Ciberseguridad Esencial: Amenazas de Software Malicioso y Protección en Redes Públicas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,5 KB

Amenazas de Software Malicioso (Malware)

Se entiende por malware o software malicioso a todo programa, procedimiento, utilidad o aplicación diseñado con el fin de atacar un sistema o proceso. El malware establece su objetivo en lugares vulnerables como el sector de arranque, dispositivos extraíbles, sistemas operativos o aplicaciones específicas.

Las vulnerabilidades más buscadas por el malware son aquellas que permiten la escalada de privilegios, la ejecución de ataques de denegación de servicio (DoS) y el acceso no autorizado a sistemas o información sensible.

El atacante explota estas vulnerabilidades mediante un exploit. Muchos troyanos y otros tipos de malware, al infiltrarse, pueden generar nuevas vulnerabilidades en los sistemas, lo que incrementa significativamente los riesgos de ataques externos.

Tipos de Malware Comunes

  • Virus

    Se componen de una secuencia de instrucciones ejecutables con capacidad de autorreplicación, parasitando otros programas o archivos. No son programas independientes, sino que requieren de otro programa anfitrión para llevar a cabo la infección y propagación.

  • Gusanos

    Son programas independientes con autonomía de funcionamiento y capacidad de autorreplicación. Actúan en entornos de red explotando alguna vulnerabilidad para expandirse. Su propósito principal es la propagación masiva por la red y, a menudo, causar denegación de servicio (DoS).

  • Troyanos

    Son fragmentos de código que se esconden en el interior de un archivo legítimo. No tienen capacidad de autorreplicación por sí mismos; su propagación depende de la interacción del usuario (por ejemplo, al ejecutar el programa infectado). Las bombas lógicas, a menudo asociadas a troyanos, son fragmentos de código que se activan bajo condiciones específicas (como una fecha o una acción del usuario) para ejecutar un ataque.

  • Puertas Traseras (Backdoors)

    Su objetivo es ofrecer un modo de acceso al sistema que evita las medidas de seguridad existentes, aprovechando puertos abiertos o creando nuevos accesos, lo que permite ataques externos y control remoto no autorizado.

  • Spyware

    Es un software que se infiltra en el sistema con el objetivo de espiar las actividades del usuario sin su consentimiento. Un caso especial son los keyloggers, aplicaciones diseñadas para registrar las pulsaciones del teclado.

  • Adware

    Integra publicidad no deseada en las aplicaciones del usuario, a menudo mostrando pop-ups o redirigiendo el navegador a sitios específicos.

  • Spam

    Consiste en la recepción masiva de correo electrónico no deseado, generalmente con fines publicitarios o de phishing.

Seguridad en la Conexión a Redes Públicas

Cuando un equipo se conecta a una red pública (como Wi-Fi en cafeterías o aeropuertos), el riesgo de sufrir un ataque aumenta significativamente debido al inmenso número de posibles atacantes y la falta de control sobre la seguridad de la red.

Riesgos Comunes en Redes Públicas

  • Cortafuegos (Firewall) no configurado correctamente o desactivado.
  • Transmisión de información sensible sin cifrar.
  • Uso de conexiones inseguras como Telnet o FTP.
  • Obtención de información por parte de atacantes a través de foros públicos, redes sociales o ingeniería social.
  • Sesiones abiertas en servidores de chat (IRC) o aplicaciones sin cerrar adecuadamente.
  • Ataques de denegación de servicio (DoS).
  • Ataques Man-in-the-Middle (MitM) donde el atacante intercepta la comunicación.

Contramedidas Esenciales

  • Disponer de un antivirus actualizado y activado.
  • Mantener el cortafuegos (firewall) activado y correctamente configurado.
  • Integrar funciones de antiphishing en el antivirus o navegador.
  • Proteger contraseñas mediante cifrado robusto y utilizar autenticación de dos factores (2FA).
  • Utilizar redes privadas virtuales (VPN) para cifrar todo el tráfico al conectarse a redes públicas.
  • Validar y autenticar robustamente todas las conexiones remotas.
  • Evitar el acceso a información sensible (banca online, correos personales) en redes Wi-Fi públicas no seguras.

Entradas relacionadas: