SG32

CIBERSEGURIDAD 47 de indicadores de infección como cambios en el registro, gestionar parches y actualizaciones, etc. 4.Utilizar protección antimalware completa y actualizada. Con todas las funcionalidades como ng-firewall, IDS, protección del navegador y del correo electrónico, IPS, whitelisting, VPN (combinado con redes de pro- xies para el anonimato), antispam, reglas WAX, explora la seguridad de las URLs obtenidas tras una búsqueda Web asociada a la actuali- zación de la reputación de sitios Web, antispyware, antiphishing, anti scripts y macros, proteger y administrar el acceso a las WebCampor programa, protección de las descargas, desin- fección de ficheros.dll, etc. Borrar mensajes que se sospeche son de spam. Actualizar el sistema opera- tivo, navegadores Web (aumentar la ciberseguridad en la configuración de los navegadores). Comprobar si el hash (SHA512, SHA256, etc.) de los ficheros/aplicaciones ha cambiado comparando con los valores de una base donde se guardan los hash asociados a los ficheros legales. El malware que infecta los navegadores Web (o browsers) se aprovecha de: (a) Explotar las vulnerabilidades de los componentes, plugins (por ejemplo, Adobe Flash. Se ejecutan como pro- cesos separados e interactúan con el navegador utilizando API) y capas del sistema operativo. (b) Utiliza las extensiones maliciosas (por ejemplo, NoScript. Se ejecutan en el contexto del navegador y usan los mismos derechos del navegador) que residen en el propio navegador y explota las características de la arquitectura del navegador por defecto. (c) Utiliza el sistema operativo como base para pescar y secuestrar funciones crí- ticas del navegador Web al objeto de tomar el control del canal de comunicaciones del navegador. 5. Prevención y reducción de conta- minaciónde red. Cuando se detecta una infección los dispositivos adjun- tos al dispositivo infectado están en riesgo, incluidos los servidores o servicios de información a los que tienen acceso. Las técnicas de defensa en profundidad pre- vendrán o limitarán la extensión de una infección a una red desde cualquier punto de infección. Una vez que el malware ha explotado un dispositivo, la infección puede atravesar una red sin estructurar ya que el malware tiene los privi- legios del usuario de ese sistema con acceso al Directorio Activo/LDAP o cualquier otro servicio de la red. La compartición de recursos por red y el P2P son aceleradores de transmisión malware. El diseño de una red con defensa en profundidad necesita que el propietario del activo diseñe una estructura específica en la red que separe cada nivel del sis- tema conectado, manteniendo los dispositivos más críticos (en zonas compartimentadas más seguras que con simple tecnología VLAN), lo más lejos y protegidos de la red abierta (Internet). Esta separación se puede realizar utilizando zonas e implementando protecciones para cada zona según su criticidad. Es fundamental que cada sistema sólo tenga acceso a los dispositivos y ficheros que necesite estrictamente para sus operaciones (esto se deno- mina principio del control de acceso del mínimo privilegio). TIPOS DE MALWARE SEGÚN SU MODO DE ACTUAR El malware según su modo de actuar se puede dividir en los siguientes tipos: 1. Malware que borra ficheros. Esta, diseñado, para borrar ficheros críticos que son parte del sistema operativo o de los ficheros de datos. 2.Malwarequegenerabotnet (o redes de bots o dispositivos zombies). Es el caso del malware 'Gameover ZueS' y del malware Mirai. 3. Malware con capacidad de muta- ción. El malware polimórfico (así como el metamórfico y el oligomór- fico) cambia su forma para evitar la detección y desinfección por parte de aplicaciones anti-malware legales. Después de realizar sus funciones, estos malware se ocultan de las aplicaciones anti-malware legales cifrando partes del propio malware. Estos malware tienen la capacidad de cambiar su apariencia y cambiar su código cada vez que infectan un sistema víctima diferente. Esto les ayuda a ocultarse del software anti-malware legítimo. 4.Malware que posee múltiples características-funcionalidades. Tienen diferentes capacidades, funcionalidades y características como gusano, virus, troyano, etc. Son los más usuales y además son no detectables y asintomáticos. 5.Malware con blindaje-armadura. Están diseñados para que su detec- ción y análisis sea muy difícil. Tienen la capacidad de autoprotegerse de los programas anti-malware legíti- mos de protección, dificultando su desinfección. 6.Retro-malware. Tratan de ciber- atacar e inhabilitar la aplicación anti-malware legítimas que se ejecuta en el dispositivo de computación. Puede considerarse un anti-malware malicioso, algunos retro-malware ciber-atacan a las aplicaciones antimalware legítimas y detienen su ejecución e incluso destruyen o inhabilitan la base de datos de definición de malware (firmas). Los malware sigilosos tienen la capacidad de ocultarse del sistema operativo y del software anti- malware legítimo haciendo cambios en los tamaños de ficheros o estructura de directorio

RkJQdWJsaXNoZXIy Njg1MjYx