No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

No se trata de lo que quieres comprar, sino de quién quieres ser. Invierte en tu educación con el precio especial

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

11 Días
21 Hrs
36 Min
33 Seg

Malware

13/37
Recursos

Aportes 14

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Métodos de Infección
A la hora de realizar la infección se pueden utilizar diferentes técnicas. Algunas podrían ser las siguientes:
Añadidura o empalme: Consiste en agregar al final del archivo ejecutable el código del virus, para que así una vez se ejecute el archivo, el control pase primeramente al virus y tras ejecutar la acción que desee, volverá al programa haciendo que funcione de manera normal. El inconveniente de esta técnica es que el tamaño del archivo será mayor que el original haciendo que sea más fácil su detección.
Inserción: No es una técnica muy usada por los programadores de virus ya que requiere técnicas de programación avanzadas. El motivo es que este método consiste en insertar el código del virus en zonas de código no usadas dentro del programa infectado. Así lo que se consigue es que el tamaño del archivo no varíe, pero el detectar las zonas de código en donde puede ser insertado el virus es complejo.
Reorientación: Es una variante del método de inserción. Consiste en introducir el código del virus en zonas del disco que estén marcadas como defectuosas o en archivos ocultos del sistema. Al ejecutarse introducen el código en los archivos ejecutables infectados. La ventaja principal es que al no estar insertado en el archivo, su tamaño puede ser mayor con lo que podría tener una mayor funcionalidad. Como inconveniente se encuentra su fácil eliminación ya que bastaría con eliminar archivos ocultos sospechosos o con sobrescribir las zonas del disco marcadas como defectuosas.
Polimorfismo: Es el método más avanzado de contagio. Consiste en insertar el código del virus en un ejecutable al igual que el método de añadidura o empalme, pero para evitar que el tamaño del mismo aumente lo que realiza es una compactación del propio código del virus y del archivo infectado, haciendo que entre ambos el tamaño del archivo no aumente. Una vez se ejecuta el archivo, el virus actúa descompactando en memoria las partes del código que había compactado anteriormente. Esta técnica se podría mejorar usando métodos de encriptación para disfrazar el código del virus.
Sustitución: Es el método más primitivo. Consiste en sustituir el código del archivo infectado por el código del virus. Cuando se ejecuta, actúa únicamente el código del virus, infectando o eliminando otros archivos y terminando la ejecución del programa mostrando algún tipo de mensaje de error. La ventaja de esta técnica es que cada vez que se ejecuta se realizan “copias” del virus en otros archivos.
Tunneling: Técnica compleja usada por programadores de virus y antivirus para evitar las rutinas al servicio de interrupción y conseguir control directo sobre ésta. El demonio de protección de los antivirus cuelga de todas las interrupciones usadas por los virus, de tal forma que cuando un virus pretende escribir/abrir un ejecutable el antivirus recibe una alerta donde comprobará si es o no virus y le permite o no su acceso. Si la llamada no tiene peligro el módulo del antivirus llamará a la INT 21 original. De esta forma un virus con tunneling intentará obtener la dirección original de la INT 21 que está en algún lugar del módulo residente del antivirus. Si se consigue obtener esa dirección podrá acceder directamente a INT 21 sin necesidad de pasar por el antivirus. De esta forma le “pasará por debajo”, lo “tuneleará”.

**VirusTotal **es muy bueno, yo lo empleo siempre que me meto en un sitio que no conozco o que sospecho que pueda ser maligno o cuando tengo que descargar algo.

Síntomas del malware
Independientemente del tipo de malware con el que se ha infectado un sistema, estos son síntomas frecuentes de malware. Entre ellos se encuentran:
• un aumento en el uso de la unidad de procesamiento central (CPU), lo que ralentiza el dispositivo
• Disminución de la velocidad de la computadora.
• el equipo se congela o se bloquea con frecuencia
• una disminución en la velocidad de navegación web
• problemas inexplicables con las conexiones de red
• archivos modificados o eliminados
• una presencia de archivos, programas o iconos de escritorio desconocidos.
• se ejecutan procesos o servicios desconocidos
• los programas se cierran o reconfiguran solos
• se envían correos electrónicos sin el conocimiento o el consentimiento del usuario.

Aquí una lista de tipos de malware que estuvieron en tendencia estos últimos años:

  • Ransomware: Este tipo de malware cifra los archivos del usuario y solicita un rescate para descifrarlos. Se propagan a través de correos electrónicos de phishing o descargas de software de sitios web maliciosos. Ejemplos populares incluyen WannaCry, Petya y NotPetya.

  • Emotet: es un malware bancario que se propaga mediante correos electrónicos de phishing con documentos maliciosos adjuntos o vínculos maliciosos. Una vez instalado, el malware busca información bancaria y credenciales de inicio de sesión.

  • Trickbot: es un malware bancario que se propaga mediante correos electrónicos de phishing con documentos maliciosos adjuntos o vínculos maliciosos. Una vez instalado, el malware busca información bancaria y credenciales de inicio de sesión.

  • Ryuk: es un malware de rescate que se propaga mediante correos electrónicos de phishing con documentos maliciosos adjuntos o vínculos maliciosos. Una vez instalado, el malware cifra los archivos del usuario y solicita un rescate para descifrarlos.

  • AZORult: es un malware de recolección de información que se propaga mediante descargas de software de sitios web maliciosos o mediante la explotación de vulnerabilidades del sistema operativo. Una vez instalado, el malware busca información personal del usuario.

  • Dridex: es un malware bancario que se propaga mediante correos electrónicos de phishing con documentos maliciosos adjuntos o vínculos maliciosos. Una vez instalado, el malware busca información bancaria y credenciales de inicio de sesión.

  • Triton: es un malware de control industrial que se propaga mediante la explotación de vulnerabilidades en los sistemas SCADA. Una vez instalado, el malware puede manipular los sistemas industriales para causar daños.

  • Cryptomining malware: Este tipo de malware utiliza la capacidad de procesamiento de un dispositivo para minar criptomonedas. Pueden propagarse a través de descargas de software de sitios web maliciosos o mediante la explotación de vulnerabilidades del sistema operativo.

Gracias

El malware es una amenaza constante en el mundo de la ciberseguridad. Este tipo de software malicioso puede causar daños significativos a los sistemas y dispositivos de una organización. Los tipos de malware más comunes incluyen virus, ransomware, spyware y bots. Por ejemplo, el ransomware WannaCry afectó a miles de empresas en todo el mundo en 2017, cifrando archivos y exigiendo un rescate para su recuperación. Es importante que las empresas implementen medidas de seguridad adecuadas para protegerse contra estas amenazas y minimizar el riesgo de daños.

me gusto la clase
El mlaware es tan peligroso que hacen perder miles de millones de dólares a las empresas cada año, y los directivos de las empresas no entienden todavía esto.

Es un software malicioso creado para causar daño. Afecta todo tipo de dispositivos.

Que puede hacer
 Crack passwords: Destruir contraseñas.
 Intrusión: Permitir acceso a sistemas críticos por línea de comando (Shell) o similar.
 Movimiento lateral: Replicarse rápidamente en un mismo segmento de red o VLAN.
 Disponibilidad: Afectar la operatividad de los sistemas de la empresa.
 Cryptojacking: Utiliza procesamiento para minería de cripto-divisas. Es muy común en navegadores y viene en modalidad de extensiones.
 Secuestro de datos: Altera la integridad de la información.
 Zombie: Controlar equipos remotamente para generar ciberataques dirigidos (BotNet).

Tipos de Malware
 Virus: Modifica otros programas para difundirse.
 Ransomware: Cifra archivos y cobra por rescate.
 Spyware: Accede a passwords, keystrokes o similar.
 Bots: Ejecuta ciberataques dirigidos.

Malware
¿qué es un Malware? Software malicioso creado para causar daño. Afecta todo tipo de dispositivos y sistemas operativos.
¿Qué puede hacer?
• Crack passwords: Descubrir contraseñas débiles almacenadas en el sistema operativo.
• Instrusión: Permite acceso a sistemas críticos por línea de comando (Shell) o similar.
• Movimiento lateral: Replicarse y actuar en un mismo segmento de red o VLAN.
• Disponibilidad: Afectar la operatividad de sistemas vitales para la empresa. Dejando en algunos casos, dejando el sistema fuera de línea y afectando la disponibilidad.
• Crytojacking: Utiliza procesamiento para minería de cripto-divisas.
• Secuestro de datos: Alterar la integridad de la información y/o datos personales. Piden recompensa por entregar los datos.
• Zombie: Controlar equipos remotamente para generar ciberataques dirigidos (BotNet). Con estos equipos programados, en cierta fecha u hora, pueden generar ataques antes programados.
Tipos de Malware
• Virus: Modifica otros programas para difundirse. Hace por lo generar, afecta a otros programas y de esta forma se difunde, para obtener más información y escalar acceso.
• Ransomware: Cifra archivos y cobra por rescate: deja un mensaje de rescate y cobra por ello.
• Spyware: Accede passwords, keystrokes o similar: Por ejemplo, capturar las pulsaciones del teclado.
• Bots: Ejecutan ciberataques dirigidos. Son equipos programados con tiempo, y se ejecutan de acuerdo con la programación por un líder.

En lo personal, considero que cuidar nuestra seguridad en los equipos propios en muy importante, y más si empezamos a realizar trabajos a distancia. Tener controles de seguridad y cuidar la privacidad de los datos.

El concepto de ciberamenazas se refiere a aquellas actividades ‘malignas’ que tienen lugar en un entorno digital, ya sea en un ordenador de sobremesa, portátil, móvil, Tablet…
El objetivo de estos ciberdelitos es comprometer la seguridad de un sistema de información alterando su disponibilidad, integridad o confidencialidad para, así, utilizar esta información con fines lucrativos y poco ético

“Los Antivirus solo corretean a los virus y nunca los van a alcanzar”

Tipos de Virus
Existen diversas clasificaciones de los virus. Cada una de ellas clasifica según una característica, ya sea dependiendo de la técnica usada, su origen, lugar donde se esconde, ficheros a los que ataca, daños que produce, etc. No se puede considerar que ninguna de estas clasificaciones sea errónea, ya que muchas de ellas tienen muchos puntos en común. A pesar de que todos se pueden considerar virus, los hemos separado en distintas “categorías”:
Virus residentes: Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que pueden controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo así infectar todos los archivos que deseen. Normalmente sus creadores le indican una serie de condiciones (fecha, hora,…) bajo las cuales llevará a cabo la acción para la cual fue programado. Ejemplos de este tipo de virus son: Randex, CMJ, Meve.
Virus de acción directa: Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una determinada condición, actuarán buscando los ficheros a infectar. Este tipo de virus se puede desinfectar totalmente y recuperar los archivos infectados.
Virus de sobreescritura: Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la única manera de desinfectarlo es borrar dicho archivo, perdiendo así su contenido. Algún ejemplo: Trj.Reboot, Trivial.88.D.
Virus de boot o arranque: Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen, más concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectará. A partir de este momento, se infectarán todas las unidades de disco del sistema. Algún ejemplo de virus de boot: Polyboot.B.
Retrovirus: Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma genérica o un ataque a un antivirus específico. En sí mismo no produce ningún daño al sistema sino que simplemente permiten la entrada de otros virus destructivos que lo acompañan en el código.
Virus multipartites: Tipo de virus muy complejo que ataca mediante el uso de diferentes técnicas, infectando tanto programas, macros, discos, etc. Sus efectos suelen ser bastante dañinos. Por ejemplo el virus Ywinz.
Virus de macro: Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, PowerPoint, Corel Draw, …). Las macros son pequeños programas asociados a los ficheros cuya función es automatizar conjuntos de operaciones complejas. Esto permite que en un documento de texto al existir un pequeño programa en su interior, dicho programa y en consecuencia dicho documento pueda ser infectado. Al abrirse, guardarse, realizar algún tipo de operación, puede que alguna de las macros se ejecute, en cuyo caso si contiene virus, se ejecutará. La mayoría de las aplicaciones que utilizan macros están protegidas, pero aun así existen virus que esquivan dichas protecciones. Estos son algunos ejemplos: Relax, Melissa.A, Bablas.
Virus de enlace o directorio: La característica principal de este tipo de virus reside en modificar la dirección que indica donde se almacena un fichero. Así, cuando queramos ejecutar un fichero, si a dicho fichero se le ha modificado la dirección se ejecutará el virus produciéndose la infección. Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus de fichero: Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho fichero el virus se activará y llevará a cabo las acciones para las cuales ha sido creado. La mayoría de los virus existentes son de este tipo.
Virus de compañía: Clase de virus de fichero que como su nombre indica acompañan a otros ficheros existentes antes de llegar al sistema. Pueden ser residentes o de acción directa. Su modo de actuar consiste en o bien esperar ocultos en la memoria hasta que se produzca la ejecución de algún programa o bien actuar directamente haciendo copias de sí mismo. Como ejemplos citamos el virus Stator, Terrax.1069.
Virus encriptados: Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus.
Virus polimórficos: La diferencia esencial con los virus encriptados reside en que éstos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Por esta característica, este tipo de virus son los más difíciles de detectarse. Como ejemplos: Elkern, Satan Bug, Tuareg.
Virus falsos: Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad no existe. Lo más probable es que dichas acciones sean dañinas.

Qué es el malware y tipos de malware
Malware, acrónimo para el inglés “Malicious Software” (Software malicioso), es cualquier código que pueda utilizarse para robar datos, evitar los controles de acceso, ocasionar daños o comprometer un sistema. Los ciberdelincuentes utilizan muchos tipos diferentes de software malicioso (malware), para llevar a cabo sus actividades. El malware es cualquier código que se puede utilizar para robar datos, eludir los controles de acceso o causar daño o comprometer un sistema. Saber cuáles son los diferentes tipos y cómo se propagan es clave para contenerlos y eliminarlos. El malware abarca los virus, gusanos, troyanos, ransomware y spyware. En algunos casos, el malware puede infectar una red y permanecer latente por días o incluso semanas. Los mejores programas antimalware no solo detectan la entrada de malware, sino que también hacen un seguimiento constante de los archivos para detectar anomalías, eliminar malware y reparar daños.

Virus: Un virus es un tipo de programa informático que, cuando se ejecuta, se replica y se adjunta a otros archivos ejecutables, como un documento, insertando su propio código. La mayoría de los virus requieren la interacción del usuario final para iniciar la activación y se pueden escribir para que actúen en una fecha u hora específica. Los virus pueden ser relativamente inofensivos, como los que muestran una imagen divertida. O pueden ser destructivos, como los que modifican o eliminan datos. Los virus también pueden programarse para mutar a fin de evitar la detección. La mayoría de los virus ahora se esparcen por unidades USB, recursos de red compartidos o correo electrónico. un virus es un código ejecutable malintencionado que se adjunta a otros archivos ejecutables, generalmente programas legítimos. La mayoría de los virus requiere la activación del usuario final y puede activarse en una fecha o un momento específico. Los virus pueden ser inofensivos y simplemente mostrar una imagen o pueden ser destructivos, como los que modifican o borran datos. Los virus también pueden programarse para mutar a fin de evitar la detección. La mayoría de los virus ahora se esparcen por unidades USB, discos ópticos, recursos de red compartidos o correo electrónico.