipos comunes de malware:
Spyware: este malware está diseñado para rastrear y espiar al usuario. El spyware a menudo
incluye rastreadores de actividades, recopilación de pulsaciones de teclas y captura de datos. En el
intento por superar las medidas de seguridad, el spyware a menudo modifica las configuraciones
de seguridad. El spyware con frecuencia se agrupa con el software legítimo o con caballos
troyanos.
Bot: de la palabra robot, un bot es un malware diseñado para realizar acciones automáticamente,
generalmente en línea. Si bien la mayoría de los bots son inofensivos, un uso cada vez más
frecuente de bots maliciosos es el de los botnets. Varias computadoras pueden infectarse con bots
programados para esperar silenciosamente los comandos provistos por el atacante.
Ransomware: este malware está diseñado para mantener captivo un sistema de computación o los
datos que contiene hasta que se realice un pago. El ransomware trabaja generalmente encriptando
los datos de la computadora con una clave desconocida para el usuario. Algunas otras versiones de
ransomware pueden aprovechar vulnerabilidades específicas del sistema para bloquearlo. El
ransomware se esparce por un archivo descargado o alguna vulnerabilidad de software.
Scareware: este tipo de malware está diseñado para persuadir al usuario de realizar acciones
específicas en función del temor. El scareware falsifica ventanas emergentes que se asemejan a las
ventanas de diálogo del sistema operativo. Estas ventanas muestran mensajes falsificados que
indican que el sistema está en riesgo o necesita la ejecución de un programa específico para volver
al funcionamiento normal. En realidad, no se evaluó ni detectó ningún problema y, si el usuario
acepta y autoriza la ejecución del programa mencionado, el sistema se infecta con malware.
Rootkit: este malware está diseñado para modificar el sistema operativo a fin de crear una puerta
trasera. Los atacantes luego utilizan la puerta trasera para acceder a la computadora de forma
remota. La mayoría de los rootkits aprovecha las vulnerabilidades de software para realizar el
escalamiento de privilegios y modificar los archivos del sistema. También es común que los
rootkits modifiquen las herramientas forenses de supervisión del sistema, por lo que es muy difícil
detectarlos. A menudo, una computadora infectada por un rootkit debe limpiarse y reinstalarse.
Troyano: un troyano es malware que ejecuta operaciones maliciosas bajo la apariencia de una
operación deseada. Este código malicioso ataca los privilegios de usuario que lo ejecutan. A
menudo, los troyanos se encuentran en archivos de imagen, archivos de audio o juegos. Un
troyano se diferencia de un virus en que se adjunta a archivos no ejecutables.
Gusanos: los gusanos son códigos maliciosos que se replican mediante la explotación
independiente de las vulnerabilidades en las redes. Los gusanos, por lo general, ralentizan las
redes. Mientras que un virus requiere la ejecución de un programa del host, los gusanos pueden
ejecutarse por sí mismos. A excepción de la infección inicial, ya no requieren la participación del
usuario. Una vez infectado el host, el gusano puede propagarse rápidamente por la red. Los
gusanos comparten patrones similares. Todos tienen una vulnerabilidad de activación, una manera
de propagarse y contienen una carga útil.
Los gusanos son responsables de algunos de los ataques más devastadores en Internet. Como se
muestra en la Figura 1, en 2001 el gusano Código Rojo infectó 658 servidores. En el plazo de 19
horas, el gusano infectó más de 300 000 servidores, como se muestra en la Figura 2.
Hombre en el medio (MitM): el MitM permite que el atacante tome el control de un dispositivo
sin el conocimiento del usuario. Con ese nivel de acceso, el atacante puede interceptar y capturar
información sobre el usuario antes de retransmitirla a su destino. Los ataques MitM se usan
ampliamente para robar información financiera. Existen muchas técnicas y malware para
proporcionar capacidades de MitM a los atacantes.
Hombre en el móvil (MitMo): una variación del hombre en el medio, el MitMo es un tipo de
ataque utilizado para tomar el control de un dispositivo móvil. Cuando está infectado, puede
ordenarse al dispositivo móvil que exfiltre información confidencial del usuario y la envíe a los
atacantes. ZeuS, un ejemplo de ataque con capacidades de MitMo, permite que los atacantes
capturen silenciosamente SMS de verificación de 2 pasos enviados a los usuarios.
Firewalls: los firewalls de nueva generación de Cisco tienen todas las capacidades de un router
ISR además de análisis y administración de redes avanzadas. El dispositivo de seguridad adaptable
(ASA, por sus siglas en inglés) de Cisco con funcionalidades de firewall se muestra en la Figura 2.
IPS: los dispositivos IPS de nueva generación, que se muestran en la Figura 3, están dedicados a
la prevención de intrusiones.
VPN: los dispositivos de seguridad de Cisco cuentan con tecnologías de redes virtuales privadas
(VPN) tanto de cliente como servidor. Están diseñados para conexiones de cifrado seguro.
Malware/antivirus: Cisco Advanced Malware Protection (AMP) viene en los routers de nueva
generación de Cisco, como también en los firewalls, los dispositivos IPS y los dispositivos de
seguridad web y de correo electrónico y además puede instalarse como software en los equipos
host.
Etapa 3. Entrega: el atacante envía el ataque y la carga maliciosa al objetivo por correo
electrónico u otros métodos.
Etapa 6. Mando y control: se obtiene el control remoto del objetivo mediante un servidor o canal
de comando y control.
Etapa 7. Acción: el atacante realiza acciones maliciosas, como el robo de información, o ejecuta
ataques adicionales en otros dispositivos desde dentro de la red a través de las etapas de la cadena
de eliminación nuevamente.
• ¿Qué herramientas de seguridad son necesarias para detectar los indicadores de ataque en cada
una de las etapas?
Según Lockheed Martin, comprender las etapas de la cadena de eliminación permite poner
obstáculos defensivos, demorar el ataque y, finalmente, evitar la pérdida de datos. La figura
muestra cómo cada etapa de la cadena de eliminación equivale a un aumento en la cantidad de
esfuerzo y costos para impedir y corregir ataques.
Cuestionario del capítulo 3
Fecha límite No hay fecha límite
Puntos 24
Preguntas 12
Tiempo límite Ninguno
Intentos permitidos Ilimitado
Instrucciones
NOTA: Hay algunas pequeñas diferencias entre cómo se califican y funcionan las preguntas en el
cuestionario y cómo se califican y funcionan en el examen del capítulo. Los cuestionarios
permiten la puntuación parcial en todos los tipos de elementos a fin de motivar el aprendizaje. Los
puntos en los cuestionarios también pueden reducirse por respuestas incorrectas. Esto no
sucede en el examen del capítulo.
Formulario 32538
Historial de intentos
Intento Tiempo Puntaje
Pregunta 1
2 / 2 ptos.
¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una
computadora en un punto público de acceso inalámbrico?
Crear contraseñas sólidas y únicas.
Deshabilitar Bluetooth.
¡Correcto!
Pregunta 2
2 / 2 ptos.
¡Correcto!
Pregunta 3
2 / 2 ptos.
Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en línea. ¿Cuál es la
mejor solución que puede intentar el usuario?
Crear una sola contraseña segura que se utilizará en todas las cuentas en línea.
¡Correcto!
Pregunta 4
2 / 2 ptos.
¿Qué configuración en un router inalámbrico no se considera adecuadamente segura para una red
inalámbrica?
¡Correcto!
Pregunta 5
2 / 2 ptos.
¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del
usuario, recopile información personal y genere anuncios móviles no deseados en la computadora
de un usuario?
Administrador de contraseñas
Firewall
¡Correcto!
antispyware
Pregunta 6
2 / 2 ptos.
¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario para las copias de
respaldo de datos?
Una cinta
¡Correcto!
Un servicio en la nube
Pregunta 7
2 / 2 ptos.
Un administrador de red lleva a cabo una sesión de capacitación para el personal de la oficina
sobre cómo crear una contraseña segura y eficaz. ¿Qué contraseña le tomará más tiempo a un
usuario malintencionado adivinar o "quebrar"?
¡Correcto!
mk$$cittykat104#
super3secret2password1
10characters
drninjaphd
Pregunta 8
2 / 2 ptos.
Un usuario está navegando por Internet con una computadora portátil desde un café con Wi-Fi pública.
¿Qué debe verificarse primero cuando el usuario se conecta a la red pública?
¡Correcto!
Si la computadora portátil posee una contraseña principal definida para proteger las contraseñas
guardadas en el administrador de contraseñas.
Pregunta 9
2 / 2 ptos.
Mientras los datos se almacenan en un disco duro local, ¿qué método protege los datos del acceso
no autorizado?
¡Correcto!
Cifrado de datos
Pregunta 10
2 / 2 ptos.
La contraseña ingresada por el usuario para el servicio de impresión en línea es la misma que la
contraseña utilizada en el servicio de almacenamiento en la nube.
La información de la cuenta para el servicio de almacenamiento en la nube fue interceptada por una
aplicación maliciosa.
¡Correcto!
El usuario está en una red sin cifrar y la contraseña del servicio de almacenamiento en la nube es visible
para el servicio de impresión en línea.
Sin responderPregunta 11
0 / 2 ptos.
¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de
navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?
Reiniciar la computadora después de cerrar el navegador web.
Utilizar solo una conexión cifrada para acceder a los sitios web.
Respuesta correcta
Sin responderPregunta 12
0 / 2 ptos.
¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en una
red?
Respuesta correcta
La mayoría de los dispositivos de IdC no requieren una conexión a Internet y, por ende, no pueden recibir
actualizaciones nuevas.
Los dispositivos de IdC no pueden funcionar en una red aislada con una sola conexión a Internet.
Tipos de firewall
Un firewall (cortafuegos) es un muro o partición diseñada para evitar que el fuego se propague de
una parte a otra de un edificio. En las redes de computadoras, un firewall está diseñado para
controlar o filtrar la entrada o salida de comunicaciones de un dispositivo o una red, como se
muestra en la figura. Un firewall puede instalarse en una única computadora con el propósito de
proteger dicha computadora (firewall ejecutado en un host) o puede ser un dispositivo de red
independiente que protege toda una red de computadoras y todos los dispositivos host en dicha red
(firewall basado en la red).
Durante años, dado que los ataques a la computadora y la red se han vuelto más sofisticados, se
han desarrollado nuevos tipos de firewalls que atienden diferentes fines en la protección de la red.
Esta es una lista de los tipos de firewall comunes:
Firewall de capa de transporte: filtrado basado en puertos de origen y datos de destino y filtrado
basado en los estados de conexión.
Servidor proxy: filtrado de solicitudes de contenido web, como URL, dominio, medios, etcétera.
Servidor de proxy inverso: ubicados frente a los servidores web, los servidores de proxy inversos
protegen, ocultan, descargan y distribuyen el acceso a los servidores web.
Firewall basado en host: filtrado de puertos y llamadas de servicio del sistema en el sistema
operativo de una computadora.
Escaneo de puertos
El escaneo de puertos es un proceso de comprobación de una computadora, un servidor u otro host
de red para conocer los puertos abiertos. En redes, a cada aplicación que se ejecuta en un
dispositivo se le asigna un identificador llamado número de puerto. Este número de puerto se
utiliza en ambos extremos de la transmisión para asegurar que los datos estén llegando a la
aplicación correcta. El escaneo de puertos se puede utilizar con fines maliciosos como una
herramienta de reconocimiento, para identificar el sistema operativo y los servicios que se
ejecutan en una computadora o un host, o se puede utilizar inofensivamente por parte de un
administrador de red para verificar las políticas de seguridad en la red.
Para ejecutar el escaneo de puertos Nmap de una computadora en la red doméstica local,
descargue y ejecute un programa como Zenmap, proporcione la dirección IP de destino de la
computadora que desea analizar, elija un perfil de escaneo predeterminado y presione Escanear. El
escaneo de Nmap reportará cualquier servicio que se esté ejecutando (como servicios web,
servicios de correo, etc.) y los números de puerto. El escaneo de puertos generalmente provoca
alguna de estas tres respuestas:
Abierto o aceptado: el host respondió e indicó que hay un servicio activo en el puerto.
Cerrado, denegado o no escucha: el host respondió e indicó que se denegarán las conexiones en
el puerto.
Para ejecutar escaneo del puerto desde fuera de la red, deberá iniciar el escaneo desde fuera de la
red. Esto implicará la ejecución de un escaneo de puertos de Nmap con la dirección IP pública del
firewall o router. Para obtener su dirección IP pública, utilice un motor de búsqueda, como
Google, con la consulta “cuál es mi dirección IP”. El motor de búsqueda le devolverá su dirección
IP pública.
Para ejecutar un escaneo de los seis puertos más comunes de un router o firewall doméstico, vaya
al escáner de puertos en línea de Nmap en https://hackertarget.com/nmap-online-port-scanner/ e
ingrese su dirección IP pública en el cuadro del formulario: dirección IP para escanear… y
presione Escaneo rápido de Nmap. Si la respuesta es Abierta para cualquiera de los puertos: 21,
22, 25, 80, 443 o 3389, lo más probable es que esté h
bilitado el reenvío de puertos en el router o firewall y que ejecute servidores en su red privada,
como se muestra en la figura.
EVALUACION 4