Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Unidad 3 - Ciberseguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

Plataforma de

Aprendizaje
Virtual

Inclusión Digital

Conceptos Fundamentales
sobre Ciberseguridad
Unidad 3
El código malicioso
o malware

Aquí veremos los siguientes temas:


• Código malicioso o malware: una breve historia
• Tipos de malware
• ¿Cómo saber si un dispositivo está infectado de malware?

Este manual se realizó con la colaboración de la Dirección Nacional de


Ciberseguridad, perteneciente a la Subsecretaría de Tecnologías de la
Información de la Nación.
CONCEPTOS FUNDAMENTALES SOBRE CIBERSEGURIDAD | UNIDAD 3 3

Código malicioso o malware


Los códigos maliciosos, también conocidos como malware, son progra-
mas o softwares que atacan a los dispositivos electrónicos con el obje-
tivo de dañar el sistema informático o robar información alojada en él,
sin el conocimiento (ni el consentimiento) del usuario. Aunque muchas
veces suele hablarse de “virus informáticos” para designar este tipo de
ataques, existen muchos tipos de malwares, de los cuales los virus son
solamente uno de ellos. Más adelante veremos las particularidades y
diferencias entre algunos de los códigos maliciosos más difundidos.

Un poco de historia
Aunque parezca una contradicción, el primer código malicioso de la his-
toria no era dañino: surgió como un experimento del investigador esta-
dounidense Bob Thomas Morris, en 1971. Este programa informático,
apodado Creeper (enredadera, en inglés), no buscaba causar daño en
las computadoras, sino más bien demostrar que un software podía ser
capaz de recorrer una red saltando de una computadora a otra. De esta
manera, Morris diseñó un programa que se introducía en un ordenador,
mostraba el mensaje “I’m the creeper, catch me if you can!” (“¡soy la enre-
dadera, atrápame si puedes!”), y luego saltaba a otro ordenador, borrán-
dose del anterior.
Si bien se trataba de un programa inofensivo y experimental, implicó un
desafío para los investigadores de aquel entonces. Si existía un progra-
ma que se autorreplicaba, alguien debía encontrar la manera de frenarlo.
Fue el informático estadounidense Ray Tomlinson quien creó el Reaper
(podadora, en inglés), también conocido como el primer programa antivi-
rus de la historia. De esta forma, el Reaper lograba “podar la enredadera”
propagada por el Creeper.
A partir de entonces, la historia de los softwares maliciosos comenzaría
un camino de expansión, ahora sí con objetivos más dañinos. Con dis-
tintos niveles de complejidad y peligrosidad, algunos de ellos se hicieron
muy conocidos debido a su alcance; entre los más emblemáticos se en-
cuentran el virus Rabbit (1974), el cual se multiplicaba como un conejo
hasta dañar la computadora infectada; Elk Cloner (1982), primer virus
de gran escala a nivel mundial; el Gusano Morris (1988), primer ejem-
plar de malware autorreplicable que afectó a Internet; CIH o Chernobyl73
(1998), primer virus capaz de borrar contenido de la memoria ROM BIOS;
MyDoom (2004), un gusano informático de rápido contagio que se pro-
pagaba por correo electrónico; Zeuz (2013), con millones de infecciones
en todo el mundo, y así una variedad extraordinaria.
CONCEPTOS FUNDAMENTALES SOBRE CIBERSEGURIDAD | UNIDAD 3 4

Tipos de malware
Como mencionamos anteriormente, existen distintos tipos de softwa-
res maliciosos, de los cuales los “virus informáticos” son solo uno de
ellos. Lo que tienen en común entre todos ellos es que se instalan en los
dispositivos electrónicos sin el consentimiento ni el conocimiento del
usuario (a partir de acciones como la descarga de un archivo o aplica-
ción, haciendo click en un enlace o ingresando a un sitio web malicioso),
e infectan el dispositivo en cuestión.
Ahora que ya conocimos un poco sobre el surgimiento y la historia del
malware, veamos algunos de los tipos más difundidos:

Malware Cómo funciona Cómo infecta El objetivo

Pueden llegar a modificar o


A través de mails u otros
Los virus están diseñados eliminar archivos almace-
servicios web, así como por
para copiarse a sí mismos nados en el equipo. Son ca-
medio de dispositivos extraí-
Virus y propagarse por la mayor paces de dañar un sistema,
bles (como memorias USB) e,
cantidad de dispositivos eliminando o corrompiendo
incluso, a través de conexio-
posibles. datos esenciales para su
nes de red.
correcto funcionamiento.

Los troyanos suelen infil- Por medio de archivos adjun- Generalmente buscan
trarse en el dispositivo de la tos de mails o desde páginas controlar los dispositivos,
víctima presentándose como webs poco fiables. También robar datos, introducir
Troyanos
software legítimo, pero una pueden esconderse tras des- más código malicioso en
vez instalados, se activan e cargas de juegos, películas o el equipo y propagarse a
infectan el equipo. aplicaciones no legítimas. otros dispositivos.

Una vez ejecutado en un Mediante archivos adjuntos,


El objetivo es replicarse
sistema, pueden modificar redes de intercambio de
e infectar a otros dispo-
el código o sus caracterís- archivos, y enlaces a sitios
sitivos. Son capaces de
Gusanos ticas. Generalmente, pasan webs maliciosos, así como
realizar cambios en el
inadvertidos, hasta que su por medio de la conexión de
sistema de un equipo sin
proceso de reproducción se dispositivos externos infecta-
autorización.
hace evidente. dos (como USB).
CONCEPTOS FUNDAMENTALES SOBRE CIBERSEGURIDAD | UNIDAD 3 5

Este tipo de malware consi-


Busca cifrar todos los
gue tomar el control de un
A través de archivos adjuntos archivos y carpetas de un
dispositivo, para “secuestrar”
de mails o desde páginas dispositivo, impidiendo el
archivos o datos valiosos, in-
webs poco fiables, escon- acceso a ellos sin una clave.
Ransomware habilitando el acceso a la víc-
diéndose tras descargas de El atacante utiliza este tipo
tima. A cambio de recuperar
juegos, películas o aplicacio- de malware para pedir una
el control y la información,
nes no legítimas. recompensa a cambio de
los ciberatacantes suelen
desbloquear los archivos.
exigir el pago de un rescate.

Por medio de archivos ad- Su objetivo es monitorizar


Los Keyloggers realizan un
juntos de correos o desde pá- la actividad de un disposi-
seguimiento y registro de
ginas webs poco confiables, tivo, para recoger datos e
cada tecla que se pulsa en
escondiéndose tras distinto información confidencial.
un equipo, sin el consenti-
Keyloggers tipo de descargas (juegos, Los ciberatacantes pueden
miento de la víctima. Pueden
aplicaciones, películas). utilizar esta información para
alojarse tanto en un softwa-
También pueden propagarse realizar distinto tipo de ata-
re, como en un hardware (por
a través de dispositivos USB ques, como robo de cuentas
ejemplo, un dispositivo USB).
infectados. o de información bancaria.

En el siguiente módulo veremos algunos consejos de seguridad para pre-


venir este tipo de malwares.
CONCEPTOS FUNDAMENTALES SOBRE CIBERSEGURIDAD | UNIDAD 3 6

¿Cómo saber si un dispositivo


está infectado de malware?
Si bien no siempre es posible saber que un software malicioso se en-
cuentra presente en un dispositivo, existen algunos síntomas que sí per-
miten dar cuenta de ello:
• El dispositivo empieza a funcionar más lento de lo normal. Como el
malware se adueña de los recursos de procesamiento del dispositi-
vo, muchas de sus capacidades quedan reducidas, por lo que puede
notarse una ralentización repentina.
• Reducción repentina de espacio de almacenamiento. Muchos tipos
de malware descargan e instalan archivos y contenido adicional en
el dispositivo, generando una falta de espacio de almacenamiento.
• Aparecen ventanas emergentes y programas no deseados. Esta es
la señal más clara de la presencia de malware: en el dispositivo co-
mienzan a abrirse ventanas y anuncios emergentes, o aparecen des-
cargados programas extraños.
Si bien estas son algunas de las señales de una posible presencia de
malware, el hecho de que un dispositivo funcione lento o tenga poco es-
pacio de almacenamiento puede deberse a otras razones. Por lo tanto,
es recomendable realizar cada cierto tiempo una limpieza del dispositivo,
para comprobar si de esta forma se restablece el normal funcionamiento.

¡Esperamos que hayas disfrutado esta segunda unidad! En el


próximo módulo nos centraremos en algunos consejos de segu-
ridad, tanto para navegar en internet, como para crear contrase-
ñas seguras y proteger la información personal. También veremos
cómo crear contraseñas seguras, y qué hacer en caso de ser víc-
timas de un ciberataque.
aprendizaje

inclusión

Plataforma de
Aprendizaje
Virtual

También podría gustarte