Ciberamenazas: Tipos y Funcionamiento del Malware
Clase 13 de 37 • Curso de Seguridad Informática para Equipos Técnicos
Contenido del curso
- 7

Fundamentos de la Seguridad de la Información
03:59 - 8

Ciclo de Desarrollo Seguro de Software y Controles de Seguridad
07:14 - 9

Seguridad en Redes: Protección por Capas y Controles Clave
03:08 - 10

Seguridad en la Nube: Controles y Arquitectura Segura
05:50 - 11

Controles de Seguridad Física para Proteger Activos de Información
03:58 - 12

Cultura en Ciberseguridad: Implementación y Mejora Continua
05:39
- 13

Ciberamenazas: Tipos y Funcionamiento del Malware
08:48 - 14

Protección contra Ransomware: Prevención y Respuesta Efectiva
09:37 - 15

Ingeniería Social: Técnicas de Manipulación en Ciberseguridad
08:01 - 16

Técnicas y Controles de Seguridad contra Phishing
07:22 - 17

Denegación de Servicios: Tipos, Impactos y Contramedidas
08:03 - 18

Ciberamenazas: Man in the Middle y sus Contramedidas
08:05
- 19

Gestión de Accesos en Ciberseguridad: Métodos y Herramientas
10:06 - 20

Implementación y Beneficios de Firewalls en Ciberseguridad
07:26 - 21

Sistemas IDS e IPS: Detección y Prevención de Intrusiones en Redes
11:24 - 22

Fundamentos y Operación de Sistemas SIEM para Seguridad Informática
09:45 - 23

Copias de Seguridad: Importancia, Métodos y Soluciones Empresariales
10:08 - 24

Cifrado: Conceptos, Tipos y Aplicaciones Prácticas
09:35 - 25

Funcionamiento y uso de redes VPN para empresas
04:42 - 26

Protección de Dispositivos con Endpoint Protection
04:20 - 27

Plan de Continuidad de Negocio: Análisis y Estrategias
11:07 - 28

Prevención de Pérdida de Datos: Protección y Cumplimiento Normativo
03:27 - 29

Gestión de Incidentes de Ciberseguridad según NIST 861 Revisión 2
04:02 - 30

Controles de Seguridad para Dispositivos en Políticas BYOD
08:39
- 31

Roles del CEO en Ciberseguridad: Responsabilidades Clave
02:30 - 32

Rol del CISO en la Ciberseguridad Empresarial
02:32 - 33

Rol y responsabilidades del CISO en ciberseguridad empresarial
03:47 - 34

Rol del CEO en Ciberseguridad y Gestión de Ciberriesgos
03:57 - 35

Pentesting: Auditoría de Ciberseguridad Práctica y Metodologías
05:43 - 36

Stakeholders en Ciberseguridad: Roles y Responsabilidades
03:18
¿Qué son las ciberamenazas y cómo nos afectan?
En el vertiginoso mundo digital en el que nos movilizamos, los riesgos no están lejos. Las ciberamenazas representan uno de los peligros más persistentes y sofisticados que enfrentamos. Desde intrusiones a redes personales hasta el craqueo de contraseñas, estas amenazas digitales pueden comprometer desde nuestros datos personales hasta la estabilidad de una empresa. Este contenido se centra en proporcionar una visión detallada de las ciberamenazas más comunes, empezando por el nefasto malware.
¿Qué es el malware?
El término "malware" proviene de la contracción de las palabras inglesas "malicious software", dando referencia al "software malicioso". Básicamente, es un tipo de código creado con la intención de causar daño digital. Este daño puede afectar un espectro amplio de dispositivos, desde ordenadores con Windows y Linux hasta sistemas Mac.
El malware no solo busca infiltrarse en nuestros dispositivos, sino también realizar tareas nefastas como el craqueo de contraseñas, que consiste en descubrir y descifrar contraseñas almacenadas en nuestros sistemas. Facilita intrusiones al acceder a sistemas críticos, permitiendo ejecutar comandos y archivos ejecutables que podrían comprometer toda la red.
¿Cómo se propaga el malware?
El poder devastador del malware radica en su capacidad de "movimiento lateral", es decir, su habilidad para propagarse de un equipo vulnerable a otros en la misma red. El malware busca vulnerabilidades en los dispositivos para replicarse y expandir su alcance.
Además, puede afectar la disponibilidad de servicios críticos al generar una sobrecarga de computación que los deja offline. Esta indisponibilidad puede tener graves consecuencias, especialmente si se interrumpe un servicio vital para una empresa.
¿Cuáles son las modalidades de malware más comunes?
- Cryptojacking: Utiliza los recursos del equipo infectado para minar criptodivisas, afectando su rendimiento y eficiencia.
- Secuestro de datos: El malware altera la integridad de la información, especialmente datos sensibles, esperando una recompensa por ellos. Un ejemplo terrible de ataque lucrativo.
- Zombificación de equipos: Los dispositivos infectados, también llamados "zombies", forman parte de una botnet desde donde se lanza un ciberataque dirigido.
¿Cuáles son los diferentes tipos de malware?
Conocer las formas en que se manifiesta el malware ayuda a estar preparado para prevenir su impacto.
¿Qué es un virus?
Un virus es un tipo de malware que infecta otros programas, propagándose dentro de una red colaborativa. A medida que se mueve, obtiene más información y acceso.
¿Qué es el ransomware?
Esta amenaza cifra archivos cruciales y luego exige un rescate a la víctima. Los archivos cifrados pueden ser de varias extensiones, como .bac, .xls, etc., y su recuperación solo es posible mediante el pago del rescate solicitado.
¿Qué es el spyware?
El spyware realiza labores de espionaje, accediendo a contraseñas y clics del teclado, similar al funcionamiento de un keylogger. Captura la entrada del usuario, permitiéndole al atacante acceso a información crucial.
¿Qué son los bots?
Los bots son servidores obedientes a un controlador, listos para ejecutar solicitudes masivas contra un objetivo específico cuando se les ordena. Uno de los ejemplos más riesgosos de manipulación a escala.
Ejemplo práctico de malware en acción
El malware puede camuflarse astutamente en archivos de uso cotidiano. Un caso común es un archivo de Microsoft Office asociado a infracciones de tránsito. Este archivo almacena código malicioso en macro en Visual Basic. Un equipo con buenas defensas, como un antivirus actualizado, puede identificar este tipo de amenazas genéricas y tomar acciones para eliminarlas o ponerlas en cuarentena.
¡La educación es clave! Entender las ciberamenazas nos permite proteger mejor nuestros dispositivos y la información valiosa que contienen. La proactividad y la capacitación continua son nuestras mejores armas contra el progreso malicioso del cibercrimen.