Protección Contra Software Malicioso: Tipos, Acciones y Medidas Preventivas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 60,2 KB

Software Malicioso (Malware)

El software malicioso, comúnmente conocido como malware, se refiere a cualquier tipo de software que puede amenazar un sistema o causar molestias al usuario. Este puede alterar el funcionamiento de una computadora, modificando o enviando información a terceros sin nuestro consentimiento.

Propagación del Malware

La propagación del malware puede ocurrir de dos maneras principales:

  • A través del software: Aprovechando debilidades en el sistema operativo o en algún programa específico.
  • Asociada a las personas: Debido al uso indebido por desconocimiento o exceso de confianza.

Clasificaciones del Malware

El malware se clasifica según:

  • El impacto.
  • La forma de propagación.
  • Las acciones que realiza.

Impacto

Se distinguen tres niveles de peligrosidad:

  • Bajo
  • Medio
  • Elevado

El nivel de impacto depende de:

  • La gravedad de las acciones.
  • La velocidad y facilidad de propagación.
  • La cantidad de infecciones.

Tipos de Malware

Virus

Un virus es un tipo de software malicioso que altera el funcionamiento normal de una computadora sin el consentimiento del usuario, corrompiendo o destruyendo archivos. Requiere intervención humana para propagarse, ya que no se ejecuta automáticamente. Se instala en la memoria RAM, infecta archivos ejecutables y graba archivos infectados en el disco duro.

Troyano

Un troyano consta de dos programas: un cliente en el equipo del atacante y un servidor en el equipo infectado. La conexión puede ser directa o inversa.

Subtipos de troyanos:

  • Backdoor: Permite al atacante controlar el equipo como si fuera propio.weIb3ZOkr9bpwAAAABJRU5ErkJggg==
  • Keylogger: Captura las pulsaciones de teclas.
  • Downloader: Descarga y ejecuta archivos maliciosos.
  • Proxy: Usa la red infectada para ocultar la identidad del atacante.

Acciones del Malware

Software Malicioso No Dañino

2zTAAAAAElFTkSuQmCC

  • Spyware: Intenta obtener información del usuario.
  • Adware: Muestra publicidad de manera intrusiva.
  • Hijacking: Cambia la configuración del navegador.
  • Jokes: No realiza acciones dañinas, solo ejecuta bromas.
  • Bulos: Alertan sobre amenazas falsas, utilizando ingeniería social para lograr que los usuarios reenvíen el correo a otras personas.

Software Malicioso Dañino

  • Ransomware: Cifra archivos importantes para pedir un rescate.
  • Rogueware: Hace creer al usuario que su equipo está infectado y que solo puede desinfectarlo adquiriendo una solución antivirus, por la que habrá que pagar una cantidad de dinero.
  • Password Stealer: Captura contraseñas.
  • Bombas Lógicas: Se activan bajo ciertas condiciones, como una fecha concreta o la modificación de un archivo del disco duro.

Denegación de Servicio (DoS)

La Denegación de Servicio (DoS) se refiere a la imposibilidad de acceder a un recurso de manera temporal o permanente.

Tipos de Ataques

  • Ataques internos: Provocados por usuarios legítimos.
  • Ataques externos: Realizados por entidades ajenas.

Publicidad y Correo No Deseado

  • Correo no deseado (Spam): Mensajes no esperados con fines publicitarios o económicos.
  • Objetivo del spam: Propagar malware, ejecutar bromas o hacer publicidad.
  • Legalidad: La ley prohíbe el envío de comunicaciones no solicitadas.

Medidas de Protección Contra el Software Malicioso

Medidas Preventivas

Awcp6J8OvBfnSFnbB+mKZ8k6jgVRVFKoo5TURSlJCqciqIoJVHhVBRFKYkKp6IoSklUOBVFUUoB8H8mPiQ6y3wU6QAAAABJRU5ErkJggg==

  • Implementar herramientas antimalware que eviten infecciones.
  • Utilizar antivirus como suites de seguridad, que ofrecen múltiples servicios de protección.

Modos de Actuación

  • Proteger el equipo en tiempo real contra la instalación de malware.
  • Escanear y bloquear amenazas procedentes de la red.

Técnicas de Detección

Las técnicas de detección incluyen:

  • Comparación de firmas.
  • Métodos heurísticos.
  • Desensamblado y desempaquetado.
  • Firewall.

Firewall

Un firewall es un dispositivo de software o hardware diseñado para proteger un sistema o red, bloqueando accesos no autorizados y permitiendo solo aquellos que cumplen con las políticas de seguridad definidas. Examina los paquetes de datos y bloquea aquellos que no cumplen con los criterios de seguridad.

Políticas de Seguridad

  • Permisivas: Deniegan el acceso a ciertos elementos, pero permiten el resto.
  • Restrictivas: Prohíben el acceso por defecto, autorizando caso por caso.

Reglas

Las reglas de un firewall definen las condiciones para permitir o rechazar paquetes, basándose en:

weihbIlJvSKygAAAABJRU5ErkJggg==

  • IP de origen y destino.
  • Protocolo utilizado (TCP, UDP, ICMP).
  • Puerto de origen o destino.
  • Tipo de acción a realizar.

Tipos de Cortafuegos

Por Ubicación
  • De equipo: Instalado en el equipo que se quiere proteger.
  • De red: Ubicado en el punto de entrada a la red, separando la red interna de la externa.
Por Función
  • Filtrado de paquetes: Filtra por IP, puertos y protocolo, sin seguimiento de conexiones.
  • De aplicación: Entiende aplicaciones y protocolos, detectando el uso no estándar de puertos o abusos de protocolos.
  • De estado: Hace seguimiento del estado de los paquetes dentro de una conexión.

Centros de Protección y Respuesta

Los centros de protección y respuesta tienen el objetivo de informar a los usuarios y proporcionarles mecanismos para protegerse frente a amenazas e incidentes de seguridad.

  • CERT (Computer Emergency Response Team)w9VbKzBkbfdlgAAAABJRU5ErkJggg==
  • CSIRT (Computer Security Incident Response Team)

Tipos de Servicio

Preventivos
  • Avisos de seguridad.
  • Búsqueda de vulnerabilidades.
  • Auditorías o evaluaciones de seguridad.
  • Desarrollo, configuración y mantenimiento de herramientas de seguridad.
  • Propagación de información.
Reactivos
  • Gestión de incidentes de seguridad (análisis, respuesta, soporte y coordinación).
  • Gestión de vulnerabilidades (análisis, respuesta y coordinación de vulnerabilidades).

Entradas relacionadas: