Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Malware: Definición.
Acrónimo del inglés “Malicious Software”, traducido como código malicioso.
En general, podemos definir Malware, como el código o programa informático que esta específicamente diseñado, para provocar un daño, mal
función, bloqueo, extracción de información o acceso no autorizado a una plataforma tecnológica.
Características
Persistencia: Capacidad del malware para permanecer en el sistema.
Ofuscación: Condición del código malicioso, para ser confuso y dificultar su identificación. Backdoor: Posibilidad de
establecer conexiones remotas con un operador humano o con C&C. FUD: Full Undetectable
Tipos
Adware (Genera Publicidad)
Conceptos y Definiciones
Clase 1
Malware: Definición, Características y tipos.
● Tipo de Malware
● Cualidades del Malware
Clase 3 Procesos, conexiones, puertos y protocolos (recurso)
Procesos
Toda actividad realizada en un computador genera uno o más procesos, para ofrecer al usuario el resultado deseado. Acceder a internet, guardar
una imagen, crear un documento, procesar datos en general o cualquier actividad.
Debe diferenciarse proceso y programa, para poder discernir el comportamiento de nuestro computador en cada momento. Programa es el cúmulo
de instrucciones ordenadas en un paquete, para la obtención de resultados determinados.
Los procesos, son las ejecuciones individuales de cada una de esas instrucciones.
Puertos de Red: Ofrecen capacidad de interconexión con otros dispositivos a nivel de red (Internet / Ethernet) Puertos inalámbricos:
Puertos para unidades de almacenamiento (IDE, SATA, SCSI, SAS, USB) Puertos de alimentación de
energía: Conector IEC, Enchufe, USB…
Además de esto, los puertos lógicos llevan una numeración aprobada internacionalmente por la “Internet
Assigned Numbers Authority” (IANA), para determinar qué tipo de datos o protocolo de comunicación aplica a los puertos preestablecidos, según
la tabla de asignación de puertos determinados, siendo los mas importantes:
20 y 21 FTP
22 SSH
25 SMTP (email)
66 Oracle SQLnet
67 y 68 DHCP
80 HTTP
443 HTTPS
3306 MySQL
Cyber Triage
Hoy en día, la RAE ha modificado la definición de hacker, aceptando además de: “pirata informático” a incluir en segunda opción:
“la persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas
de mejora”. Lo que es una batalla orquestada desde 2014 por Chema
Alonso.
Sin embargo, la RAE mantiene en esta definición, la que correspondería a la de un CRAKER, quien realmente es la persona que
usa el conocimiento informático para actividades ilegales.
“En el campo de seguridad informática, la infraestructura mando y control (Command and control en inglés, usualmente
abreviado C&C o C2) consta de servidores y otros elementos que son usados para controlar los malware, tal con los, botnet.
Los servidores de mando y control pueden ser directamente controlados por los operadores del malware, o también ellos mismos
ejecutarse en equipos infectados por el malware.”
El redireccionamiento es mayormente aplicado en páginas web falsas o sitios oficiales modificados por atacantes, para
redireccionar algunos de sus enlaces a servidores controlados por los ciberdelincuentes, y de esa manera
robar datos de usuarios, contraseñas o cualquier otra finalidad deseada suplantando o llevando el trafico de red a un sitio
determinado.