domingo, 28 de enero de 2024
9. Técnicas de captación de malware.
Las técnicas de captación de malware, también conocidas como vectores de infección, son los métodos utilizados por los ciberdelincuentes para introducir malware en los sistemas informáticos. A continuación, describo algunas de las técnicas más comunes:
Descargas desde Internet: Los usuarios pueden descargar malware inadvertidamente al hacer clic en enlaces maliciosos o al descargar archivos adjuntos de correos electrónicos no solicitados. Los ciberdelincuentes suelen utilizar técnicas de ingeniería social para engañar a los usuarios y hacer que descarguen e instalen malware.
Sitios Web Comprometidos: Los ciberdelincuentes pueden comprometer sitios web legítimos e insertar código malicioso en ellos. Cuando los usuarios visitan estos sitios comprometidos, el malware se descarga automáticamente en sus sistemas sin su conocimiento.
Archivos Adjuntos de Correo Electrónico: Los ciberdelincuentes pueden enviar correos electrónicos de phishing que contienen archivos adjuntos maliciosos, como documentos de Word o PDFs. Estos archivos pueden contener macros o scripts maliciosos que se ejecutan cuando el usuario abre el archivo, lo que lleva a la instalación de malware en el sistema.
Dispositivos USB Infectados: Los ciberdelincuentes pueden infectar dispositivos USB, como unidades flash o discos duros externos, con malware. Cuando un usuario conecta un dispositivo USB infectado a su computadora, el malware se ejecuta automáticamente y se propaga al sistema.
Descargas de Software Pirata: El software pirata o crackeado a menudo viene con malware incrustado. Los usuarios que descargan e instalan software pirateado corren el riesgo de infectar sus sistemas con malware.
Exploits de Vulnerabilidades: Los ciberdelincuentes pueden aprovechar vulnerabilidades conocidas en el software y los sistemas operativos para infiltrarse en sistemas y propagar malware. Esto puede implicar la explotación de vulnerabilidades de día cero o la falta de aplicar parches de seguridad disponibles.
Ingeniería Social: Los ciberdelincuentes pueden utilizar técnicas de ingeniería social, como llamadas telefónicas fraudulentas o mensajes de texto, para engañar a los usuarios y hacer que descarguen e instalen malware en sus sistemas.
Es importante que los usuarios y las organizaciones estén al tanto de estas técnicas de captación de malware y tomen medidas para protegerse contra ellas, como el uso de software antivirus y firewalls, la implementación de políticas de seguridad de la información y la concientización sobre las prácticas seguras en línea.
Suscribirse a:
Enviar comentarios (Atom)
Curso de Ciberseguridad - UD2 2.Riesgos para los sistemas de información.
RIESGOS PARA LOS SISTEMAS DE INFORMACIÓN Conceptos básicos Para conocer los riesgos a los que son susceptibles los sistemas de información, ...

-
RIESGOS PARA LOS SISTEMAS DE INFORMACIÓN Conceptos básicos Para conocer los riesgos a los que son susceptibles los sistemas de información, ...
-
Introducción a la tecnología ¿Qué es la tecnología? Es el conjunto de conocimientos y técnicas que se emplean para alcanzar un determinado o...
No hay comentarios:
Publicar un comentario