Tipos de malware
Virus
es un código ejecutable malintencionado que se adjunta a otros archivos ejecutables, generalmente programas legítimos. Un virus necesita la intervención del usuario para ejecutarse por primera vez e iniciar su infección.Gusanos (worms)
son códigos maliciosos que aprovechan vulnerabilidades del sistema operativo (denominados vectores de infección o vectores de ataque) para entrar en un sistema, instalarse en él y autoejecutarse. Los gusanos, por lo general, ralentizan las redes.Puerta trasera o backdoor
es un método para iniciar sesión en un sistema eludiendo el proceso de autenticación.Drive-by downloads
descarga no deseada.Adware
aparición descontrolada de ventanas de publicidad.Software hijacker (secuestrador)
se modifica la configuración del navegador para cambiar su página de inicio, mostrar publicidad, etc.Phishing
hace referencia a páginas web que suplantan a las verdaderas para que el usuario desprevenido introduzca información sensible.Pharming
altera el funcionamiento del DNS para redirigir el dominio de una o varias webs a otra maliciosa. Tanto el phishing como el pharming son técnicas adoptadas por los hijackers (secuestradores de webs).Troyano o caballo de troya
es un programa malicioso escondido dentro de un software aparentemente inocuo, que invita a ser ejecutado por parte del usuario. La diferencia entre troyano y virus es que un virus es una porción de código que se adhiere a un software legítimo, infectándolo.Rootkit
es el código utilizado por los atacantes para elevar privilegios a usuario administrador. Una versión de rootkit denominada bootkit infecta el sector de arranque del equipo (MBR, Master Boot Record) lo que lo hace más peligroso y más difícil de detectar.Keylogger
es un tipo de malware que registra las pulsaciones de teclado del usuario en busca de patrones repetidos, que por tanto podrían ser contraseñas o números de tarjetas de crédito y envía esa información al creador del malware.Stealers
se encargan de transmitir al delincuente todas las contraseñas que se encuentran en los repositorios (por ejemplo si hacemos uso del autorrelleno de formularios).Spyware
se dedican a recopilar información sobre las actividades del usuario como el historial de navegación.Ransomware
(del inglés ransom, ‘rescate’): este malware es el más peligroso de todos por los efectos que provoca. Suelen infectar equipos a través de puertas traseras o como troyanos y una vez dentro se emplean a fondo en la encriptación de todos los ficheros que puedan contener información útil.Hardening
endurecimiento o fortalecimiento del hardware y del software.Ataques a redes
Obtención de contraseña o credenciales mediante suplantación de SSID
Ataques Man in the Middle
tienen diferentes modalidades según la técnica empleada. Se basan en interceptar la comunicación entre 2 o más interlocutores.Denegación de servicio
Existen dos técnicas de este tipo de ataques: la denegación de servicio o DoS (Denial of Service) y la denegación de servicio distribuido o DDoS (Distributed Denial of Service). La diferencia entre ambos es el número de ordenadores o IP´s que realizan el ataque.Secuestro de sesión
Por ejemplo, cuando un usuario legítimo, conectado a una wifi, navega a páginas web donde inicia una sesión aportando sus credenciales, estas credenciales pueden ser capturadas por un atacante y utilizarlas posteriormente para suplantar al usuario en dicha web.ACL
Las ACL (Access Control List) o Lista de control de acceso tiene un objetivo similar al de un cortafuegos, ya que su tarea consiste en filtrar el tráfico que pasa por un dispositivo de capa 3.