Información sobre Accesibilidad
Además de la lectura del Módulo, puedes escuchar el curso completo desde aquí:
Introducción
El malware representa una de las amenazas más persistentes y peligrosas. Este tipo de software malicioso se infiltra en nuestros dispositivos con el objetivo de robar información, causar daños, o tomar control de los sistemas sin nuestro consentimiento. Desde virus y troyanos hasta ransomware y spyware, el malware adopta muchas formas, cada una con su propio conjunto de peligros.
En este módulo, te adentrarás en el mundo del malware, explorando los diferentes tipos de software malicioso que pueden afectar tus dispositivos y datos. Aprenderás cómo estos programas maliciosos se propagan, qué buscan lograr, y cómo reconocer las señales de una posible infección. Además, conocerás las estrategias más efectivas para prevenir estos ataques y proteger tus sistemas.
Nos enfocaremos en medidas de protección esenciales, como mantener el software actualizado, utilizar antivirus robustos, y adoptar buenas prácticas de seguridad en línea. Entenderás la importancia de estar preparado y cómo una simple negligencia puede abrir la puerta a ciberataques devastadores.
Este módulo no solo te dará el conocimiento necesario para identificar y defenderte contra las amenazas de malware, sino que también te equipará con herramientas prácticas para mantener tus dispositivos seguros en un entorno digital en constante evolución. ¡Prepárate para fortalecer tus defensas y asegurar tu vida digital contra el malware!
Objetivos del Módulo:
- Comprender los diferentes tipos de malware y sus características.
- Identificar cómo funcionan estos ataques y sus objetivos.
- Aprender medidas de protección efectivas para prevenir estos ataques y asegurar los dispositivos.
4.1: Introducción a los Ataques por Malware
Los ataques por malware implican la utilización de software malicioso diseñado para dañar, robar o causar estragos en los sistemas informáticos. Este módulo explorará las distintas categorías de malware y cómo protegerse contra ellos.
4.2: Virus
Descripción y Funcionamiento:
- Los virus son programas que se replican a sí mismos y se propagan a otros dispositivos a través de archivos infectados.
Objetivos:
- Modificar o eliminar archivos importantes.
- Dañar el sistema operativo.
Medidas de Protección:
- Mantener el antivirus actualizado.
- No descargar archivos de fuentes no confiables.
- Analizar todas las descargas con un antivirus.
4.3: Adware
Descripción y Funcionamiento:
- Software diseñado para mostrar anuncios no deseados y recopilar información de navegación.
Objetivos:
- Recopilar datos sobre la actividad en línea y mostrar anuncios dirigidos.
Medidas de Protección:
- Descargar software solo de sitios oficiales.
- Revisar las opciones de instalación para evitar programas adicionales no deseados.
- Mantener el sistema y el software de protección actualizados.
4.4: Spyware
Descripción y Funcionamiento:
- Software que supervisa y recopila información del usuario sin su conocimiento.
Objetivos:
- Robar información personal y monitorear la actividad del usuario.
Medidas de Protección:
- Ignorar anuncios y ventanas emergentes.
- Descargar software solo de sitios oficiales.
- Mantener el sistema y el software de protección actualizados.
4.5: Troyanos
Descripción y Funcionamiento:
- Software malicioso que se disfraza de programa legítimo para engañar a los usuarios.
Tipos de Troyanos:
- Backdoors: Permiten al atacante tomar el control del sistema de forma remota.
- Keyloggers: Registran las pulsaciones del teclado para robar contraseñas y datos sensibles.
- Stealers: Roban información almacenada en el dispositivo.
- Ransomware: Cifran los archivos del usuario y exigen un rescate para liberarlos.
Medidas de Protección:
- Mantener el sistema y el software de protección actualizados.
- Evitar descargar archivos y ejecutar programas de fuentes no confiables.
4.6: Gusanos
Descripción y Funcionamiento:
- Malware que se replica a sí mismo y se propaga a otros dispositivos sin necesidad de un archivo anfitrión.
Objetivos:
- Infectar otros dispositivos y consumir recursos del sistema.
Medidas de Protección:
- Mantener el antivirus y el firewall activados.
- Evitar descargar archivos de fuentes no confiables.
4.7: Rootkits
Descripción y Funcionamiento:
- Conjunto de herramientas que permiten al atacante mantener el acceso no autorizado a un sistema.
Objetivos:
- Ocultar la presencia de otros malwares y facilitar el control del sistema.
Medidas de Protección:
- Mantener el sistema y el software de protección actualizados.
- Utilizar contraseñas robustas y no descargar software de fuentes no confiables.
4.8: Botnets
Descripción y Funcionamiento:
- Redes de dispositivos infectados controlados de forma remota por ciberdelincuentes.
Objetivos:
- Realizar actividades maliciosas como ataques DDoS y envío de spam.
Medidas de Protección:
- Mantener el sistema y el software de protección actualizados.
- Evitar descargar archivos de fuentes no confiables.
4.9: Rogueware
Descripción y Funcionamiento:
- Software que simula ser un antivirus o herramienta de seguridad para engañar al usuario.
Objetivos:
- Engañar al usuario para que descargue malware o proporcione información personal.
Medidas de Protección:
- Confiar solo en herramientas de seguridad legítimas.
- Mantener el sistema y el software de protección actualizados.
4.10: Criptojacking
Descripción y Funcionamiento:
- Uso no autorizado de los recursos del sistema del usuario para minar criptomonedas.
Objetivos:
- Obtener beneficios económicos utilizando los recursos del dispositivo.
Medidas de Protección:
- Mantener el antivirus actualizado.
- Evitar descargar archivos de fuentes no confiables.
- Utilizar complementos del navegador que bloqueen scripts de criptojacking.
4.11: Apps Maliciosas
Descripción y Funcionamiento:
- Aplicaciones que se hacen pasar por legítimas para engañar al usuario.
Objetivos:
- Robar información y tomar control del dispositivo.
Medidas de Protección:
- Descargar aplicaciones solo de tiendas oficiales.
- Revisar los permisos solicitados por las aplicaciones.
4.12: Medidas de Protección Generales
Antivirus:
Utilizar un antivirus actualizado para analizar todas las descargas y archivos sospechosos.
Actualizaciones:
Mantener el sistema operativo, navegador y aplicaciones actualizadas para evitar vulnerabilidades.
Contraseñas Robustas:
- Utilizar contraseñas robustas y diferentes para proteger todas las cuentas.
- Implementar la verificación en dos pasos.
Precaución en la Navegación:
- Desconfiar de enlaces y adjuntos sospechosos.
- Navegar solo en sitios seguros con HTTPS y certificado digital.
Descargas Seguras:
- Solo de sitios oficiales aplicaciones o software legítimo.
- Revisar los permisos de las aplicaciones.
Seguridad en Redes Wifi:
- Evitar conectarse a redes wifi públicas.
- Utilizar una VPN si es necesario conectarse a una red no segura.
Protección de Información Personal:
- No compartir información personal con desconocidos ni guardarla en sitios no fiables.
Copias de Seguridad:
- Realizar copias de seguridad para minimizar el impacto de un ciberataque.
Actividades del Módulo
- Lectura Asignada: Leer los 4 puntos anteriores donde se explican los diferentes ataques basados en contraseñas e información sensible.
- Video Tutorial: Visualizar una charla sobre este tipo de ataques y sus medidas de protección oportunas.
- Cuestionario de Autoevaluación: Realiza el cuestionario disponible más abajo para evaluar la comprensión de los conceptos del módulo.
- Discusión en la Comunidad: Crea un foro de discusión en nuestro canal de la comunidad, comentando algún tipo de ataque por malware a alguna compañía importante o alguna situación que te haya sucedido de este tipo.