Clasificación de Amenazas y Ataques en Ciberseguridad: Malware, Troyanos y Técnicas de Intrusión

Clasificación de Amenazas Informáticas: Tipos de Malware

Software Malicioso Específico

  • Adware

    Programa malicioso que se instala en el sistema al instalar otras aplicaciones, aprovechando que el usuario acepta los términos de uso. Utiliza información recopilada por algún spyware para mostrar publicidad personalizada al usuario.

  • Virus

    Programa informático diseñado para producir daños en un equipo. Actúa de forma transparente para el usuario y tiene la capacidad de reproducirse a sí mismo. El término «virus» se usa generalmente para aludir a los programas que infectan archivos ejecutables.

    Tipos de Virus
    • Virus boot: Atacan el sector de arranque de un equipo.
    • Virus script: Escritos en lenguajes de scripting.
    • Virus macro: Se incrustan en documentos que contienen macros.
  • Troyano

    Se oculta dentro de un archivo inofensivo y útil para el usuario. No infectan archivos, solo se multiplican. Son especialmente problemáticos debido a sus diversas funcionalidades:

    • Downloader: Descarga otros códigos maliciosos.
    • Keylogger: Registra las actividades que se realizan en el sistema (causando bastantes problemas de seguridad).
    • Clicker: Busca beneficio económico a través de clics en publicidad.
    • Backdoor: Abre puertas traseras en el sistema.
    • Bot: Controla el equipo de forma remota (utilizados en botnets).
  • Rogue

    Programa malicioso que simula ser un antimalware, pero crea efectos contrarios. Muestra advertencias de falsas infecciones, engañando al usuario para que pague por la supuesta desinfección.

  • Gusano

    Tiene como objetivo multiplicarse y propagarse de forma autónoma, valiéndose de vulnerabilidades de los sistemas y equipos. Los medios de infección comunes incluyen mensajería y dispositivos USB.

  • Rootkit

    Software con permisos de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto al atacante. Suspende su actividad al detectar escaneo y puede pasar desapercibido durante mucho tiempo.

  • Spyware

    Programa espía que almacena información personal, como búsquedas o datos personales del usuario, sin su consentimiento. La información es facilitada a empresas de publicidad para el envío de spam o correo basura.

Otras Amenazas de Seguridad y Fraudes Digitales

  • Pharming

    Aprovecha la vulnerabilidad de los servicios DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento, con el fin de robar datos personales y claves para cometer fraudes económicos.

  • Spam

    Mensajes de correo electrónico no deseados o basura enviados masivamente para hacer publicidad o propagar códigos maliciosos. Más del 80% de los correos spam son molestos y consumen recursos innecesarios.

  • Phishing

    Técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por una persona o empresa de confianza por medio de correos electrónicos, redes sociales o mensajes instantáneos, enviando un enlace a una página web maliciosa para conseguir números de tarjeta de crédito, cuentas bancarias, etc.

  • Hoax

    Mensajes de correo en forma de cadena que generan engaños masivos, tales como alertas falsas sobre virus o historias solidarias inventadas.

Ataques a los Sistemas Informáticos

Tipos de Ataque Basados en la Triada de Seguridad (CIA)

Estos ataques se clasifican según el principio de seguridad que vulneran:

  • Interrupción (Disponibilidad)

    Ataque contra la disponibilidad de un sistema. El resultado es que un recurso se ha destruido, queda inutilizable o no disponible. Ejemplos: Destrucción de un disco duro, corte de un cable o deshabilitar el sistema de gestión de archivos.

  • Modificación (Integridad)

    Ataque contra la integridad de un sistema, a través del cual se manipula, además de acceder, a un recurso. Suelen ser los más dañinos porque pueden eliminar parte de la información, crear inconsistencias e introducir errores.

  • Intercepción (Confidencialidad)

    Ataque contra la confidencialidad de un sistema, a través del cual un programa consigue acceder a recursos para los que no tiene autorización. Es el incidente de seguridad más difícil de detectar, ya que no produce ninguna alteración en el sistema (ejemplo: acceso no autorizado a una base de datos).

  • Suplantación o Fabricación (Autenticidad)

    Ataque contra la autenticidad, mediante el cual un atacante inserta objetos falsificados en el sistema. Puede realizarse una suplantación de identidad o de una dirección IP.

Ingeniería Social

Es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino que explota comportamientos y conductas de los seres humanos.

Estas técnicas buscan canalizar la atención de los usuarios, aprovechando aspectos de su personalidad para que realicen actos involuntarios sin sospechar que están colaborando con el ataque para que logre sus objetivos. Esta técnica se utiliza para conseguir información, acceso a sistemas o privilegios. En la práctica, se utiliza el teléfono e Internet para engañar a los usuarios por medio de simulación.

Metodologías de Ataques Remotos

  • Escaneo de Puertos

    Averigua qué puertos lógicos de un sistema en la red se encuentran abiertos para determinar los servicios que utiliza y lanzar el ataque.

  • Fuerza Bruta

    Vulnera mecanismos de autenticación basados en credenciales (usuario y contraseña). Se combina la fuerza bruta con el uso de diccionarios que contienen palabras clave organizadas por algún criterio en particular.

  • Inyección de Código

    Añade o borra información en sitios remotos que no están bien protegidos, como las bases de datos asociadas a los sitios web que suelen utilizar instrucciones de lenguaje SQL.

  • Escuchas de Red (Sniffing)

    Captura e interpreta el tráfico de una red aplicando distintos tipos de filtros. Utilizan programas sniffer. Una vez capturada, se utilizan analizadores para recolectar datos sin cifrar que han sido enviados a través de protocolos no seguros (HTTP, SMTP, POP3, etc.).

  • Spoofing

    Suplanta la identidad de un usuario, equipo, red o aplicación falsificando su dirección de IP, DNS, e-mail, etc. El atacante adquiere privilegios para acceder a redes autenticadas por MAC o para hacerse pasar por otras personas.

  • Elevación de Privilegios

    Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.

  • Denegación de Servicios (DoS/DDoS)

    Satura los recursos de un equipo o de una red para que deje de responder o lo haga con lentitud, considerándose no disponible. Cuando el ataque se lanza desde varios puntos de conexión se denomina DDoS (Denegación de Servicio Distribuida) por medio de botnets.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.