Clasificación Fundamental de Malware y Vectores de Ataque en Ciberseguridad

Clasificado en Informática

Escrito el en español con un tamaño de 3,46 KB

Tipos de Software Malicioso (Malware)

El malware es software diseñado específicamente para alterar el funcionamiento normal de un equipo informático o sistema sin el consentimiento explícito del usuario.

Amenazas Clásicas

Virus
Software malicioso que tiene por finalidad alterar el funcionamiento de un equipo informático sin el consentimiento de su usuario.
Gusano (Worm)
Es un malware que se propaga automáticamente sin necesidad de infectar otros archivos. Se extiende por todos los equipos que estén conectados a la misma red.
Troyano (Trojan)
Parece un programa inofensivo, pero lleva a cabo tareas ocultas maliciosas.

Variantes de Troyanos

  • Keylogger: Detecta y registra las pulsaciones del teclado en un sistema.
  • Backdoor: Se conecta remotamente al equipo infectado, permitiendo al atacante tener acceso total sobre cualquier archivo del disco.
  • Downloader: Descarga otros archivos maliciosos.
  • Proxy: Instala herramientas en el ordenador que le permiten al atacante utilizar la PC infectada como un servidor proxy.

Software Malicioso de Bajo Impacto o No Dañino

Este tipo de software se enfoca principalmente en la recolección de datos o la interrupción menor de la experiencia del usuario.

  • Spyware: Se trata de conseguir estadísticas de navegación y recopilar información del usuario.
  • Adware: Muestra publicidad no deseada al usuario.
  • Hijacking: Cambia la configuración del navegador sin permiso.
  • Bulos o Hoaxes: Es un intento de hacer creer a un grupo de personas que algo falso es real, generalmente con fines de desinformación o pánico.

Software Malicioso Dañino (Alto Impacto)

Este software busca causar daños directos, extorsión o robo de información sensible.

  • Ransomware: Restringe el acceso a determinadas partes o archivos del sistema infectado y pide un rescate a cambio de quitar esta restricción.
  • Rogueware: Hace creer al usuario que su equipo está infectado por algún virus y que la única forma de desinfectarlo es adquiriendo una solución antivirus, por la que habrá que pagar una cantidad de dinero.
  • Password Stealer: Roba contraseñas modificando el navegador o interceptando datos.
  • Bombas Lógicas (Logic Bombs): Código malicioso que se activa solo cuando se cumplen ciertas condiciones predefinidas (como una fecha o la ejecución de un programa específico).

Ataques Informáticos y Vectores de Amenaza

Ataques de Denegación de Servicio (DoS)

Los ataques de denegación de servicio degradan un servicio o recurso para que deje de ser accesible para los usuarios legítimos.

Clasificación de Ataques por Origen

Ataques Internos

Son provocados por usuarios legítimos de la organización que, ya sea por desconocimiento o de forma intencionada, provocan la degradación de un recurso o servicio, impidiendo su acceso a otros usuarios y a ellos mismos.

Ataques Externos

El atacante es una entidad ajena a la organización, es decir, se trata de usuarios ilegítimos que no deberían tener acceso a los equipos que hay en ella.

Entradas relacionadas: