Protección Contra Software Malicioso: Tipos, Acciones y Medidas Preventivas
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 60,2 KB
Software Malicioso (Malware)
El software malicioso, comúnmente conocido como malware, se refiere a cualquier tipo de software que puede amenazar un sistema o causar molestias al usuario. Este puede alterar el funcionamiento de una computadora, modificando o enviando información a terceros sin nuestro consentimiento.
Propagación del Malware
La propagación del malware puede ocurrir de dos maneras principales:
- A través del software: Aprovechando debilidades en el sistema operativo o en algún programa específico.
- Asociada a las personas: Debido al uso indebido por desconocimiento o exceso de confianza.
Clasificaciones del Malware
El malware se clasifica según:
- El impacto.
- La forma de propagación.
- Las acciones que realiza.
Impacto
Se distinguen tres niveles de peligrosidad:
- Bajo
- Medio
- Elevado
El nivel de impacto depende de:
- La gravedad de las acciones.
- La velocidad y facilidad de propagación.
- La cantidad de infecciones.
Tipos de Malware
Virus
Un virus es un tipo de software malicioso que altera el funcionamiento normal de una computadora sin el consentimiento del usuario, corrompiendo o destruyendo archivos. Requiere intervención humana para propagarse, ya que no se ejecuta automáticamente. Se instala en la memoria RAM, infecta archivos ejecutables y graba archivos infectados en el disco duro.
Troyano
Un troyano consta de dos programas: un cliente en el equipo del atacante y un servidor en el equipo infectado. La conexión puede ser directa o inversa.
Subtipos de troyanos:
- Backdoor: Permite al atacante controlar el equipo como si fuera propio.
- Keylogger: Captura las pulsaciones de teclas.
- Downloader: Descarga y ejecuta archivos maliciosos.
- Proxy: Usa la red infectada para ocultar la identidad del atacante.
Acciones del Malware
Software Malicioso No Dañino
- Spyware: Intenta obtener información del usuario.
- Adware: Muestra publicidad de manera intrusiva.
- Hijacking: Cambia la configuración del navegador.
- Jokes: No realiza acciones dañinas, solo ejecuta bromas.
- Bulos: Alertan sobre amenazas falsas, utilizando ingeniería social para lograr que los usuarios reenvíen el correo a otras personas.
Software Malicioso Dañino
- Ransomware: Cifra archivos importantes para pedir un rescate.
- Rogueware: Hace creer al usuario que su equipo está infectado y que solo puede desinfectarlo adquiriendo una solución antivirus, por la que habrá que pagar una cantidad de dinero.
- Password Stealer: Captura contraseñas.
- Bombas Lógicas: Se activan bajo ciertas condiciones, como una fecha concreta o la modificación de un archivo del disco duro.
Denegación de Servicio (DoS)
La Denegación de Servicio (DoS) se refiere a la imposibilidad de acceder a un recurso de manera temporal o permanente.
Tipos de Ataques
- Ataques internos: Provocados por usuarios legítimos.
- Ataques externos: Realizados por entidades ajenas.
Publicidad y Correo No Deseado
- Correo no deseado (Spam): Mensajes no esperados con fines publicitarios o económicos.
- Objetivo del spam: Propagar malware, ejecutar bromas o hacer publicidad.
- Legalidad: La ley prohíbe el envío de comunicaciones no solicitadas.
Medidas de Protección Contra el Software Malicioso
Medidas Preventivas
- Implementar herramientas antimalware que eviten infecciones.
- Utilizar antivirus como suites de seguridad, que ofrecen múltiples servicios de protección.
Modos de Actuación
- Proteger el equipo en tiempo real contra la instalación de malware.
- Escanear y bloquear amenazas procedentes de la red.
Técnicas de Detección
Las técnicas de detección incluyen:
- Comparación de firmas.
- Métodos heurísticos.
- Desensamblado y desempaquetado.
- Firewall.
Firewall
Un firewall es un dispositivo de software o hardware diseñado para proteger un sistema o red, bloqueando accesos no autorizados y permitiendo solo aquellos que cumplen con las políticas de seguridad definidas. Examina los paquetes de datos y bloquea aquellos que no cumplen con los criterios de seguridad.
Políticas de Seguridad
- Permisivas: Deniegan el acceso a ciertos elementos, pero permiten el resto.
- Restrictivas: Prohíben el acceso por defecto, autorizando caso por caso.
Reglas
Las reglas de un firewall definen las condiciones para permitir o rechazar paquetes, basándose en:
- IP de origen y destino.
- Protocolo utilizado (TCP, UDP, ICMP).
- Puerto de origen o destino.
- Tipo de acción a realizar.
Tipos de Cortafuegos
Por Ubicación
- De equipo: Instalado en el equipo que se quiere proteger.
- De red: Ubicado en el punto de entrada a la red, separando la red interna de la externa.
Por Función
- Filtrado de paquetes: Filtra por IP, puertos y protocolo, sin seguimiento de conexiones.
- De aplicación: Entiende aplicaciones y protocolos, detectando el uso no estándar de puertos o abusos de protocolos.
- De estado: Hace seguimiento del estado de los paquetes dentro de una conexión.
Centros de Protección y Respuesta
Los centros de protección y respuesta tienen el objetivo de informar a los usuarios y proporcionarles mecanismos para protegerse frente a amenazas e incidentes de seguridad.
- CERT (Computer Emergency Response Team)
- CSIRT (Computer Security Incident Response Team)
Tipos de Servicio
Preventivos
- Avisos de seguridad.
- Búsqueda de vulnerabilidades.
- Auditorías o evaluaciones de seguridad.
- Desarrollo, configuración y mantenimiento de herramientas de seguridad.
- Propagación de información.
Reactivos
- Gestión de incidentes de seguridad (análisis, respuesta, soporte y coordinación).
- Gestión de vulnerabilidades (análisis, respuesta y coordinación de vulnerabilidades).