Está en la página 1de 32

Clase 2 Tipos de malware y características (recurso)

Malware: Definición.
Acrónimo del inglés “Malicious Software”, traducido como código malicioso.

En general, podemos definir Malware, como el código o programa informático que esta específicamente diseñado, para provocar un daño, mal
función, bloqueo, extracción de información o acceso no autorizado a una plataforma tecnológica.

Características
Persistencia: Capacidad del malware para permanecer en el sistema.

Ofuscación: Condición del código malicioso, para ser confuso y dificultar su identificación. Backdoor: Posibilidad de

establecer conexiones remotas con un operador humano o con C&C. FUD: Full Undetectable

Tipos
Adware (Genera Publicidad)

Clickers (Redirige y hace click en sitios especificos) Ramsonware / Lockers


(Bloquea o encripta datos) Spyware (Extrae información)

Worm (Gusano) (Es capaz de extenderse a otros dispositivos por la red)

Phishing (Señuelo para solicitar datos, claves, y cualquier otra información)

Troyano (Malware encapsulado en un software) Keylogger (Registrador de

pulsaciones en teclado) RAT (Administración remota)

RootKit (Kit de herramientas de explotación) Otros….

Clase 2 Tipos de malware y características


Cyber Triage

Triage Informático Anti Malware

Conocimientos y protocolos de actuación ante incidentes de ciberseguridad


SECCION 1

Conceptos y Definiciones
Clase 1
Malware: Definición, Características y tipos.
● Tipo de Malware
● Cualidades del Malware
Clase 3 Procesos, conexiones, puertos y protocolos (recurso)

Procesos
Toda actividad realizada en un computador genera uno o más procesos, para ofrecer al usuario el resultado deseado. Acceder a internet, guardar
una imagen, crear un documento, procesar datos en general o cualquier actividad.

Debe diferenciarse proceso y programa, para poder discernir el comportamiento de nuestro computador en cada momento. Programa es el cúmulo
de instrucciones ordenadas en un paquete, para la obtención de resultados determinados.

Los procesos, son las ejecuciones individuales de cada una de esas instrucciones.

Conexiones: puertos y protocolos.


Puerto: Interfaz a través de la cual, se puede enviar y recibir diferentes tipos de datos en un ordenador. Estos pueden ser puertos lógicos (software) o
puertos físicos (hardware).

Los puertos se dividen según su utilidad y función:

Puertos de Red: Ofrecen capacidad de interconexión con otros dispositivos a nivel de red (Internet / Ethernet) Puertos inalámbricos:

Conectividad Bluetooth, Wireless, infrarrojo, Wi-Fi.

Puertos para unidades de almacenamiento (IDE, SATA, SCSI, SAS, USB) Puertos de alimentación de
energía: Conector IEC, Enchufe, USB…

Además de esto, los puertos lógicos llevan una numeración aprobada internacionalmente por la “Internet
Assigned Numbers Authority” (IANA), para determinar qué tipo de datos o protocolo de comunicación aplica a los puertos preestablecidos, según
la tabla de asignación de puertos determinados, siendo los mas importantes:

20 y 21 FTP

22 SSH

23, 95 y 107 Telnet

25 SMTP (email)

66 Oracle SQLnet

67 y 68 DHCP

80 HTTP

110 POP3 (email)

143, 220, 993 IMAP (email)

443 HTTPS

465 SMTPS (email seguridad) 1433 SQL Server


1521 Oracle Listener

3306 MySQL

6881 y 6969 BitTorrent

Clase 3 Procesos, conexiones, puertos y protocolos

Cyber Triage

Triage Informático Anti Malware

Conocimientos y protocolos de actuación ante incidentes de ciberseguridad


SECCION 1
Conceptos y Definiciones
CLASE2:
Procesos y Conexiones: Identificación, puertos y protocolos
● Procesos
● Conexiones, Puertos y protocolos.
Clase 4 Diferencias entre un Hacker y un Cracker (recurso)

Hoy en día, la RAE ha modificado la definición de hacker, aceptando además de: “pirata informático” a incluir en segunda opción:
“la persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas
de mejora”. Lo que es una batalla orquestada desde 2014 por Chema
Alonso.

Sin embargo, la RAE mantiene en esta definición, la que correspondería a la de un CRAKER, quien realmente es la persona que
usa el conocimiento informático para actividades ilegales.

Clase 4 Diferencias entre un Hacker y un Cracker


Cyber Triage

Triage Informático Anti Malware

Conocimientos y protocolos de actuación ante incidentes de ciberseguridad


SECCION 1
Conceptos y Definiciones
CLASE 3:
Hacker, Cracker.
● Hacker & Cracker
● Equipos de Ciberseguridad
Clase 5 CC (Comand Control) y direccionamiento (recurso)

De Wikipedia recogemos lo siguiente:

“En el campo de seguridad informática, la infraestructura mando y control (Command and control en inglés, usualmente
abreviado C&C o C2) consta de servidores y otros elementos que son usados para controlar los malware, tal con los, botnet.

Los servidores de mando y control pueden ser directamente controlados por los operadores del malware, o también ellos mismos
ejecutarse en equipos infectados por el malware.”

El redireccionamiento es mayormente aplicado en páginas web falsas o sitios oficiales modificados por atacantes, para
redireccionar algunos de sus enlaces a servidores controlados por los ciberdelincuentes, y de esa manera
robar datos de usuarios, contraseñas o cualquier otra finalidad deseada suplantando o llevando el trafico de red a un sitio
determinado.

Clase 5 CC (Comand Control) y direccionamiento


Cyber Triage

Triage Informático Anti Malware

Conocimientos y protocolos de actuación ante incidentes de ciberseguridad


SECCION 1
Conceptos y Definiciones
CLASE 4:
C&C, direccionamiento.

También podría gustarte