Comprender los distintos tipos de malware, reconocer los ataques más frecuentes y manejar los estándares que clasifican vulnerabilidades son las competencias que marcan la diferencia entre aprobar una certificación y dominar la ciberseguridad en el mundo real. Este módulo reúne precisamente esos pilares y ofrece una guía clara para enfrentarlos con confianza.
¿Por qué es fundamental distinguir los tipos de malware?
En el examen de certificación te presentarán contextos y situaciones donde deberás identificar si se trata de un virus, un troyano, un rootkit o un gusano [0:12]. Cada uno tiene un comportamiento y un vector de propagación distinto, y esa diferencia determina los controles que necesitas aplicar.
Un troyano, por ejemplo, se oculta dentro de una aplicación que parece legítima. Su forma más habitual de propagarse es a través de descargas desde tiendas de aplicaciones [4:42]. Por eso, la medida más efectiva para evitar su instalación es bloquear descargas desde esas tiendas (preventing downloads from application stores) [4:08]. En cambio, instalar parches de seguridad protege contra virus que se transmiten por la red e infectan otros dispositivos, pero no ataca el problema del troyano.
Tener claro qué tipo de control mitiga cada tipo de malware es esencial tanto para la certificación como para la operación diaria de un equipo de seguridad [0:30].
¿Cómo clasificar los ataques más comunes en tu organización?
Existen marcos reconocidos que facilitan esa tarea. El OWASP Top Ten clasifica las diez vulnerabilidades más relevantes en distintas categorías: sitios web, aplicaciones móviles e incluso aplicaciones de inteligencia artificial que usan modelos de lenguaje (LLM) como ChatGPT o Bard [0:52].
¿Qué ataques debes reconocer a partir de un log?
Durante el examen podrías recibir un pequeño log o una imagen y, a partir de esa evidencia, tendrás que determinar si el intento fue:
- Un ataque de inyección.
- Un cross site scripting (XSS).
- Un cross site request forgery (CSRF).
Clasificar correctamente el ataque te permite responder también cómo protegerte de él [1:28].
¿Qué significan CVE, CWE y CVSS?
Estos tres estándares de la industria [1:48] cumplen funciones complementarias:
- CVE (Common Vulnerabilities and Exposures): identifica vulnerabilidades de forma única.
- CWE (Common Weakness Enumeration): cataloga debilidades de software.
- CVSS (Common Vulnerability Scoring System): asigna un puntaje numérico para medir la criticidad de una vulnerabilidad.
¿Qué debes saber de CVSS y qué puedes ignorar?
El punto clave es memorizar los rangos de clasificación: bajo, medio, alto y crítico [2:06]. Por ejemplo, un puntaje de 5 corresponde a medio y un 9 o superior se considera crítico [2:42]. En el examen te darán un número y deberás ubicarlo en la escala correcta.
Lo que no necesitas es calcular la fórmula completa de CVSS con todos sus factores de ataque para obtener un valor como 6.5 o 7.2 [2:24]. Tampoco te preguntarán nombres de malwares famosos, ni quién creó WannaCry, ni en qué año ocurrió [3:04]. Sí te darán un contexto —por ejemplo, que algo cifra archivos— y tú deberás reconocer que se trata de un ransomware [3:18].
Estos conocimientos se traducen en preguntas prácticas donde el contexto manda y la teoría cobra sentido solo cuando sabes aplicarla. Si quieres poner a prueba tu comprensión, revisa las preguntas de práctica disponibles en los recursos y comparte en los comentarios tu respuesta y la razón detrás de ella.