Capitulo 2

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 17

CAPITULO 2

ANÁLISIS DE INDICADORES POTENCIALES


PARA DETERMINAR EL TIPO DE ATAQUE
SOFTWARE MALICIOSO (MALWARE)

El software malicioso, o malware, es software diseñado para infiltrarse en un sistema


informático y posiblemente dañarlo sin el conocimiento o consentimiento del usuario.
Malware es un término amplio que utilizan los profesionales informáticos para incluir virus,
gusanos, caballos de Troya, spyware, rootkits, adware y otros tipos de software no deseado.
RANSOMWARE Y CRIPTOMALWARE

Algunas personas de mala reputación utilizan un malware particularmente engañoso


conocido como ransomware, un tipo de malware que restringe el acceso a un sistema
informático y exige el pago de un rescate. Ransomware informa al usuario que para
descifrar los archivos o desbloquear la computadora
para recuperar el acceso a los archivos, se tendría que hacer un pago a uno de varios
servicios bancarios (típicamente monedas criptográficas como Bitcoin). A menudo se
propaga como un troyano o un gusano, y suele utilizar el cifrado para que los archivos del
usuario sean inaccesibles.
TROYANOS DE ACCESO REMOTO (RAT) Y ROOTKITS

Los troyanos de acceso remoto (RAT) son el tipo de troyano más común. Los ejemplos
incluyen Back Orifice, NetBus y SubSeven. Su capacidad para conceder a un atacante
mayores privilegios de administración que los del propietario del sistema los hace bastante
peligrosos. El software actúa efectivamente como una herramienta de administración
remota, que resulta ser otro nombre para el acrónimo RAT.
WORMS

Un gusano es muy parecido a un virus, excepto que se autorreplica, mientras que un virus
no lo hace. Hace esto en un intento de propagarse a otras computadoras. Los gusanos se
aprovechan de los agujeros de seguridad en los sistemas operativos y las aplicaciones,
incluidas las puertas traseras, de las que hablaremos más adelante. Buscan otros sistemas en
la red oa través de Internet que estén ejecutando las mismas aplicaciones y se replican en
esos otros sistemas. Con los gusanos, el usuario no necesita acceder y ejecutar el malware.
VIRUS SIN ARCHIVOS

El malware no tiene que residir en el disco duro de una computadora. También puede residir
dentro de la RAM (y posiblemente en otras ubicaciones). El malware sin archivos, también
conocido como no malware, funciona sin colocar ejecutables maliciosos dentro del sistema
de archivos y, en cambio, funciona en un entorno basado en memoria. ¿Suena potente?
Puede ser, pero el atacante generalmente necesitará tener acceso remoto al sistema, a través
de SSH, RAT o de otra manera, para implementar el malware.
COMANDO Y CONTROL, BOTS Y BOTNETS

Sé lo que estás pensando: los nombres de estos ataques y los métodos de entrega se están
volviendo un poco ridículos. Pero tengan paciencia conmigo; tienen sentido y son
mortalmente serios. Permítame explicarlo: el malware se puede distribuir
a través de Internet por un grupo de computadoras comprometidas (bots), conocido como
botnet, y controlado por una computadora maestra (servidor de comando y control [C2]).
Las computadoras individuales comprometidas en la botnet se denominan bots y, a menudo,
también se denominan zombis porque desconocen el malware que se ha instalado en ellas.
BOMBAS LÓGICAS

Una bomba lógica es un código que, de alguna manera, se ha insertado en el software; está
destinado a iniciar uno de los muchos tipos de funciones maliciosas cuando se cumplen
criterios específicos. Las bombas lógicas desdibujan la línea entre el malware y un sistema
de distribución de malware. De hecho, son software no deseado, pero están destinados a
activar virus, gusanos o troyanos en un momento específico. Los troyanos que se activan en
una fecha determinada también se conocen como bombas de tiempo.
PROGRAMAS POTENCIALMENTE NO DESEADOS (PUP) Y SPYWARE

El software espía es un tipo de software malintencionado que se descarga de forma


inadvertida de un sitio web o se instala junto con otro software de terceros. Por lo general,
este software malicioso recopila información sobre el usuario sin su consentimiento. El
software espía puede ser tan simple como un fragmento de código que registra a qué sitios
web accede, o puede ir tan lejos como un programa que registra sus pulsaciones de teclas
(conocido como registrador de teclas).
REGISTRADORES DE TECLAS

Un atacante puede usar un registrador de teclas para capturar cada pulsación de tecla de un
usuario en un sistema y robar datos confidenciales (incluidas las credenciales). Hay dos
tipos principales de registradores de teclas: dispositivos de hardware de registro de teclas y
software de registro de teclas. Un registrador de teclas de hardware (físico) suele ser un
dispositivo pequeño que se puede colocar entre el teclado de un usuario y el sistema
principal. Los software keyloggers son programas dedicados diseñados para rastrear y
registrar las pulsaciones de teclas del usuario.
BACKDOORS

Las puertas traseras son piezas de software, malware o cambios de configuración que
permiten a los atacantes controlar el sistema de una víctima de forma remota. Por ejemplo,
una puerta trasera puede abrir un puerto de red en el sistema afectado para que el atacante
pueda conectarse y controlar el sistema.
MECANISMOS DE ENTREGA DE MALWARE

El malware no es sensible (... todavía no) y no puede aparecer de la nada; necesita ser
transportado y entregado a una computadora o instalado en un sistema de computadora de
alguna manera. Esto se puede hacer de varias maneras. La forma más sencilla sería que los
atacantes obtuvieran acceso físico a una computadora desprotegida y realizaran su trabajo
malicioso localmente.
PULVERIZACIÓN DE CONTRASEÑAS

El rociado de contraseñas es un tipo de ataque en el que un atacante intenta comprometer un


sistema utilizando una gran cantidad de nombres de usuario con algunas contraseñas de uso
común. Los ataques tradicionales de fuerza bruta intentan obtener acceso no autorizado a
una sola cuenta adivinando la contraseña.
ATAQUES FÍSICOS

El edificio de una organización es uno de sus mayores activos y, como tal, debe protegerse
adecuadamente. Las siguientes secciones detallan el acceso a puertas, lectores biométricos,
registros de acceso y videovigilancia para enseñarle algunas de las formas de proteger el
edificio, su contenido y sus habitantes y garantizar la autenticación adecuada cuando una
persona ingresa a un edificio.
UNIDADES FLASH MALICIOSAS

El malware se puede transferir a una computadora a través de medios extraíbles,


especialmente unidades flash USB maliciosas. Por ejemplo, un atacante podría instalar un
troyano o ransomware mediante el uso de una unidad flash maliciosa, si tiene acceso físico
al sistema de destino.
CABLES DE BUS SERIE UNIVERSAL (USB) MALICIOSOS

De manera similar a las unidades flash USB maliciosas, los atacantes pueden usar cables
USB maliciosos para comprometer los sistemas. Diferentes cables USB están diseñados
para infectar dispositivos conectados con malware. Estos cables USB maliciosos funcionan
inyectando pulsaciones de teclas en el sistema de la víctima cuando se conecta a un
dispositivo con capacidad USB.
SKIMMING

Descremado es un tipo de ataque en el que un atacante captura información de la tarjeta de


crédito o información de otras tarjetas similares (tarjetas de regalo, tarjetas de lealtad,
tarjetas de identificación, etc.) de un titular de tarjeta de forma subrepticia. Los atacantes
usan un dispositivo llamado skimmer que se puede instalar en ubicaciones estratégicas
como cajeros automáticos y surtidores de gasolina para recopilar datos de tarjetas.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy