Está en la página 1de 55

HACKING ÉTICO

Ana Rodríguez-Hoyos
HACKING ÉTICO

Capítulo 1
Introducción
IMPORTANCIA DEL HACKING ÉTICO
La mayoría de las Organizaciones para realizar sus
operaciones y funcionamiento tiene la información
digitalizada, y algunas ejecutan sus procesos de
manera remota.

soporte

Sistemas tecnológicos
Seguridad
Profesionales en Seguridad
IMPORTANCIA DEL HACKING ÉTICO
Proteger a los sistemas tecnológicos de ataques que involucren pérdida
de información o falla de disponibilidad de servicios.

Sistema Tecnológico Ataques


IMPORTANCIA DEL HACKING ÉTICO
CIBERSEGURIDAD

Seguridad Ofensiva Seguridad Defensiva

Hacking-Ético - Establecen controles de


seguridad.
- Administran herramientas de
seguridad.
IMPORTANCIA DEL HACKING ÉTICO
Objetivos:
Aprender técnicas y utilizar software apropiado para obtener
acceso a un sistema informático.
Verificar fallas de seguridad o riesgos potenciales del sistema
informático con la finalidad de defender al sistema de ataques
maliciosos.
Definir la terminología usada en seguridad informática.
PROPÓSITO DEL HACKING ÉTICO
Proteger los sistemas informáticos de ataques maliciosos

El profesional de
El profesional de
seguridad debe utilizar las
seguridad debe arreglar
mismas herramientas y
las vulnerabilidades del
técnicas que un atacante,
sistema, para evitar
a fin de encontrar
accesos no autorizados o
vulnerabilidades en el
daños.
sistema.
CONSECUENCIAS DE UNA VIOLACIÓN DE SEGURIDAD
La información confidencial del personal de
Reputación arruinada una Organización o de sus clientes podría
hacerse pública

Al acceder un hacker malicioso al sistema


Vandalismo puede publicar información falsa o afectar la
disponibilidad del sistema.

Documentos confidenciales, secretos


Robo comerciales, propiedad intelectual, etc.

El costo monetario de un ataque es mucho


Pérdida de ingresos mayor a únicamente reemplazar los
dispositivos dañados.
TIPOS DE ATACANTES
 Atacantes:
Son personas o grupos que se aprovechan de las vulnerabilidades del sistema para
obtener ganancia personal o financiera.
Tipos de Atacantes
Aficionados (Script Kidies) -Atacantes con poca o ninguna habilidad.
-Utilizan las herramientas existentes o las instrucciones que se
encuentran en Internet.
-Algunos son curiosos, otros intentan demostrar sus habilidades y
causar daños.
-Pueden utilizar herramientas básicas, pero los resultados aún pueden
ser devastadores.
Hackers -Atacantes que ingresan a computadoras o redes para obtener
acceso.
-Según la intención de la intrusión pueden clasificarse en 3 categorías.
TIPOS DE ATACANTES
 Atacantes:
Tipos de Hackers
Sombrero Blanco -Usan sus habilidades para propósito de defensa.
-Ingresan a las redes o los sistemas informáticos para descubrir las
debilidades y mejorar la seguridad de estos sistemas.
-Estas intrusiones se realizan con el permiso previo del propietario, y los
resultados deben ser informados.
Sombrero Negro -Encuentran las vulnerabilidades y se aprovechan de ellas para obtener
una ganancia ilegal personal, financiera o política.
-Violan la integridad del sistema, ya que obtienen acceso NO autorizado.
-Resultado de sus ataques son: denegar el servicio, destruir el sistema,
dañar/robar datos.
-Son conocidos como crackers.
TIPOS DE ATACANTES
 Atacantes:
Tipos de Hackers
Sombrero Gris -Encuentran vulnerabilidades en el sistema que pueden o no ser
reportadas al propietario.
-Los ataques no están enfocados en producir daños al sistema.
-Algunos publican las vulnerabilidades detectadas en Internet, otros
intentan negociar sus descubrimientos con los propietarios.

Hackear puede ser ético?

Hacker-Ético
Sombrero Blanco
TIPOS DE ATACANTES
 Atacantes:
Ciberatacantes

Personas Externas Personas Internas

Empleados
Ex-empleados
Personal contratado
Socios Confiables

Atacantes
Hackers Aficionados
Organizados
PEN-TESTING
Hacker-ético:
Intentan determinar qué puede ver, o a qué puede acceder un intruso en la red o el
sistema informático.
La actividad que realizan es conocida como test de penetración (penetration testing o pen
testing).
Pen-testing:
Una serie de actividades para ingresar a los sistemas utilizando la persistencia y
repetición a fin de explotar vulnerabilidades conocidas.
Puede ser construido en función de los datos que deben ser protegidos y de los riesgos
potenciales identificados para el sistema informático.
Los resultados obtenidos deben ser documentados.  Reporte (Screenshots, archivos
de log)
Debe ser conducido por un profesional de seguridad con conocimiento de las leyes que
rigen a nivel internacional y regional.
PEN-TESTING
Equipos de trabajo:
Blue team Red team
• Equipo de hackers-éticos que realiza
• Equipo de profesionales de seguridad
pen-test en un sistema informático.
que realiza el análisis del sistema
• Tiene acceso nulo o limitado a los
informático para evaluar si los controles
recursos y la información de la
de seguridad son adecuados y
organización.
efectivos.
• El pen-test puede llevarse a cabo con o sin
• Tiene acceso a todos los recursos y la
previo aviso.
información de la organización.
• Su responsabilidad:
• Su responsabilidad:
 Detectar vulnerabilidades en el
 Detectar y mitigar las actividades
sistema o la red.
de los atacantes.
 Comprobar la seguridad de la red
 Determinar cómo los ataques
y el acceso a la información desde
sorpresa pueden ocurrir.
la perspectiva del atacante.
PEN-TESTING
Tipos:
1. Black-Box
-Se realiza sin conocimientos previos de la infraestructura a ser testeada.  Solo se conoce nombre de organización
-Permite simular un ambiente real de ataques al sistema informático.
-Requiere mucho tiempo y puede ser costoso.
-Existen 2 tipos:
1. Blind testing El atacado conoce que el hacker intenta acceder al sistema.
2. Double-Bilnd testing  El atacado no está informado que el hacker intenta acceder al sistema.

2. White-Box

-Se realiza con conocimientos previos de la infraestructura a ser testeada.


-La información dada al atacante incluye: topología de red, inventario de activos, documentación, etc.
-Se pude realizar el pen-test con o sin conocimiento del Departamento de TI.
PEN-TESTING
Tipos:
3. Grey-Box

-Se realiza con información limitada de la infraestructura a ser testeada.


-Es una combinación de Caja-Blanca y Caja-Negra
-Es utilizada con frecuencia por las organizaciones.
-Existen 2 tipos:
1. Test anunciada  El Departamento de TI sabe del ataque
2. Test No anunciado  Examina la capacidad de respuesta del Departamento de TI y la seguridad
del sistema informático
OBJETIVOS DE LOS ATACANTES
Todos los ataques se enfocan en violar la seguridad del sistema informático.
La seguridad abarca 4 elementos:

 Confidencialidad
 Autenticación
 Integridad
 Disponibilidad
VULNERABILIDADES
1. Vulnerabilidades de Software:
• Se producen por errores en el sistema operativo o el código de aplicación.
• Microsoft, Apple y otros sistemas operativos lanzan parches y actualizaciones
frecuentemente. Las actualizaciones de las aplicaciones también son comunes.
• El software de dispositivos de conectividad también puede ser vulnerable. (SYNful
Knock)
2. Vulnerabilidades de Hardware:
• Se presentan mediante defectos de diseño del hardware. (Rowhammer)
• Las vulnerabilidades de hardware son específicas de los modelos de dispositivos.
• La protección contra malware tradicional y la seguridad física son suficientes para
proteger al usuario común.
VULNERABILIDADES
1. Vulnerabilidades de Software:
Vulnerabilidad Descripción
Desbordamiento del buffer - Ocurre cuando los datos se escriben más allá de los límites de un
área de memoria asignada a una aplicación.
- Esto puede llevar a un bloqueo del sistema, comprometer los
datos u ocasionar el escalamiento de los privilegios.
Entrada no validada - Se da cuando los datos que entran al programa pueden tener
contenido malicioso diseñado para que el programa se comporte
de manera no deseada.
Condiciones de carrera - Sucede cuando el resultado de un evento depende de resultados
ordenados o temporizados.
Problemas de control de - Muchas vulnerabilidades de seguridad se generan por el uso
acceso incorrecto de los controles de acceso.
- Para proteger los equipos y los datos contenidos, el acceso físico
debe restringirse y deben usarse técnicas de cifrado.
VULNERABILIDADES
1. Vulnerabilidades de Software:
Vulnerabilidad Ejemplo
Desbordamiento del buffer Credenciales de inicio de sesión, si una aplicación espera recibir
un nombre de usuario de 8 bytes, pero se ingresa un nombre de
10 bytes.
Entrada no validada Una aplicación Web recibe datos con información modificada.
Condiciones de carrera En una red, si dos usuarios intentan acceder a un canal disponible
al mismo tiempo, y ningún computador recibe una notificación de
canal ocupado antes que el sistema otorgue acceso.
Problemas de control de Un usuario ordinario puede ejecutar funcionalidades de
acceso administrador.
Un usuario puede visualizar o modificar recursos sobre los que no
posee privilegios
Exploit: Software o tecnología que toma ventaja
de un error, falla o vulnerabilidad, para realizar
un acceso no autorizado, escalar privilegios o
ATAQUE denegar el servicio.

Un ataque ocurre cuando un sistema es comprometido basado en una vulnerabilidad.


Muchos ataques son perpetrados mediante un exploit.
Las vulnerabilidades que se explotan son debido a un sistema operativo, configuración
de red o aplicaciones instaladas en el sistema.
Existen dos formas de ingresar un exploit al sistema:
1. Remoto: El exploit es enviado a través de la red, se buscan las vulnerabilidades sin requerir
acceso previo para vulnerar el sistema.
2. Local: El exploit se entrega directamente al sistema informático o red, lo que requiere,
previo acceso al sistema vulnerado para aumentar los privilegios. La mayoría de intentos de
hacking en una organización es perpetrado por personas de confianza, como empleados,
usuarios y proveedores. Los hackers maliciosos deben escalar privilegios para llegar a la
información más crítica.
TIPOS DE ATAQUES Servicio lento
No responde

Ataque de denegación del servicio


DoS: Usuario
oUn hacker ataca la disponibilidad de
los elementos de un sistema y la red.
oMediante una inundación de
mensajes se agotan los recursos del
sistema o el ancho de banda.
oEl objetivo final de este ataque es
controlar el sistema.

Servidor Atacante
TIPOS DE ATAQUES
Ataque de denegación del servicio
Distribuido DDoS:
oSe basa en un ataque DoS, el cual
proviene de múltiples fuentes
coordinadas.
oEl atacante puede crea una botnet Bot 1 Bot 2
(red de hosts infectados)
oLos hosts infectados son controlados
por sistemas manipuladores.

Servidor Atacante
Sobrecarga de
tráfico
TIPOS DE ATAQUES
Envenenamiento SEO:
oLa optimización de motores de búsqueda
(SEO) son técnicas utilizadas para mejorar la
clasificación de un sitio web por un motor de
búsqueda.
oEmpresas legítimas utilizan esta optimización
para mejorar su posición en las búsquedas
Web.
oEl envenenamiento se produce cuando un
usuario malintencionado utiliza la SEO para
hacer que un sitio web malicioso aparezca
más arriba en los resultados de la búsqueda.
METODOLOGÍAS PARA EL HACKING ÉTICO
Las metodologías facilitan la realización de un conjunto de actividades en
un orden determinado y estableciendo una prioridad adecuada para
alcanzar un objetivo final.
OSSTMM • Estandar que agrupa diversas verificaciones y pruebas que se realizan para
Open-Source Security Testing una auditoria informática.
Methodology Manual • Se encarga de verificar y asegurar constantemente la seguridad del Sistema.

PTES • Se basa en OSSTMM, tiene 7 fases.


The Penetration Testing Execution • Métodos básicos y guías dados por analistas y expertos en seguridad, para
Standard realizar una auditoria.

ISSAF • Detalla como realizar la verificación de seguridad y a la vez explica cómo y


Information Systems Security porque las medidas de seguridad estarán siendo evaluadas.
Assessment Framework • Tiene 3 fases.

OTP • Orientada al testeo de aplicaciones Web.


OWASP Testing Project
METODOLOGÍAS PARA EL HACKING ÉTICO
OSSTMM (Open-Source Security Testing Methodology Manual)
o Definida por la asociación ISECOM, orientada a cualquier tipo de
organización.
o Aporta métricas para la valoración de riesgos.
o Abarca los siguientes ámbitos:
Sección A -Seguridad de la Información
Sección B - Seguridad de los Procesos
Sección C - Seguridad en las tecnologías de Internet
Sección D - Seguridad en las Comunicaciones
Sección E - Seguridad Inalámbrica
Sección F - Seguridad Física
METODOLOGÍAS PARA EL HACKING ÉTICO
OSSTMM (Open-Source Security Testing Methodology Manual)
oVentajas:
Brinda escalabilidad Metodología abierta, pública y revisable.
Cumple con los estándares internacionales ISO de seguridad de la
información (ISO 27001) y las guías de mejores prácticas (ITIL).
Permite medir la evolución de la seguridad  Pruebas realizadas y los
resultados obtenidos.
Indica las tareas a realizar pero de manera independiente a la
tecnología.
Aceptada a nivel mundial.
METODOLOGÍAS PARA EL HACKING ÉTICO
OSSTMM (Open-Source Security Testing Methodology Manual)
oDesventajas:
Las versiones no son compatibles.
No recomienda el uso de herramientas específicas.
No es una metodología sencilla para auditores principiantes.
La documentación es extensa.
METODOLOGÍAS PARA EL HACKING ÉTICO
PTES The Penetration Testing Execution Standard
oEstándar para pruebas de intrusión constituido por diversas organizaciones y empresas.
oProporciona una guía técnica para ejecutar un pentest.
oSe divide en 7 fases:
1. Fase de Pre-acuerdo  Alcance y Objetivos
2. Fase recolección de información
3. Análisis de vulnerabilidades
4. Modelado de amenaza  Estrategias
5. Fase de explotación
6. Fase de Post-explotación
7. Fase de reportes
oSe enfoca principalmente en la ejecución técnica de una prueba de intrusión para la
infraestructura de red de cualquier organización.
METODOLOGÍAS PARA EL HACKING ÉTICO
PTES The Penetration Testing Execution Standard
oNo define una métrica para la evaluación del riesgo, sugiere el cálculo por
medio de la metodología FAIR.
oVentajas:
Recomienda herramientas de utilidad para cada una de las 7 fases.
Provee pautas importantes para la planeación y el acuerdo del pentest entre
el auditor y la organización.
oDesventajas:
La evaluación del riesgo es muy genérica.
Su usabilidad es media, respecto a otras tecnologías.
La guía no es suficientemente detallada para auditores principiantes.
METODOLOGÍAS PARA EL HACKING ÉTICO
ISSAF Information Systems Security Assessment Framework
oMetodología diseñada para la evaluación de los elementos principales de los sistemas
informáticos y sus comunicaciones.
oEs un proyecto de OISSG (Open Information System Security Group).
oEs open source.
oPermite el análisis de sistemas tales como la infraestructura de red, sistemas operativos,
aplicaciones y sistemas de gestión de bases de datos.
oSe organiza a través del los “Criterios de Evaluación”
Objetivos
Pre-requisitos
Evaluación
Contramedidas recomendadas
Referencias a documentación externa
oEl riesgo se determina por 3 factores:

Riesgo = Valor activo * Amenaza * Vulnerabilidad


METODOLOGÍAS PARA EL HACKING ÉTICO
ISSAF Information Systems Security Assessment Framework
oVentajas:
Cumple con las normas de buenas prácticas.
Fácil de utilizar y útil para auditores principiantes.
oDesventajas:
Es muy detallada y específica Debe actualizarse
constantemente
No cubre temas relacionados a la protección de
datos y cloud computing.
Propone el uso de herramientas concretas en la
parte extendida del manual
técnico a la hora de la evaluación.
METODOLOGÍAS PARA EL HACKING ÉTICO
OWASP Testing Project
oOWASP  Proyecto para la lucha contra la causa de software inseguro.
oEl ámbito de aplicación es exclusivo al entorno de aplicaciones Web.
oLas Pruebas de Intrusión se basan en el ciclo de vida del desarrollo de software
(SDLC).
oPresenta una descripción muy resumida de las pruebas con ejemplos y
referencias.
oEl riesgo se mide mediante 2 factores:

Riesgo = Probabilidad de ocurrencia * Impacto

oEs una metodología muy técnica, no cubre la fase de preparación y planificación.


ALCANCE DEL HACKING ÉTICO
Antes de realizar cualquier acción se debe:
Discutir con el cliente/organización las tareas que llevará a cabo el
analista durante el Hacking Ético y definir los roles y responsabilidades
de las partes.
Mediante contrato firmado garantizar que las acciones que se llevan a
cabo son en representación del cliente.
Analizar las políticas de la organización, respecto al so que los
usuarios hacen de los sistemas y de la infraestructura.
Definir el procedimiento en el caso de que se localice una intrusión por
un tercero.
FASES DEL HACKING ÉTICO
Fase preparatoria, donde se utiliza varias
Reconocimiento técnicas para investigar y recolectar toda la
O Recopilación información antes de lanzar el ataque.

Utilizar la información recolectada para


Escaneo identificar vulnerabilidades específicas.

Explotar las vulnerabilidades del sistema


Obtener acceso que se encontró en la Fase de Escaneo.
FASES DEL HACKING ÉTICO
En esta fase la prioridad es mantener el
Mantener acceso acceso al sistema vulnerable.
(backdoors, rootkits y troyanos)

Descubrir y destruir toda la evidencia de su


presencia y de sus actividades ilícitas.
Limpiar huellas Finalidad  Mantener el acceso al sistema
comprometido y evitar sanciones
FASES DEL HACKING ÉTICO
Pasivo
• Reunir información sobre un objetivo
potencial sin el conocimiento.

Reconocimiento
O Recopilación
Ingeniería social Analizar tráfico de la red

Activo
• Implica sondear la red para descubrir hosts,
direcciones IP y servicios habilitados.
• Tiene más riesgo de ser detectado.
LEYES
Ley de privacidad 1974
oRestringe la divulgación de registros de identificación personal mantenidos por agencias del
estado.
Ley patriótica
oAutoriza al gobierno de los Estados Unidos a descubrir y prevenir intentos de hacking.
oAutoriza al gobierno a interceptar comunicaciones de voz en caso de detectar piratería
informática.
Ley de Mejora de la seguridad cibernética y ley de Espionaje
oEs prohibido tomar control remoto de un computador sin autorización.
oUsar un computador para enviar información no solicitada a las personas.
oRe-direccionar un buscador Web a otro sitio no autorizado por el usuario.
oMostrar anuncios que causen que el usuario tenga que cerrar el navegador.
oRecolectar información personal usando registro de pulsaciones de teclas.
oEngañar a los usuarios para que hagan click en el enlace de una página web o duplicar una
página web similar para engañar a un usuario.
HACKING ÉTICO

Capítulo 2
Técnicas de Footprinting
FOOTPRINTING-INTRODUCCIÓN
Es el proceso de creación de un mapa de las redes y sistemas de una organización.
Es una técnica que puede ser empleada durante las 2 primeras fases de la
recopilación de información (Information-Gathering).
Descubrir información inicial
Footprinting
localizar el rango de red

Determinar máquinas activas


Descubrir puertos/accesos
abiertos
Detectar Sistemas Operativos

Descubrir servicios

Mapear la red
FOOTPRINTING-INTRODUCCIÓN
Para iniciar el proceso se debe determinar el objetivo (target) del cual
se va a averiguar la información mediante métodos no intrusivos.
El método más utilizado son las búsquedas en línea.
Información recopilada:
Nombre de dominio
Servicios de red y aplicaciones
Arquitectura del sistema
Mecanismos de autenticación
Mecanismos de control de acceso
Direcciones IP
Números de teléfono
Direcciones de contacto
FOOTPRINTING-TIPOS
1. Footprinting a través de motores de búsqueda
oPertenece a la fase de recopilación pasiva de información.
oLos buscadores proporcionan capacidades avanzadas como:
comandos u operaciones booleanas para realizar consultas más
específicas de información.
oGoogle es el motor de búsqueda que cuenta con una mayor
cantidad de información indexada.
oEl objetivo de realizar una consulta avanzada es limitar el número
de resultados.
oSintaxis: comando:consulta
FOOTPRINTING-TIPOS
1. Footprinting a través de motores de búsqueda

Comando Función
site Restringir resultados de búsqueda a un dominio específico.
filetype Especificar el tipo de fichero o archivo de búsqueda
ext Especificar el tipo de fichero o archivo de búsqueda
inurl Muestra páginas web con un patrón específico
allintitle Especificar palabras a buscar en el titulo del sitio web
intext Búsquedas específicas en el texto de un archivo
FOOTPRINTING-TIPOS
1. Footprinting a través de motores de búsqueda
Comando Función
define Establecer un término de búsqueda en las pagínas web
link Muestra páginas que apuntan a la definida por dicha url.
cache Se mostrará la versión de la página definida por url que Google tiene en su
memoria.
info Google presentará información sobre la página web que corresponde con la
url.
related Google mostrará páginas similares a la que especifica la url.
allintext Se restringen las búsquedas a los resultados que contienen los términos en el
texto de la página.
intitle Restringe los resultados a aquellos documentos que contienen término en el
título. A diferencia de allintitle se puede combinar con la búsqueda habitual
de términos.
FOOTPRINTING-TIPOS
1. Footprinting a través de motores de búsqueda
oOperaciones booleanas
Operadores Función
“texto” Búsqueda específica del texto escrito
- Excluye una palabra de la búsqueda
OR (ó |) Busca páginas que contengan un término u otro.
+ Permite incluir palabras que Google por defecto no
tiene en cuenta
/ Unir búsquedas

Google Dorks
FOOTPRINTING-TIPOS
1. Footprinting a través de motores de búsqueda
oInformación sensible que un atacante puede obtener mediante
GHDB (Google Hacking Database).
Mensajes de error del sistema.
Archivos que contienen contraseñas.
Directorios
Páginas que contienen información de la infraestructura de red o logs
de firewalls.
Información de versiones de software.
Código fuente de aplicaciones Web.
FOOTPRINTING-TIPOS
2. Footprinting de sitios web, correo electrónico
oLos Servicios Web proveen información sensible sobre el objetivo
analizado o atacado.
Redes Sociales

Blogs

Foros

Servicios Financieros

Sitios de trabajo.
FOOTPRINTING-TIPOS
2. Footprinting de sitios web, correo electrónico
oLa información que se puede obtener del objetivo es:
Software y versiones

Sistema Operativo

Rutas hacia los sitios remotos

Nombres de dominios y subdominios


FOOTPRINTING-TIPOS
3. Footprinting a través de ingeniería social
oLa Ingeniería Social es un método basado en el factor humano que
es utilizado antes o durante un ataque.
oExisten varias técnicas:
Observación a la víctima
Búsqueda en la basura
Mirar por encima del hombro
Seguir a personas o vehículos
Vigilar entrada de las organizaciones
oInformación que busca el atacante:
Información personal de la víctima.
Credenciales
FOOTPRINTING-TIPOS
4. Footprinting de la red
oSe busca recopilar información de:
Topología de la red
Dispositivos de la red
Direcciones IP
Servicios activos
Protocolos de red
ACL’s
MALWARE
Código informático que se puede utilizar para robar datos, evitar los
controles de acceso, o dañar o comprometer un sistema.
TIPOS DE MALWARE
Tipo Descripción
Spyware - Diseñado para rastrear y espiar al usuario.
- Incluye rastreadores de actividades, recopilación de pulsaciones de
teclas y captura de datos.
- A menudo modifica las configuraciones de seguridad.
- Se agrupa con el software legítimo o con caballos troyanos.
Adware - Software de publicidad creado para brindar anuncios
automáticamente. A veces se instala con algunas versiones de
software.
- Están diseñados para brindar solamente anuncios, pero también es
común que el adware incluya spyware.
Bot - Diseñado para realizar acciones automáticamente, generalmente en
línea.
- Botnets., varias computadoras pueden infectarse con bots
programados para esperar silenciosamente los comandos provistos
por el atacante.
TIPOS DE MALWARE
Tipo Descripción
Ransomware - Diseñado para mantener captivo un sistema de computación o los
datos que contiene hasta que se realice un pago.
- Trabaja generalmente cifrando los datos de la computadora con una
clave desconocida para el usuario.
- Algunas versiones de pueden aprovechar vulnerabilidades específicas
del sistema para bloquearlo.
- Se esparce por un archivo descargado o alguna vulnerabilidad de
software.
Scareware - Creado para persuadir al usuario de realizar acciones específicas en
función del temor.
- Falsifica ventanas emergentes que se asemejan a las ventanas de
diálogo del sistema operativo.
- Si el usuario acepta un mensaje falso y autoriza la ejecución de un
programa, el sistema se infecta con malware.
TIPOS DE MALWARE
Tipo Descripción
Rootkit - Diseñado para modificar el sistema operativo a fin de crear una puerta trasera.
- Los atacantes luego utilizan la puerta trasera para acceder a la computadora
de forma remota.
- La mayoría de los rootkits aprovecha las vulnerabilidades de software para
realizar el escalamiento de privilegios y modificar los archivos del sistema.
- una computadora infectada por un rootkit debe limpiarse y reinstalarse.
Virus - Código ejecutable malintencionado que se adjunta a otros archivos ejecutables,
generalmente programas legítimos.
- La mayoría de los virus requiere la activación del usuario final y puede
activarse en una fecha o un momento específico.
- Los virus pueden ser inofensivos y simplemente mostrar una imagen o pueden ser
destructivos, como los que modifican o borran datos.
- Los virus también pueden programarse para mutar a fin de evitar la detección
- La mayoría de los virus ahora se esparcen por unidades USB, discos ópticos,
recursos de red compartidos o correo electrónico.
TIPOS DE MALWARE
Tipo Descripción
Troyano - Malware que ejecuta operaciones maliciosas bajo la apariencia de una operación
deseada.
- Este código malicioso ataca los privilegios de usuario que lo ejecutan.
- Se encuentran en archivos de imagen, archivos de audio o juegos.
- Un troyano se diferencia de un virus en que se adjunta a archivos no ejecutables.

Gusanos - Códigos maliciosos que se replican mediante la explotación independiente de las


vulnerabilidades en las redes.
- Ralentizan las redes.
- Pueden ejecutarse por sí mismos. A excepción de la infección inicial, ya no requieren
la participación del usuario.

También podría gustarte