SG32

CIBERSEGURIDAD 43 como los troyanos hardware que pueden producir acciones no desea- das en hardware como dispositivos falsificados-clonados, obsolescen- cia programada, fallos funcionales, operativos, etc. Los objetivos del malware pueden ser muy variados, por ejemplo, espe- cíficos, dirigidos, globales (a todos), etc., ciberatacan a todo el mundo civiles, militares, finanzas, industrias, empresas, infraestructuras críticas, etc. Actualmente cuando el malware asintomático lo desea, permite que su infección presente los siguientes síntomas: pérdida de datos inexpli- cable, comportamiento errático del dispositivo de computación, bajo rendi- miento del dispositivo de computación (el uso porcentual de la CPU se eleva significativamente), elevación de la temperatura del dispositivo, menor duración de la carga de la batería, frecuentes caídas o apagones del dis- positivo de computación, la pantalla de “muerte” en azul, etc. El malware es un agente con capacidad de super- vivencia que puede violar todos los niveles de privilegios de acceso desde los de menos privilegios hasta el de más privilegio, es decir, las aplicaciones y APPs, el sistema de ficheros-carpetas, los servicios, los drivers, etc. hasta llegar al kernel del sistema operativo situado en el centro-núcleo. Algunas de las claves para defenderse del malware son la anticipación, no bajar la guardia, la preparación eficiente, el empleo de grupos de herramientas profesiona- les, la formación en profundidad que deje huella. VECTORES Y MODOS DE INFECCIÓN MALWARE Los vectores de infección son técnicas utilizadas para hacer llegar el malware a los dispositivos de computación de las víctimas u objetivos e infectarlos. Existen múltiples vectores de infec- ción y modos de transportar, difundir, contagiar malware: 1. Conectar un medio de almace- namiento removible infectado como un pen-drive/flash-drive USB, CDROM, DVD, disco externo, etc. dejado a nuestro alcance, cedido por un compañero de trabajo, fami- liar, amigo, etc. o que encontramos en nuestro despacho con una nota falsificada de una persona que cono- cemos o un regalo de una empresa supuestamente conocida. 2.Hacer clic en un link (de un correo electrónico, red social, etc.) o pulsar cualquier botón (cerrar-salir, que- darse, aceptar y el aspa X) en una pantalla emergente o pop-up. 3. Trabajando con sistemas de fiche- ros compartidos y utilizando redes de compartición de ficheros P2P (Peer-to-Peer). Al compartir música, juegos, ficheros, fotos, etc. con otros usuarios. 4. Descargar y abrir ficheros adjuntos, por ejemplo, de correo electrónico u otros servicios de Internet. Descargar aplicaciones software y APPs sin leer los acuerdos de licencia quemuchas veces indican cosas inadmisibles. Por actuar o descargar ficheros con extensión.dll infectados es el caso del fichero pepflashplayer.dll infectado. 5. Descargar yejecutar/abrir software/ aplicaciones/ficheros troyanizados (de herramientas, productos, apli- caciones que podemos necesitar) de sitios Web de Internet “supuesta- mente de confianza” que creemos no están infectados. Descargando soft- ware como juegos gratuitos, barras de herramientas, “media players”, complementos o plugins y otras utilidades del sistema. El software troyanizado es software infectado y redistribuido. Las fuentes son repo- sitorios de software centralizados (almacenamientos no oficiales de APPs e incluso algunos sitios oficia- les como APP-Store y Google-Play), distribuidores o vendedores oficiales infectados (caso del malware 'havex RAT'). Como prevención impedir que los empleados puedan descargar e instalar su propio software nuevo. 6.Trabajar con confianza desmesu- rada. Actualmente se debe aplicar la técnica del 'Zero Trust' exigiendo la identidad, autenticación multi- factor y autorizacion de todo aquello con lo que interactuemos o nos conectemos. Trabajar con asistentes personales virtuales de voz infec- tados con malware como Cortana (de Microsoft), Siri (de Appple), Google Assistant/Google Now (de Google), Alexa (de Amazon), Celia (de Huawei), Bixby (de Samsung), Sofía (de Tudex Networks), Jarvis (de GStech), Hound (de SoundHound Inc.), Dragon Mobile Assistant (de Nuance Communications), etc. 7. Infectarse con exploit en navega- dores Web (no descargar plugins a browsers o plugins desactualizados en browsers). 8.Recargar la batería de nuestro smartphone en una toma pública ya que en muchos casos además

RkJQdWJsaXNoZXIy Njg1MjYx