SG32

CIBERSEGURIDAD 44 de recargar nuestra batería tienen acceso por el canal de datos a nuestras carpetas e información contenida dentro de nuestro smartphone. 9. Tan sólo por visitar un sitio Web infectado , escribiendo su URL o escaneando un código QRmalicioso. A veces tras escribir una URL, en principio no peligrosa, se nos redi- recciona a un sitio Web infectado y quedamos infectados. 10.Abrir un correo electrónico spam o un fichero adjunto transportado. 11.Las MDN (Malware Distribution Networks) propagan y difunden el malware a través de Internet (IoE, IoT, IIoT, nubes públicas y privadas con tecnologías como cloud-computing, fog-computing, edge-computing, etc.). En estas redes se utilizan enlaces o links de redirección para reenviar automá- ticamente a los usuarios a los sitios Web infectados sin necesidad de que el usuario haga clic en hiper-links de modo que el usuario no sabe el camino que le ha llevado a esos sitios Web infectados. 12.Las redes sociales online presentan distribución de malware vía inte- racción entre usuarios utilizando aplicaciones sociales online (como Facebook). Estas aplicaciones sociales online se utilizan comomedio para la diseminación del malware y generan contaminación malware grave. Las MDN y las redes nomaliciosas utilizan URLs de redirección. Las redes no maliciosas partiendo del sitio ini- cial redireccionan hasta alcanzar el sitio Web destino no infectado. En cambio, en las MDN partiendo del sitio inicial lo redireccionan hasta inyectar código exploit e infectar con malware incluso múltiples veces. 13.Las infecciones malwaremasivas son las que se extienden a miles de sitios Web , pueden degenerar en ciber-pandemias globales o en crisis ciber-epidemiológicas devas- tadoras. El problema es que este tipo de infecciones pueden estar ocultas por ser el malware del tipo no detectable y asintomático. El punto de entrada común de las infecciones malware son las vulnerabilidades en el software desactualizado (sin parches por dejadez o porque el fabricante ya no envía por ser una versiónmuy antigua del sistema ope- rativo, como Windows Vista). Puede conducir a infecciones secundarias (supongamos entornos de ficheros compartidos o en general de com- partición e interacción múltiple). Existen problemas de infección en todos los entornos de hospedaje compartido y entre dispositivos que interaccionan con redes P2P. 14.Riesgos por el hecho de operar con software de terceras partes son: inyecciones de spam, software infectado en la cadena de suministro (por ejemplo, móviles que vienen con Android infectado), puertas traseras, software pirateado, plugins secues- trados/abandonados, impacto en los negocios, malvertising (o malicious advertising se trata de esconder malware para infectar nuestros dispositivos de computación en los espacios de publicidad-anuncios de páginas Web. A diferencia del adware no hace falta una instalación por parte del usuario para infectarse simplemente con tener “plugins” en nuestro navegador Web u otro software de nuestro dispositivo desactualizado), la actualización del CMS (Content Management System) es importante, pero puede no ser suficiente (el CMS, está implicado en la creación, gestión y hacer públicos los contenidos de su sitio Web. Casi todos los sitios Web se basan en CMS y facilitan ciertos cambios en los contenidos del sitio sin comple- jidad. El CMS sirve como plataforma para soportar la creación de ficheros integrados, permite la navegación ininterrumpida, protege de ciertos ciber-ataques, etc.), etc. Los DGAs (Domain Generation Algorithms) son algoritmos utilizados para crear un elevadísimo número de nombres de dominio pseudo-aleatorios para ocultar servidores C&C (Command and Control) para el malware y eva- dir la detección. Como defensa se están utilizando RNNs (Recurrent Neural Networks) para identificar nombres de dominio de malware generados por DGAs. 15.Conectarse aWi-Fi públicas. Como contramedida utilizar tecnología VPN con proxies de anonimato. El malware es un agente con capacidad de supervivencia que puede violar todos los niveles de privilegios de acceso, desde los de menos privilegios hasta el de más privilegio

RkJQdWJsaXNoZXIy Njg1MjYx