Tipos de malware y ataques a redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,98 KB

Tipos de malware

Virus

es un código ejecutable malintencionado que se adjunta a otros archivos ejecutables, generalmente programas legítimos. Un virus necesita la intervención del usuario para ejecutarse por primera vez e iniciar su infección.

Gusanos (worms)

son códigos maliciosos que aprovechan vulnerabilidades del sistema operativo (denominados vectores de infección o vectores de ataque) para entrar en un sistema, instalarse en él y autoejecutarse. Los gusanos, por lo general, ralentizan las redes.

Puerta trasera o backdoor

es un método para iniciar sesión en un sistema eludiendo el proceso de autenticación.

Drive-by downloads

descarga no deseada.

Adware

aparición descontrolada de ventanas de publicidad.

Software hijacker (secuestrador)

se modifica la configuración del navegador para cambiar su página de inicio, mostrar publicidad, etc.

Phishing

hace referencia a páginas web que suplantan a las verdaderas para que el usuario desprevenido introduzca información sensible.

Pharming

altera el funcionamiento del DNS para redirigir el dominio de una o varias webs a otra maliciosa. Tanto el phishing como el pharming son técnicas adoptadas por los hijackers (secuestradores de webs).

Troyano o caballo de troya

es un programa malicioso escondido dentro de un software aparentemente inocuo, que invita a ser ejecutado por parte del usuario. La diferencia entre troyano y virus es que un virus es una porción de código que se adhiere a un software legítimo, infectándolo.

Rootkit

es el código utilizado por los atacantes para elevar privilegios a usuario administrador. Una versión de rootkit denominada bootkit infecta el sector de arranque del equipo (MBR, Master Boot Record) lo que lo hace más peligroso y más difícil de detectar.

Keylogger

es un tipo de malware que registra las pulsaciones de teclado del usuario en busca de patrones repetidos, que por tanto podrían ser contraseñas o números de tarjetas de crédito y envía esa información al creador del malware.

Stealers

se encargan de transmitir al delincuente todas las contraseñas que se encuentran en los repositorios (por ejemplo si hacemos uso del autorrelleno de formularios).

Spyware

se dedican a recopilar información sobre las actividades del usuario como el historial de navegación.

Ransomware

(del inglés ransom, ‘rescate’): este malware es el más peligroso de todos por los efectos que provoca. Suelen infectar equipos a través de puertas traseras o como troyanos y una vez dentro se emplean a fondo en la encriptación de todos los ficheros que puedan contener información útil.

Hardening

endurecimiento o fortalecimiento del hardware y del software.

Ataques a redes

Obtención de contraseña o credenciales mediante suplantación de SSID

Ataques Man in the Middle

tienen diferentes modalidades según la técnica empleada. Se basan en interceptar la comunicación entre 2 o más interlocutores.

Denegación de servicio

Existen dos técnicas de este tipo de ataques: la denegación de servicio o DoS (Denial of Service) y la denegación de servicio distribuido o DDoS (Distributed Denial of Service). La diferencia entre ambos es el número de ordenadores o IP´s que realizan el ataque.

Secuestro de sesión

Por ejemplo, cuando un usuario legítimo, conectado a una wifi, navega a páginas web donde inicia una sesión aportando sus credenciales, estas credenciales pueden ser capturadas por un atacante y utilizarlas posteriormente para suplantar al usuario en dicha web.

ACL

Las ACL (Access Control List) o Lista de control de acceso tiene un objetivo similar al de un cortafuegos, ya que su tarea consiste en filtrar el tráfico que pasa por un dispositivo de capa 3.

Entradas relacionadas: