Descipción de Malware CCNA

Malware

Malware
5

Resumen

Se describe los distintos tipos de malware. ¡¡Empieza a aprender CCNA 200-301 gratis!!

¡Bienvenido!: Este tema forma parte del Módulo 3 del curso de Cisco CCNA 3, para un mejor seguimiento del curso puede ir a la sección CCNA 3 para guiarte del índice.

1. Descripción General del Malware

Ahora que conoces las herramientas que usan los hackers, este tema te presenta los diferentes tipos de malware que utilizan los hackers para obtener acceso a dispositivos finales.

Los terminales son especialmente propensos a ataques de malware. Es importante saber acerca del malware porque los actores de amenazas confían en que los usuarios instalen malware para ayudar a explotar las brechas de seguridad.

Haz clic en Reproducir para ver una animación de los tres tipos más comunes de malware.

Demo Virus modernos
Demo Malware


2. Virus y Caballos de Troya

El primer tipo de malware informático y el más común son los virus. Los virus requieren una acción humana para propagarse e infectar otros equipos. Por ejemplo, un virus puede infectar un equipo cuando la víctima abre un adjunto de correo electrónico, abre un archivo de una unidad USB o descarga un archivo.

Se ocultan mediante su unión a código informático, al software o a los documentos del equipo. Cuando se abre, el virus se ejecuta e infecta el equipo.

Los virus pueden:

  • Modificar, dañar, eliminar archivos o borrar discos duros completos en una PC.
  • Causar problemas de arranque del equipo, dañar aplicaciones.
  • Capturar y enviar información confidencial a los atacantes.
  • Acceder a cuentas de correo electrónico y utilizarlas para propagarse.
  • Permanecer inactivo hasta que el atacante lo requiera.

Los virus modernos se desarrollan con intenciones muy específicas, como las indicadas en la tabla.

Tipos de Virus Descripción
Virus en el sector de arranque El virus ataca el sector de arranque, la tabla de particiones de archivos o el sistema de archivos.
Virus de firmware El virus ataca el firmware del dispositivo.
Virus de Macros El virus utiliza la función de macros de MS Office con fines maliciosos.
Virus del Programa El virus se introduce en otro programa ejecutable.
Virus de Script El virus ataca al intérprete del SO que se utiliza para ejecutar los scripts.

Los actores de amenazas usan caballos de Troya para comprometer a los hosts. Un troyano es un programa que parece útil pero también transporta código malicioso. Los troyanos a menudo se proporcionan con programas gratuitos en línea, como los juegos de equipo. Los usuarios desprevenidos descargan e instalan el juego, junto con el caballo de Troya.

Existen varios tipos de caballos de Troya como se describe en la tabla.

Tipo de Caballo de Troya Descripción
Acceso remoto El troyano permite el acceso remoto no autorizado.
Envío de datos El caballo de Troya proporciona al actor de la amenaza datos sensibles, como las contraseñas.
Destructivo El caballo de Troya corrompe o borra los archivos.
Proxy El caballo de Troya utilizará la computadora de la víctima como dispositivo de origen para lanzar ataques y realizar otras actividades ilegales.
FTP El caballo de Troya permite servicios de transferencia de archivos no autorizados en los dispositivos finales.
Desactivador de software de seguridad El caballo de Troya impide que los programas antivirus o los cortafuegos funcionen.
Denegación de Servicio (DoS) El caballo de Troya frena o detiene la actividad de la red.
Registrador de Teclas El caballo de Troya intenta activamente robar información confidencial, como números de tarjetas de crédito, registrando las pulsaciones de teclas introducidas en un formulario web.

Los Virus y los caballos Troyanos son solo dos tipos de malware que utilizan los delincuentes. Existen muchos otros tipos de malware diseñados con fines específicos.

3. Otros Tipos de Malware

La tabla muestra detalles sobre muchos tipos diferentes de malware.

Malware Descripción
Adware
  • El adware se suele distribuir en las descargas de software.
  • El adware puede mostrar publicidad no solicitada utilizando un navegador web emergente ventanas, nuevas barras de herramientas o redireccionar inesperadamente una página web a un sitio web diferente.
  • Las ventanas emergentes pueden ser difíciles de controlar, ya que pueden aparecer ventanas nuevas más rápido de lo que el usuario puede cerrarlos.
Ransomware
  • El ransomware normalmente niega el acceso de un usuario a sus archivos por cifrar los archivos y luego mostrar un mensaje que exige rescate por la clave de descifrado.
  • Los usuarios sin copias de respaldo actualizadas deben pagar el rescate para descifrar los archivos.
  • Por lo general, el pago se hace mediante transferencia bancaria o divisas criptográficas como Bitcoin.
Rootkit
  • Los rootkits son utilizados por actores de amenazas para obtener un administrador acceso a nivel de cuenta a una computadora.
  • Son muy difíciles de detectar porque pueden alterar el cortafuego, protección antivirus, archivos del sistema e incluso comandos del sistema operativo para ocultar su presencia.
  • Pueden proporcionar una puerta trasera a los actores de amenazas dándoles acceso a la PC y les permite cargar archivos e instalar nuevo software para ser utilizado en un ataque DDoS.
  • Deben usarse herramientas especiales de eliminación de rootkit para eliminarlos, o se puede requerir la reinstalación completa del sistema operativo.
Spyware
  • Similar al adware, pero se utiliza para recopilar información sobre el usuario y enviar a actores de amenazas sin el consentimiento del usuario.
  • El Spyware puede ser una amenaza baja, recopilar datos de navegación, o puede ser una alta amenaza de captura de información personal y financiera.
Gusano
  • Un gusano es un programa que se auto-replica y se propaga automáticamente sin la acción del usuario, explotando las vulnerabilidades del software legítimo.
  • Utiliza la red para buscar otras víctimas con la misma vulnerabilidad.
  • La intención de un gusano suele ser ralentizar o interrumpir las operaciones de la red.

Glosario: Si tienes dudas con algún término especial, puedes consultar este diccionario de redes informáticas.

¡Listo! Sigue visitando nuestro blog de curso de redes, dale Me Gusta a nuestra fanpage; y encontrarás más herramientas y conceptos que te convertirán en todo un profesional de redes.