**VirusTotal **es muy bueno, yo lo empleo siempre que me meto en un sitio que no conozco o que sospecho que pueda ser maligno o cuando tengo que descargar algo.
Bienvenida
Bienvenida
Introducción a la ciberseguridad
¿Qué es la Ciberseguridad?
Importancia de la ciberseguridad
Beneficios de la ciberseguridad
Retos de la ciberseguridad
Entiende tus riesgos
Campos de acción de la ciberseguridad
Seguridad de la información
Seguridad de aplicaciones
Seguridad en redes
Seguridad en la nube
Seguridad física
Cultura en ciberseguridad
Ciberamenazas
Malware
Ransomware
Ingenieria social
Phishing
Denegación de servicios
Man-in-the-middle
Controles en ciberseguridad
Gestión de accesos
Firewall
IPS/IDS (Intrusion Prevention/Detection Systems)
Correlación y gestión de eventos
Copias de seguridad
Cifrado
VPN (Virtual Private Network)
Endpoint protection
BCP (Plan de Continuidad de Negocio)
DLP (Data Lost Prevention)
Gestión de incidentes de ciberseguridad
BYOD (Bring Your Own Device)
Roles dentro de ciberseguridad
CEO (Chief Executive Officer)
CISO (Chief Information Security Officer)
CSO (Chief Security Officer)
CIO (Chief Information Officer)
Penetration Testers (Red and Blue Team)
Stakeholders
Continúa tu aprendizaje
Despedida
You don't have access to this class
Keep learning! Join and start boosting your career
In the fast-paced digital world in which we operate, risks are not far away. Cyber threats represent one of the most persistent and sophisticated dangers we face. From personal network intrusions to password cracking, these digital threats can compromise everything from our personal data to the stability of a company. This content focuses on providing a detailed overview of the most common cyber threats, starting with the nefarious malware.
The term "malware" comes from the contraction of the English words "malicious software", referring to "malicious software". Basically, it is a type of code created with the intention of causing digital damage. This damage can affect a wide range of devices, from Windows and Linux computers to Mac systems.
Malware not only seeks to infiltrate our devices, but also to perform nefarious tasks such as password cracking, which consists of discovering and cracking passwords stored on our systems. It facilitates intrusions by accessing critical systems, allowing commands and executable files to be executed that could compromise the entire network.
The devastating power of malware lies in its "lateral movement" capability, i.e. its ability to spread from one vulnerable computer to others on the same network. Malware looks for vulnerabilities in devices to replicate and expand its reach.
In addition, it can affect the availability of critical services by generating a computational overload that takes them offline. This unavailability can have serious consequences, especially if a vital service for a company is interrupted.
Knowing the ways in which malware manifests itself helps to be prepared to prevent its impact.
A virus is a type of malware that infects other programs, spreading within a collaborative network. As it moves, it gains more information and access.
This threat encrypts crucial files and then demands a ransom from the victim. The encrypted files can be of various extensions, such as .bac, .xls, etc., and their recovery is only possible by paying the requested ransom.
Spyware performs spying tasks, accessing passwords and keystrokes, similar to a keylogger. It captures user input, allowing the attacker access to crucial information.
Bots are servers obedient to a controller, ready to execute mass requests against a specific target when commanded to do so. One of the riskiest examples of manipulation at scale.
Malware can cleverly camouflage itself in everyday files. A common case is a Microsoft Office file associated with traffic violations. This file stores malicious macro code in Visual Basic. A computer with good defenses, such as an up-to-date antivirus, can identify these types of generic threats and take action to remove or quarantine them.
Education is key! Understanding cyber threats allows us to better protect our devices and the valuable information they contain. Proactivity and continuous training are our best weapons against the malicious progress of cybercrime.
Contributions 16
Questions 1
**VirusTotal **es muy bueno, yo lo empleo siempre que me meto en un sitio que no conozco o que sospecho que pueda ser maligno o cuando tengo que descargar algo.
Síntomas del malware
Independientemente del tipo de malware con el que se ha infectado un sistema, estos son síntomas frecuentes de malware. Entre ellos se encuentran:
• un aumento en el uso de la unidad de procesamiento central (CPU), lo que ralentiza el dispositivo
• Disminución de la velocidad de la computadora.
• el equipo se congela o se bloquea con frecuencia
• una disminución en la velocidad de navegación web
• problemas inexplicables con las conexiones de red
• archivos modificados o eliminados
• una presencia de archivos, programas o iconos de escritorio desconocidos.
• se ejecutan procesos o servicios desconocidos
• los programas se cierran o reconfiguran solos
• se envían correos electrónicos sin el conocimiento o el consentimiento del usuario.
Aquí una lista de tipos de malware que estuvieron en tendencia estos últimos años:
Ransomware: Este tipo de malware cifra los archivos del usuario y solicita un rescate para descifrarlos. Se propagan a través de correos electrónicos de phishing o descargas de software de sitios web maliciosos. Ejemplos populares incluyen WannaCry, Petya y NotPetya.
Emotet: es un malware bancario que se propaga mediante correos electrónicos de phishing con documentos maliciosos adjuntos o vínculos maliciosos. Una vez instalado, el malware busca información bancaria y credenciales de inicio de sesión.
Trickbot: es un malware bancario que se propaga mediante correos electrónicos de phishing con documentos maliciosos adjuntos o vínculos maliciosos. Una vez instalado, el malware busca información bancaria y credenciales de inicio de sesión.
Ryuk: es un malware de rescate que se propaga mediante correos electrónicos de phishing con documentos maliciosos adjuntos o vínculos maliciosos. Una vez instalado, el malware cifra los archivos del usuario y solicita un rescate para descifrarlos.
AZORult: es un malware de recolección de información que se propaga mediante descargas de software de sitios web maliciosos o mediante la explotación de vulnerabilidades del sistema operativo. Una vez instalado, el malware busca información personal del usuario.
Dridex: es un malware bancario que se propaga mediante correos electrónicos de phishing con documentos maliciosos adjuntos o vínculos maliciosos. Una vez instalado, el malware busca información bancaria y credenciales de inicio de sesión.
Triton: es un malware de control industrial que se propaga mediante la explotación de vulnerabilidades en los sistemas SCADA. Una vez instalado, el malware puede manipular los sistemas industriales para causar daños.
Cryptomining malware: Este tipo de malware utiliza la capacidad de procesamiento de un dispositivo para minar criptomonedas. Pueden propagarse a través de descargas de software de sitios web maliciosos o mediante la explotación de vulnerabilidades del sistema operativo.
El malware es una amenaza constante en el mundo de la ciberseguridad. Este tipo de software malicioso puede causar daños significativos a los sistemas y dispositivos de una organización. Los tipos de malware más comunes incluyen virus, ransomware, spyware y bots. Por ejemplo, el ransomware WannaCry afectó a miles de empresas en todo el mundo en 2017, cifrando archivos y exigiendo un rescate para su recuperación. Es importante que las empresas implementen medidas de seguridad adecuadas para protegerse contra estas amenazas y minimizar el riesgo de daños.
Es un software malicioso creado para causar daño. Afecta todo tipo de dispositivos.
Que puede hacer
Crack passwords: Destruir contraseñas.
Intrusión: Permitir acceso a sistemas críticos por línea de comando (Shell) o similar.
Movimiento lateral: Replicarse rápidamente en un mismo segmento de red o VLAN.
Disponibilidad: Afectar la operatividad de los sistemas de la empresa.
Cryptojacking: Utiliza procesamiento para minería de cripto-divisas. Es muy común en navegadores y viene en modalidad de extensiones.
Secuestro de datos: Altera la integridad de la información.
Zombie: Controlar equipos remotamente para generar ciberataques dirigidos (BotNet).
Tipos de Malware
Virus: Modifica otros programas para difundirse.
Ransomware: Cifra archivos y cobra por rescate.
Spyware: Accede a passwords, keystrokes o similar.
Bots: Ejecuta ciberataques dirigidos.
Malware
¿qué es un Malware? Software malicioso creado para causar daño. Afecta todo tipo de dispositivos y sistemas operativos.
¿Qué puede hacer?
• Crack passwords: Descubrir contraseñas débiles almacenadas en el sistema operativo.
• Instrusión: Permite acceso a sistemas críticos por línea de comando (Shell) o similar.
• Movimiento lateral: Replicarse y actuar en un mismo segmento de red o VLAN.
• Disponibilidad: Afectar la operatividad de sistemas vitales para la empresa. Dejando en algunos casos, dejando el sistema fuera de línea y afectando la disponibilidad.
• Crytojacking: Utiliza procesamiento para minería de cripto-divisas.
• Secuestro de datos: Alterar la integridad de la información y/o datos personales. Piden recompensa por entregar los datos.
• Zombie: Controlar equipos remotamente para generar ciberataques dirigidos (BotNet). Con estos equipos programados, en cierta fecha u hora, pueden generar ataques antes programados.
Tipos de Malware
• Virus: Modifica otros programas para difundirse. Hace por lo generar, afecta a otros programas y de esta forma se difunde, para obtener más información y escalar acceso.
• Ransomware: Cifra archivos y cobra por rescate: deja un mensaje de rescate y cobra por ello.
• Spyware: Accede passwords, keystrokes o similar: Por ejemplo, capturar las pulsaciones del teclado.
• Bots: Ejecutan ciberataques dirigidos. Son equipos programados con tiempo, y se ejecutan de acuerdo con la programación por un líder.
En lo personal, considero que cuidar nuestra seguridad en los equipos propios en muy importante, y más si empezamos a realizar trabajos a distancia. Tener controles de seguridad y cuidar la privacidad de los datos.
El concepto de ciberamenazas se refiere a aquellas actividades ‘malignas’ que tienen lugar en un entorno digital, ya sea en un ordenador de sobremesa, portátil, móvil, Tablet…
El objetivo de estos ciberdelitos es comprometer la seguridad de un sistema de información alterando su disponibilidad, integridad o confidencialidad para, así, utilizar esta información con fines lucrativos y poco ético
“Los Antivirus solo corretean a los virus y nunca los van a alcanzar”
Tipos de Virus
Existen diversas clasificaciones de los virus. Cada una de ellas clasifica según una característica, ya sea dependiendo de la técnica usada, su origen, lugar donde se esconde, ficheros a los que ataca, daños que produce, etc. No se puede considerar que ninguna de estas clasificaciones sea errónea, ya que muchas de ellas tienen muchos puntos en común. A pesar de que todos se pueden considerar virus, los hemos separado en distintas “categorías”:
Virus residentes: Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que pueden controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo así infectar todos los archivos que deseen. Normalmente sus creadores le indican una serie de condiciones (fecha, hora,…) bajo las cuales llevará a cabo la acción para la cual fue programado. Ejemplos de este tipo de virus son: Randex, CMJ, Meve.
Virus de acción directa: Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una determinada condición, actuarán buscando los ficheros a infectar. Este tipo de virus se puede desinfectar totalmente y recuperar los archivos infectados.
Virus de sobreescritura: Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la única manera de desinfectarlo es borrar dicho archivo, perdiendo así su contenido. Algún ejemplo: Trj.Reboot, Trivial.88.D.
Virus de boot o arranque: Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen, más concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectará. A partir de este momento, se infectarán todas las unidades de disco del sistema. Algún ejemplo de virus de boot: Polyboot.B.
Retrovirus: Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma genérica o un ataque a un antivirus específico. En sí mismo no produce ningún daño al sistema sino que simplemente permiten la entrada de otros virus destructivos que lo acompañan en el código.
Virus multipartites: Tipo de virus muy complejo que ataca mediante el uso de diferentes técnicas, infectando tanto programas, macros, discos, etc. Sus efectos suelen ser bastante dañinos. Por ejemplo el virus Ywinz.
Virus de macro: Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, PowerPoint, Corel Draw, …). Las macros son pequeños programas asociados a los ficheros cuya función es automatizar conjuntos de operaciones complejas. Esto permite que en un documento de texto al existir un pequeño programa en su interior, dicho programa y en consecuencia dicho documento pueda ser infectado. Al abrirse, guardarse, realizar algún tipo de operación, puede que alguna de las macros se ejecute, en cuyo caso si contiene virus, se ejecutará. La mayoría de las aplicaciones que utilizan macros están protegidas, pero aun así existen virus que esquivan dichas protecciones. Estos son algunos ejemplos: Relax, Melissa.A, Bablas.
Virus de enlace o directorio: La característica principal de este tipo de virus reside en modificar la dirección que indica donde se almacena un fichero. Así, cuando queramos ejecutar un fichero, si a dicho fichero se le ha modificado la dirección se ejecutará el virus produciéndose la infección. Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus de fichero: Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho fichero el virus se activará y llevará a cabo las acciones para las cuales ha sido creado. La mayoría de los virus existentes son de este tipo.
Virus de compañía: Clase de virus de fichero que como su nombre indica acompañan a otros ficheros existentes antes de llegar al sistema. Pueden ser residentes o de acción directa. Su modo de actuar consiste en o bien esperar ocultos en la memoria hasta que se produzca la ejecución de algún programa o bien actuar directamente haciendo copias de sí mismo. Como ejemplos citamos el virus Stator, Terrax.1069.
Virus encriptados: Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus.
Virus polimórficos: La diferencia esencial con los virus encriptados reside en que éstos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Por esta característica, este tipo de virus son los más difíciles de detectarse. Como ejemplos: Elkern, Satan Bug, Tuareg.
Virus falsos: Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad no existe. Lo más probable es que dichas acciones sean dañinas.
Qué es el malware y tipos de malware
Malware, acrónimo para el inglés “Malicious Software” (Software malicioso), es cualquier código que pueda utilizarse para robar datos, evitar los controles de acceso, ocasionar daños o comprometer un sistema. Los ciberdelincuentes utilizan muchos tipos diferentes de software malicioso (malware), para llevar a cabo sus actividades. El malware es cualquier código que se puede utilizar para robar datos, eludir los controles de acceso o causar daño o comprometer un sistema. Saber cuáles son los diferentes tipos y cómo se propagan es clave para contenerlos y eliminarlos. El malware abarca los virus, gusanos, troyanos, ransomware y spyware. En algunos casos, el malware puede infectar una red y permanecer latente por días o incluso semanas. Los mejores programas antimalware no solo detectan la entrada de malware, sino que también hacen un seguimiento constante de los archivos para detectar anomalías, eliminar malware y reparar daños.
Virus: Un virus es un tipo de programa informático que, cuando se ejecuta, se replica y se adjunta a otros archivos ejecutables, como un documento, insertando su propio código. La mayoría de los virus requieren la interacción del usuario final para iniciar la activación y se pueden escribir para que actúen en una fecha u hora específica. Los virus pueden ser relativamente inofensivos, como los que muestran una imagen divertida. O pueden ser destructivos, como los que modifican o eliminan datos. Los virus también pueden programarse para mutar a fin de evitar la detección. La mayoría de los virus ahora se esparcen por unidades USB, recursos de red compartidos o correo electrónico. un virus es un código ejecutable malintencionado que se adjunta a otros archivos ejecutables, generalmente programas legítimos. La mayoría de los virus requiere la activación del usuario final y puede activarse en una fecha o un momento específico. Los virus pueden ser inofensivos y simplemente mostrar una imagen o pueden ser destructivos, como los que modifican o borran datos. Los virus también pueden programarse para mutar a fin de evitar la detección. La mayoría de los virus ahora se esparcen por unidades USB, discos ópticos, recursos de red compartidos o correo electrónico.
Want to see more contributions, questions and answers from the community?