OPINIÓN- El Metaverso en la educación: ¿Cómo el diseño instruccional puede aprovechar este nuevo mundo virtual?
09/09/2024EOL dicta curso de ciberseguridad para la comunidad UChile
12/09/2024-
Si tu computador funciona más lento, el espacio de almacenamiento disminuye sin una causa aparente o ves ventanas emergentes no deseadas es posible que estés ciberinfectado.
La historia de los virus informáticos comienza en 1972 cuando un usuario desprevenido leyó un texto en su pantalla “I’m the creeper… catch me if you can!” (Soy una enredadera. ¡Atrápame si puedes!). El mensaje era producido por un software no dañino que “saltaba” de un computador, en la red ARPANET, se reproducía y volvía a saltar. El creador de este programa fue el estudiante estadounidense de 23 años Robert Morris.
Según Morris su intención era demostrar que un software podría recorrer una red para cumplir una función determinada. El hoy conocido como “Gusano Morris” imprimía un archivo desde el computador infectado, pasaba al siguiente aparato y se autoeliminaba.
Como respuesta, el programador informático Ray Tomlinson -quien también es conocido por haber desarrollado el sistema de correo electrónico- creo “Reaper”, que significa «podadora» en inglés y que detuvo la acción de “Creeper”.
No todos los virus son tan inocentes como la enredadera. “Es crucial recordar que una de las bases de la transformación digital es la seguridad de las redes, los equipos y el software. Y, así como las enfermedades afectan diferentes sistemas y órganos del cuerpo, el malware actúa de diversas maneras: algunos buscan robar datos, otros secuestran sistemas para exigir un rescate o se infiltran en redes esperando el momento oportuno para atacar”, comenta” Carlos de la Fuente, ingeniero de Ciberseguridad de la Oficina de Seguridad de la Información, OSI, de la Universidad de Chile.
El término “malware” fue acuñado en 1991 y se refiere a “cualquier programa, documento o mensaje susceptible de causar daños a los usuarios de sistemas informáticos”. La palabra proviene del concepto en inglés “MALicious softWARE”, destaca el especialista.
Tipos de Malware
Ransomware:
Este tipo de malware es uno de los más agresivos y visibles. A diferencia de otros virus que operan en segundo plano, el ransomware se revela inmediatamente y exige un pago para restaurar el acceso a los dispositivos o archivos afectados. En 2018, el ransomware “WannaCry” afectó bases de datos de hospitales en varios países. En años recientes, variantes como “Conti” y “LockBit” han emergido, atacando grandes organizaciones y sistemas críticos. En 2023, el ransomware “Royal” ganó repudio por atacar al sector de la salud y la infraestructura crítica.
Spyware:
Este tipo de malware roba datos del sistema, incluyendo secretos industriales y detalles de tarjetas bancarias. Los programas espía suelen ingresar a través de técnicas de phishing. Recientemente, “InfoStealer” y “Emotet” han sido destacados por su capacidad de recopilar datos sensibles de manera efectiva. En 2023, el spyware “RedLine” aumentó su presencia pública, afectando a credenciales de navegadores y criptomonedas.
Criptominería:
El malware de criptominería se instala a menudo con programas publicitarios y contenido pirateado. Este tipo de malware utiliza los recursos del computador para minar criptomonedas sin que la víctima lo sepa. “Monero” y otros tipos de criptominería maliciosa han visto un aumento con el auge de la minería de criptomonedas. En 2023, se detectaron nuevas variantes que utilizan técnicas de evasión más sofisticadas para evitar la detección por software de seguridad.
Worms (gusanos):
Los gusanos informáticos se propagan de computador a computador sin intervención humana. A menudo se utilizan para crear botnets y lanzar ataques distribuidos contra los sistemas. Recientemente los gusanos mostraron capacidades avanzadas de propagación y evasión, lo que les permite infectar sistemas rápidamente.
Troyanos:
Los troyanos se presentan como programas inofensivos, pero abren una puerta secreta para que los ciberdelincuentes roben información. El “Emotet” evolucionó para incluir funcionalidades adicionales como el robo de credenciales y la distribución de otros tipos de malware. Los troyanos también han sido usados en ataques de sabotaje, como en el caso del gasoducto siberiano en 1982. En 2023, troyanos como “QakBot” fueron usados en ataques de suplantación de identidad y robo de datos.
Botnets:
Las botnets son redes de computadores infectadas que son controlados por un atacante. Recientemente, las botnets se han utilizado para la minería de criptomonedas y ataques de denegación de servicio distribuidos (DDoS). “Mirai” y “Reaper” son ejemplos de botnets que han sido utilizadas para estos fines. En 2023, nuevas botnets cómo “Mantis” fueron descubiertas aunque usaban tecnologías avanzadas para eludir la detección.
RATs (Remote Access Trojans):
Estos troyanos permiten a un atacante controlar un sistema a distancia. Los RATs pueden ser utilizados para espiar, robar datos o realizar otras actividades maliciosas. Variantes recientes como “DarkComet” y “NanoCore” son muy sofisticadas y difíciles de detectar, permitiendo a los atacantes mantener el control durante largos períodos.
Fileless Malware:
Este tipo de malware opera en la memoria del sistema y no deja rastros en el disco duro, lo que dificulta su detección. “PowerShell” y “Macros” usados en ataques son ejemplos de malware sin archivos que pueden eludir la mayoría de las soluciones antivirus tradicionales. En 2023, hubo un aumento en el uso de técnicas de malware sin archivos en ataques dirigidos.
Cryptojacking:
Similar a la criptominería, el cryptojacking se refiere a la práctica ciberdelictual de usar el poder de procesamiento en los sistemas infectados para minar criptomonedas sin el consentimiento del usuario. Las nuevas variantes han sido diseñadas para ser más sigilosas y eficientes, utilizando técnicas de ofuscación para evitar la detección.
Síntomas Comunes de Infección por Malware
- El dispositivo empieza a funcionar más lento de lo normal debido a que el malware consume recursos de procesamiento.
- Reducción en el espacio de almacenamiento disponible, lo que podría indicar una infección.
- Aparición de ventanas emergentes y programas no deseados o desconocidos que no instalaste.
- La mayoría de las infecciones de malware ocurren por descuidos de las personas.”Por ello, se recomienda actualizar constantemente el sistema operativo, usar un antivirus confiable, evitar abrir URLs o archivos desconocidos y ser cauteloso con mensajes que parecen demasiado buenos para ser ciertos”, destaca Carlos de la Fuente ingeniero de la Oficina de Seguridad de la Información.
Por Rodrigo Mundaca -VTI