0% encontró este documento útil (0 votos)
16 vistas6 páginas

Mal Ware

El documento aborda el malware, un software malicioso que daña dispositivos y redes, y presenta sus tipos, métodos de funcionamiento y estrategias de protección. Se analizan las señales de infección y se ofrecen soluciones prácticas para mitigar los riesgos asociados. Además, se discuten los impactos económicos, operacionales y legales del malware en organizaciones y usuarios.

Cargado por

p4446671
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
16 vistas6 páginas

Mal Ware

El documento aborda el malware, un software malicioso que daña dispositivos y redes, y presenta sus tipos, métodos de funcionamiento y estrategias de protección. Se analizan las señales de infección y se ofrecen soluciones prácticas para mitigar los riesgos asociados. Además, se discuten los impactos económicos, operacionales y legales del malware en organizaciones y usuarios.

Cargado por

p4446671
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 6

UNIVERSIDAD DE SONSONATE.

Malware: Amenazas Cibernéticas y Estrategias


de Protección (Noviembre de 2024).
Pérez Hernández, Elmer Alberto; Cuellar Torres, Melvin Edgardo; Tespan
Cáceres, Melvin Alexis; Salazar Hernández, Erick Adonay; Rodríguez López,
Antony Reggie.

Resumen II. MARCO TEÓRICO.


El malware es un tipo de software malicioso diseñado -Definición de malware:
para dañar o explotar dispositivos, redes y servicios. Este El malware es cualquier tipo de software diseñado para
informe presenta una revisión de los principales tipos de dañar o explotar dispositivos y redes. Los
malware, sus métodos de funcionamiento y las ciberdelincuentes lo emplean para extraer datos
estrategias de protección. Además, analiza las señales de personales y financieros, lanzar ataques masivos y
infección y cómo los usuarios pueden prevenir ataques.
chantajear a las víctimas.
El objetivo es sensibilizar a los lectores sobre los riesgos
del malware y ofrecer soluciones prácticas para mitigar
- Tipos de Malware
estos riesgos.
1- Virus
I. INTRODUCCIÓN Un virus suele venir en forma de archivo adjunto en un
correo electrónico que contiene un virus o la parte del

L a ciberseguridad se ha convertido en un tema crítico


malware que realiza la acción maliciosa. Una vez que la
víctima abre el archivo, el dispositivo se infecta.
en el mundo digital. Dentro de este ámbito, el malware
representa una de las mayores amenazas para la 2- Ransomware
privacidad, los datos y la integridad de los sistemas. Este Uno de los tipos de malware más rentables y, por ende,
informe aborda los diferentes tipos de malware, su más populares entre los delincuentes cibernéticos es el
impacto y las medidas necesarias para protegerse de ransomware. Este malware se instala en la máquina de la
ellos. También se analiza cómo los delincuentes víctima, cifra sus archivos y luego pide un rescate
cibernéticos utilizan el malware para diversos fines (normalmente por Bitcoin) para devolverle esos datos al
maliciosos. usuario.
Si el documento está destinado a una conferencia, por
favor póngase en contacto con el conferencista para 3- Scareware
acordar un formato de procesador de textos. Los delincuentes cibernéticos nos hacen pensar que
nuestra computadora o teléfono inteligente se ha
infectado para que compremos una aplicación falsa. En
una estafa típica con Scareware, es posible que vea un

Documento recibido el 28 de noviembre de 2024. Este trabajo fue M. A. Tespan Cáceres, pertenece a la Universidad de Sonsonate, El
apoyado en parte de los Amumynus. los títulos del Documento deben Salvador. (teléfono:6142-4703 e-mail:
ser escritos en letras mayúsculas y minúsculas, [email protected]).
E. A. Pérez Hernández pertenece a la Universidad de Sonsonate, El E. A. Salazar Hernández, pertenece a la Universidad de Sonsonate,
Salvador. (teléfono: 7088-9967; correo electrónico: El Salvador. (teléfono:7675-2485 e-mail:
[email protected]). [email protected]).
M. E. Cuellar Torres, pertenece a la Universidad de Sonsonate, El A. R. Rodríguez López, pertenece a la Universidad de Sonsonate, El
Salvador. (teléfono:7687-8837 e-mail: Salvador. (teléfono:7604-1711 e-mail:
[email protected]). [email protected]).
UNIVERSIDAD DE SONSONATE. 2

mensaje alarmante mientras navega por la Web que dice ¿Por qué los delincuentes cibernéticos usan malware?
"Advertencia: ¡Tu computadora está infectada!" o
"¡Tienes un virus!" Los delincuentes cibernéticos usan El malware está conformado por todo tipo de software
estos programas y prácticas de publicidad poco éticas malicioso, incluidos los virus, y los delincuentes
para asustar a los usuarios para que compren aplicaciones cibernéticos lo usan por muchos motivos, tales como:
falsas.
• Engañar a la víctima para que proporcione datos
4- Gusanos personales para robar su identidad.
Los gusanos tienen la capacidad de reproducirse de
máquina en máquina, normalmente explotando alguna • Robar datos de la tarjeta de crédito del
especie de debilidad en la seguridad de un software o consumidor u otros datos financieros.
sistema operativo, y no requieren la interacción del
usuario para funcionar. • Asumir el control de varias computadoras para
lanzar ataques de denegación de servicio contra
5- Spyware otras redes.
El spyware es un programa instalado en su computadora,
normalmente sin su conocimiento explícito, que captura • Infectar computadoras y usarlas para extraer
y transmite información personal o hábitos y detalles de bitcoins u otras criptomonedas.
navegación por Internet a su usuario. El spyware permite
a sus usuarios monitorear todas las formas de ¿Cómo sé que he sido infectado con malware?
comunicación del dispositivo infectado. A menudo, el
spyware es utilizado por la policía, las agencias Las señales más comunes de que su computadora ha
gubernamentales y las organizaciones de seguridad de la sido infectada con malware son:
información para monitorear y poner a prueba las
comunicaciones en un entorno privado o en una • Lentitud de la computadora.
investigación. Pero el spyware también está disponible
para los consumidores, lo que permite a los compradores • El navegador lo redirige o lo lleva a sitios que no
espiar a su cónyuge, hijos y empleados. tenía intención de visitar.

6- Troyanos • Advertencias de infección, frecuentemente


Los troyanos se disfrazan de aplicaciones inofensivas, acompañadas de invitaciones para comprar algo
engañando a los usuarios para que las descarguen y las que solucione las infecciones.
usen. Una vez que empiezan a funcionar, pueden robar
datos personales, colgar el dispositivo, espiar actividades • Problemas para apagar o encender su
o incluso lanzar un ataque. computadora.

7- Adware • Anuncios emergentes frecuentes.


Los programas adwares envían anuncios no deseados a
los usuarios y suelen mostrar anuncios parpadeantes o • Bloqueo de acceso a sitios de seguridad.
ventanas emergentes cuando usted realiza una acción
determinada. Los programas adwares a menudo se • Archivos desaparecidos o dañados.
instalan a cambio de otro servicio, como el derecho a usar
un programa sin pagar por él. • Emails o mensajes enviados sin tu conocimiento.

8- Malware sin archivo • Cambios en la configuración del sistema o


El malware sin archivo es un tipo de software malicioso navegador
que utiliza programas legítimos para infectar una
computadora. Los ataques al registro de malware sin • Desactivación de antivirus o herramientas de
archivo no dejan ningún archivo de malware para seguridad.
escanear ni procesos maliciosos para detectar. No se basa
en archivos y no deja huella, por lo que es difícil de • Programas desconocidos instalados.
detectar y eliminar.
UNIVERSIDAD DE SONSONATE. 3

Cuantos más de estos síntomas comunes vea, mayor Ataques por red:
será la probabilidad de que su computadora tenga una
infección por malware. La redirección del navegador y la Método: Malware que se propaga automáticamente
aparición de una gran cantidad de advertencias entre dispositivos conectados a la misma red.
emergentes que indican que usted tiene un virus son los
indicadores más fuertes de que su computadora está en Ejemplo: El gusano Blaster que atacó sistemas
peligro. Windows en 2003.

¿De qué forma se propagan los Malwares? ¿Qué impacto tiene el Malware en Organizaciones y
Usuarios?
El malware puede introducirse en dispositivos y
sistemas a través de diversas vías, incluyendo: El malware puede causar impactos graves en
diferentes ámbitos:
-Correos electrónicos maliciosos:
Económico:
Método: Los ciberdelincuentes envían correos con
enlaces o archivos adjuntos infectados. Costos asociados a la recuperación de datos, pago de
rescates, pérdida de productividad y daño a la reputación.
Ejemplo: Archivos de Word o Excel que, al abrirse,
ejecutan macros maliciosas. Ejemplo: Las pérdidas estimadas por el ransomware
WannaCry alcanzaron los 4 mil millones de dólares.
-Descargas de software inseguro:
Operacional:
Método: Los usuarios descargan programas de fuentes
no verificadas, que incluyen malware oculto. Interrupción de operaciones críticas en hospitales,
fábricas y servicios públicos.
Ejemplo: Software gratuito que parece legítimo, pero
incluye un troyano. Ejemplo: En 2021, un ataque de ransomware a
Colonial Pipeline paralizó la distribución de combustible
Ataques de ingeniería social: en Estados Unidos.

Método: Se engaña al usuario para que proporcione Legal:


acceso o descargue malware.
Las empresas pueden enfrentar sanciones por no
Ejemplo: Mensajes que ofrecen premios ficticios o proteger adecuadamente los datos de los usuarios,
alertan sobre problemas falsos en el sistema. conforme a leyes como el GDPR o la CCPA.

Vulnerabilidades en software: Privacidad:

Método: Los atacantes explotan fallas en sistemas Robo de información personal y confidencial,
operativos, navegadores u otros programas. exponiendo a las víctimas a robos de identidad o
chantajes.
Ejemplo: El exploit EternalBlue utilizado por
WannaCry para propagarse. ¿Cómo Actuar en Caso de Infección por Malware?

Dispositivos externos infectados: Desconectar el dispositivo de la red:

Método: Discos duros externos, memorias USB y Para evitar que el malware se propague a otros
otros dispositivos contaminados introducen malware. dispositivos.

Ejemplo: Gusanos que infectan sistemas al conectar un


USB comprometido.
UNIVERSIDAD DE SONSONATE. 4

Ejecutar un análisis completo del sistema: control industrial (SCADA), específicamente las
centrifugadoras nucleares de Irán. Utilizaba
Utilizar herramientas anti-malware confiables para vulnerabilidades en Windows y componentes de Siemens
detectar y eliminar la amenaza. para sabotear procesos industriales.

Informar a las autoridades pertinentes: NotPetya (2017):

Especialmente en casos de ransomware o robo de datos Tipo: Ransomware destructivo (wiper).


sensibles.
Características: Aunque simulaba ser ransomware, su
Restaurar desde una copia de seguridad: principal objetivo era destruir datos en lugar de recuperar
rescates. Se propagaba utilizando vulnerabilidades de
Si los datos están cifrados o dañados, restaurar desde red, como EternalBlue, afectando principalmente a
un respaldo seguro. empresas.

Actualizar contraseñas: Emotet (2018-2021):

Cambiar las contraseñas de todas las cuentas para Tipo: Troyano bancario y botnet.
prevenir accesos no autorizados.
Características: Inicialmente diseñado para robar
Revisar configuraciones de seguridad: credenciales bancarias, evolucionó para actuar como una
plataforma de distribución de otros tipos de malware
Verificar y reforzar las medidas de protección en (como ransomware). Utilizaba correos electrónicos de
dispositivos y redes. phishing con enlaces o archivos maliciosos.

Ejemplos Históricos de Malware. III. METODOLOGÍA

Melissa (1999): -Recopilación de Inteligencia


Se utilizan herramientas como OSINT, análisis de
Tipo: Virus de macro. patrones en redes y técnicas de búsqueda para identificar
vectores de ataque.
Características: Distribuido a través de correos
electrónicos con documentos de Word adjuntos que -Análisis de Vulnerabilidades
contenían macros maliciosas. Infectaba sistemas al abrir Evaluación con herramientas como Nessus y OpenVAS
el archivo y enviaba el mensaje infectado a los primeros para detectar puntos débiles en los sistemas.
50 contactos del usuario.
-Explotación y Post-explotación
ILOVEYOU (2000): Uso de herramientas como Metasploit para demostrar
cómo los atacantes pueden explotar vulnerabilidades y
Tipo: Gusano. mantener el acceso no autorizado.

Características: Se propagaba por correo electrónico -Prevención y Protección


con el asunto "ILOVEYOU" y un archivo adjunto Revisión de mejores prácticas y estrategias para
titulado "LOVE-LETTER-FOR-YOU.txt.vbs". Al fortalecer la seguridad de los dispositivos y redes.
ejecutarse, sobrescribía archivos en el sistema y se
reenviaba automáticamente a todos los contactos del
usuario.
IV. RESULTADOS
Stuxnet (2010):
Los virus y el ransomware son los tipos de malware
Tipo: Gusano dirigido (ciberarma).
más comunes y peligrosos.
Características: Diseñado para atacar sistemas de
Las señales más frecuentes de infección incluyen la
UNIVERSIDAD DE SONSONATE. 5

lentitud del sistema, redirecciones en el navegador y misteriosamente, puede ser una señal de que se
anuncios emergentes. ha instalado un spyware.

Las estrategias efectivas de protección incluyen • Si aún no cuenta con protección de seguridad
mantener el software actualizado, evitar enlaces integral en todos sus dispositivos, pruebe
desconocidos y usar herramientas de seguridad McAfee* Total Protection, que protege todas sus
confiables. PC, Mac, tabletas y teléfonos inteligentes de las
amenazas en línea, al tiempo que protege sus
datos y su identidad.

Tenga cuidado en línea


• Evite hacer clic en enlaces desconocidos. Ya
sea que venga a través de un correo electrónico,
V. REMEDIACIÓN. una red social o un mensaje de texto, si el enlace
parece desconocido, manténgase alejado de él.
¿Cómo puedo protegerme del malware?
• Sea selectivo sobre los sitios que visita. Haga
Si bien hay muchos tipos de malware allá afuera, la su mayor esfuerzo por visitar solamente sitios
buena noticia es que también hay muchas maneras de conocidos y confiables, y usar un programa
protegerse del malware. Eche un vistazo a estos adicional de búsqueda segura como McAfee*
consejos importantes: WebAdvisor, para evitar cualquier sitio que
pueda ser malicioso sin que usted lo sepa.

Proteja sus dispositivos • Tenga cuidado con los correos electrónicos


que solicitan información personal. Si un correo
• Mantenga su sistema operativo y sus electrónico parece venir de su banco y le pide
aplicaciones actualizadas. Los delincuentes que haga clic en un enlace y restablezca su
cibernéticos buscan vulnerabilidades en un contraseña o acceda a su cuenta, no haga clic en
software antiguo u obsoleto, así que asegúrese de él. Vaya directamente al sitio de su banco en
instalar actualizaciones tan pronto como estén línea e inicie sesión ahí.
disponibles.
• Evite los sitios web riesgosos, como aquellos
• Nunca haga clic en un enlace de una ventana que ofrecen protectores de pantalla gratuitos.
emergente. Simplemente cierre el mensaje
haciendo clic en "X" en la esquina superior y Preste atención a las descargas y otras compras de
salga del sitio que lo generó. software
• Solo compre software de seguridad a una
• Limite el número de aplicaciones de su compañía de buena reputación a través de su sitio
dispositivo. Solo instale las aplicaciones que cree web o en una tienda minorista.
que necesita y que usará regularmente. Y, si ya • Solo compre en tiendas de aplicaciones
no usa una aplicación, desinstálela. oficiales. Si bien el spyware se puede encontrar
en tiendas de aplicaciones oficiales, se vende
• Emplee una solución de seguridad móvil como más en tiendas de terceros poco confiables que
McAfee® Mobile Security, disponible para promueven aplicaciones no oficiales. Al
Android y iOS. Asegúrese de que sus descargar aplicaciones para dispositivos
dispositivos móviles estén preparados para liberados, usted evade la seguridad incorporada y
cualquier amenaza próxima, ya que las campañas esencialmente coloca los datos de su dispositivo
de malware y adware siguen infectando las en manos de un extraño.
aplicaciones móviles. • Cuando busque su próxima aplicación
favorita, asegúrese de descargar solamente algo
• No preste su teléfono ni deje de vigilar sus que se pueda verificar. Lea las opiniones de la
dispositivos por ningún motivo, y asegúrese de aplicación, utilice solo tiendas de aplicaciones
verificar su configuración y sus aplicaciones. Si oficiales y, si algo resulta ser aparentemente
su configuración predeterminada ha cambiado, o engañoso, manténgase alejado.
una nueva aplicación ha aparecido
UNIVERSIDAD DE SONSONATE. 6

• No abra un archivo adjunto de un correo VII. RECOMENDACIONES.


electrónico a menos que sepa qué es, incluso si
proviene de un amigo o alguien que usted Educación y sensibilización:
conoce.
Capacitar a usuarios y empleados sobre los riesgos
Realice comprobaciones regulares. del malware y buenas prácticas de ciberseguridad, como
no abrir enlaces sospechosos o archivos adjuntos
• Si le preocupa que su dispositivo pueda estar desconocidos.
infectado, ejecute una verificación con el
software de seguridad que tiene instalado en su Implementación de herramientas de seguridad:
dispositivo.
• Revise sus cuentas bancarias y sus informes Utilizar soluciones confiables de seguridad, como
crediticios regularmente. antivirus y sistemas de prevención de intrusiones, para
proteger dispositivos y redes.

VI. CONCLUSIONES Respaldo regular de datos:

El malware es una amenaza creciente: Realizar copias de seguridad periódicas para mitigar
las consecuencias de ataques como el ransomware.
Los ciberdelincuentes han diversificado el uso del
malware, empleándolo para robo de datos, extorsión y Fortalecimiento de contraseñas:
ataques a gran escala, afectando tanto a individuos
como a organizaciones. Usar contraseñas fuertes y únicas para cuentas
personales y empresariales, además de implementar la
La prevención es clave: autenticación de dos factores.

Mantener el software actualizado y evitar prácticas Análisis constante de vulnerabilidades:


inseguras al navegar por internet son estrategias
esenciales para minimizar el riesgo de infección. Adoptar herramientas como Nessus u OpenVAS para
identificar y corregir fallas de seguridad en los sistemas.
Impacto global significativo:
Colaboración con autoridades y expertos:
El malware puede causar daños económicos, legales y
operativos severos, como se ha visto en casos históricos En caso de infección o ataque, reportar los incidentes
(e.g., WannaCry y NotPetya). para facilitar la investigación y evitar una mayor
propagación.
Identificación de infecciones:
Control de accesos físicos y digitales:
Reconocer síntomas comunes, como lentitud del
sistema y anuncios emergentes, puede ayudar a detectar Limitar la instalación de aplicaciones innecesarias y
infecciones temprano y mitigar su impacto. monitorear dispositivos externos para prevenir
introducción de malware.
Evolución tecnológica del malware:

Tipos como el malware sin archivo o los gusanos


demuestran que los atacantes están innovando VIII. ANEXOS
constantemente, complicando su detección y
eliminación. https://drive.google.com/drive/folders/18Qlp4R5iTJDG
JJ5ow-ZWTwYVv-BO5rlu?usp=sharing

También podría gustarte