Está en la página 1de 10

INSTITUTO PROFESSIONAL AIEP

DE LA UNIVERSIDAD ANDRES BELLO

NOMBRE ESTUDIANTE(S):

Claudio Campos Gómez


Pablo Martínez Vicuña
Fernando Padilla Cisneros

CARRERA:

Ingeniería en Ciberseguridad

PROFESOR DEL MÓDULO:

Jorge Márquez Rave

FECHA DE PRESENTACIÓN:

22/12/2022

TRABAJO DE INVESTIGACIÓN:

Últimos tipos de Malware en el Mercado

1
INSTITUTO PROFESIONAL AIEP

CARRERA INGENIERÍA EN CIBERSEGURIDAD

TÍTULO

“Trabajo de Investigación Últimos Tipos de Malware en el Mercado”.

Autores:

Claudio Campos Gómez

Fernando Padilla Cisneros

Pablo Martínez Vicuña

SANTIAGO,

2022

CHILE
2
ÍNDICE

Contenidos
1. INTRODUCCIÓN..........................................................................................................................

2. Desarrollo...................................................................................................................................

3. Tipos de Malware en el mercado………………………………………………………………………………………....

4. Comportamiento de los Malware…………………………………………………………………………………….

5. Como Prevenir los Malware………………………….......................................................................

6. Conclusión……………………………………………………………………….. ….……….…………………………………..

7. Bibliografía………………….…………………………………………………………………………………………………………

3
1.- Introducción

¿Qué es el malware?

Malware o “software malicioso” es un término amplio que describe cualquier programa


o código malicioso que es dañino para los sistemas.

El malware hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar o


deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles, a
menudo asumiendo el control parcial de las operaciones de un dispositivo. Al igual que
la gripe, interfiere en el funcionamiento normal.

La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el malware


no puede dañar el hardware de los sistemas o el equipo de red con una excepción que se
conozca, sí puede robar, cifrar o borrar sus datos, alterar o secuestrar funciones básicas
del ordenador y espiar su actividad en el ordenador sin su conocimiento o permiso.

4
Desarrollo

1. Virus:
Los virus son los tipos de malware más visibles y comunes. Los virus pueden replicarse
por sí mismos, pero también necesitan la acción humana para llevar a cabo el daño. Los
daños causados por los virus incluyen la corrupción de los archivos de datos, el cierre
del sistema o el robo de información confidencial si está dentro de una red.

Tipo de Virus: Macrovirus:


Los virus de macros se dirigen al software y no a los sistemas operativos en el mismo
lenguaje de macros que el software que pretende infectar, como MS Word y Excel.
Como resultado, este tipo de virus puede infectar cualquier sistema operativo, lo que
conlleva graves riesgos de seguridad para tu organización. Los macrovirus pueden
propagarse a través de correos electrónicos de phishing, descargas de redes infectadas,
servicios P2P maliciosos o dispositivos de almacenamiento portátiles infectados.

Pasos para prevenir los virus informáticos:

1. Instala un software antivirus/malware. (Activo)

2. Mantén actualizado tu software antivirus. (Activo)

3. Ejecuta análisis programados regularmente con tu software antivirus. (Activo)

4. Mantén tu sistema operativo actualizado. (Activo)

5. Protege tu red. (Activo)

6. Piensa antes de hacer clic. (Pasivo)

7. Mantén tu información personal segura.

8. No uses Wi-Fi abierto.

9. Haz una copia de seguridad de tus archivos. (Activo)

10. Utiliza varias contraseñas seguras. (Pasivo)

5
2. Ransomware:
Probablemente ya hayas oído hablar de los terroríficos ataques de ransomware que
amenazan a gobiernos, individuos y organizaciones. Pero tal vez no estés seguro de qué
es exactamente el ransomware y cómo funciona. En palabras sencillas, el ransomware
secuestra el dispositivo o el sitio web de la víctima, negándole el acceso a sus archivos
hasta que pague un rescate para obtener la clave de descifrado (aunque no está
garantizado, aunque pague). Desde su propagación en 2017 a través del criptogusano
WannaCry, el ransomware ha evolucionado en diferentes variantes. Veamos algunos
ejemplos de variantes de ransomware.
1
2
la empresa o institución recibe un
El mensaje sortea los
correo con un archivo adjunto o un
filtros de virus y spam de
link del tipo descarga o pincha "la
esta organización.
última foto de Angelina Jolie".

3 4 5
Si el usuario descarga el archivo Los archivos están codificados de Tras la descarga, el virus encripta
o abre el link, comienza la manera que no sean detectados los archivos, sin que la institución
descarga del virus. por los antivirus. pueda acceder a ellos.

7
6
El hacker exige un pago para Si el pago se realiza, el hacker
desbloquear los archivos envía un código que permite
capturados. desbloquear el sistema, aunque
su garantía que funcione.

Etapa Acción

El malware de entrada se descarga desde un sitio web infectado o un correo


1. Entrada electrónico con un enlace malicioso que secuestra el navegador del usuario.

El malware redirige el navegador del usuario hacia un sitio malicioso seleccionado, en


2. Distribución función del navegador y del sistema operativo.

El malware inicia la exploración de un determinado número de archivos para detectar


3. Explorar vulnerabilidades.

Un malware malicioso se descarga automáticamente e infecta el sistema del usuario.


4. Infección

El malware recoge datos sensibles de usuario almacenados en su equipo o


5. Ejecución realizar intentos de extorsionar al mismo solicitándole dinero para recuperar el
control de la información o del equipo en sí mismo ransomware.

6
En la mitigación Cuadrante de garnett de producto específico y como opera.
Ryuk es un tipo de ransomware que cifra los archivos del sistema de destino. Esta variante de
ransomware se dirige a empresas y organizaciones -más que a individuos- que utilizan el sistema
operativo de Microsoft. Ryuk es caro, ya que el grupo que está detrás de él pide rescates de más de
un millón de dólares en criptomonedas como Bitcoin.

LockBit es una variante de ransomware Ransom-as-a-Service que ataca y cifra


rápidamente los datos de grandes organizaciones antes de ser detectado por los sistemas
de seguridad y los equipos de IT. Cuando se paga el rescate, la banda de LockBit se
reparte las ganancias con el afiliado que dirige el ataque.

Prevenir un Ransomware:
Es especialmente importante saber cómo proteger tu información y equipos del
ransomware. Estos sencillos consejos te pueden ayudar a mejorar tu seguridad online y
reducir los riesgos:

- Aprende a identificar el phishing, ya que es la forma de infección más frecuente.

- Mantente alerta cuando navegues por Internet y no hagas clic en nada sospechoso
(banners, enlaces, pop-ups…). (Activo)

- Elije contraseñas robustas y nunca las repitas. (Pasivo)

- Descarga programas únicamente de páginas web oficiales y de confianza.

- Utiliza antivirus resistentes para proteger tus sistemas.

- Mantén el software actualizado en todos tus dispositivos. (Activo)

- Realiza copias de seguridad con regularidad. (Activo)

En la mitigación Cuadrante de garnett de producto específico y como opera.

7
3. Denegación de Servicios DDoS:

Un ataque de denegación de servicio tiene como objetivo inhabilitar el uso de un


sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que
está destinado. Este ataque puede afectar, tanto a la fuente que ofrece la información
como puede ser una aplicación o el canal de transmisión, como a la red informática.

Los servidores web poseen la capacidad de resolver un número determinado de


peticiones o conexiones de usuarios de forma simultánea, en caso de superar ese
número, el servidor comienza a ralentizarse o incluso puede llegar a no ofrecer
respuesta a las peticiones o directamente bloquearse y desconectarse de la red.

Existen dos técnicas de este tipo de ataques: la denegación de servicio o DoS y la


denegación de servicio distribuido o DDoS. La diferencia entre ambos es el número de
ordenadores o IP´s que realizan el ataque.
Victima

Atacante Distribución

3.1 Como Prevenir: Victima

Como usuarios debemos revisar la configuración de nuestros routers y firewalls para


detectar IP´s inválidas o falsas, que provengan de posibles atacantes. Normalmente,
nuestro Proveedor de Servicios de Internet (ISP) se encarga de que nuestro router esté
al día con esta configuración.

Por otro lado, las Organizaciones y empresas que proveen estos servicios, deben
proteger tanto su red, como toda su infraestructura para poder evitar que estos
ataques puedan afectar al desempeño de su trabajo y como consecuencia derivada de
ello, a sus clientes. Si una empresa se ve afectada por un ataque de denegación de

8
servicio (DoS) perderá la confianza de sus clientes y descartarán la contratación de sus
servicios.

Según Garnett el ataque de Denegación de Servicios el top es:

4. Phishing:

Se conoce como phishing a la estrategia en la que los atacantes envían correos


electrónicos malintencionados diseñados para estafar a sus víctimas. La idea suele ser
que los usuarios revelen información financiera, credenciales del sistema u otros datos
delicados.

El phishing es un claro ejemplo de ingeniería social: una colección de técnicas que los
estafadores emplean para manipular la psicología humana. Las técnicas de ingeniería
social incluyen la falsificación, las mentiras y las falsas instrucciones. Todo esto puede
estar presente en un ataque de phishing. Básicamente, estos correos electrónicos se
sirven de la ingeniería social para animar a los usuarios a que actúen sin pensar mucho.

1. Falsificación de identidad

2. Envío de mensajes por algún medio de propagación

3. Un porcentaje de usuarios confía en el mensaje y hace clic

4. Los usuarios acceden a un sitio web falso e ingresan sus datos personales

5. el atacante obtiene los datos y los utiliza con fines maliciosos.

Prevenir un ataque de suplantación de identidad:

8.- Conclusiones

9
En la era de la información es importante tomar en cuenta los riesgos a los que el
software y hardware están expuestos y aún más importante, informarse sobre las
opciones en el mercado para prevenir los daños que se puedan producir como efecto de
riesgos como los virus y el malware.

El virus informático es una amenaza para la seguridad y privacidad de los usuarios, ya


sea que tenga conexión a internet o no. Los hackers necesitan agregar directamente los
virus en ciertos lugares y archivos para poder infectar otros computadores, pero si se
trata de worms, ellos se multiplican y se apegan por su cuenta a alguna parte de donde
puedan ser descargados. El malware puede infectar cualquier tipo de archivo disponible
en la computadora y hacer los estragos en el computador para los que fue diseñado.

Es recomendable estar seguro de los sitios que se están visitando mientras se navega en
internet y también acerca de los dispositivos que son ingresados al computador. Los
virus han evolucionado al ritmo de la computación actual, renovando sus sistemas y
métodos de infección estando acordes a la actualidad.

La funcionalidad de los virus ha cambiado con el tiempo y los intereses de sus


creadores. Lo que empezó como una simple broma entre estudiantes, ahora es una
latente amenaza contra nuestra información personal guardada en la computadora.

9.-Bibliografia

-https://www.kaspersky.es/resource-center/preemptive-safety/avoiding-a-trojan-virus

-https://www.santander.com/es/stories/como-prevenir-y-actuar-frente-al-ransomware

-https://www.seoxan.es/gootloader-el-malware-que-pone-tu-wordpress-en-peligro/

-https://es.malwarebytes.com/malware/

10

También podría gustarte