TEMA 4 MALWARE Y CRIPTOGRAFIA

Resumen – Unidad 4: Malware y Criptografía

4.1 Introducción

  • El uso masivo de las TIC exige garantizar seguridad y confianza en los sistemas.
  • La criptografía transforma información para que solo el receptor pueda leerla.
  • Permite comunicaciones seguras y protege la información.
  • Firma digital: verifica el origen y autenticidad de los mensajes.
    • Valida la integridad, autentica al emisor, impide el rechazo y protege el reenvío.
  • Problemas comunes: spoofing, spam, y software malicioso en correos.

4.2 Malware

  • Malware: software malicioso que daña o infiltra sistemas sin permiso.
  • Incluye virus, gusanos, troyanos, spyware, ransomware, etc.
  • Los atacantes usan métodos como ingeniería social, email, SMS o Bluetooth.
  • Windows es la plataforma más atacada.
  • Los virus modernos buscan beneficios económicos o espionaje.

📌 Ejemplos famosos: ILOVEYOU, Code Red, Slammer, MyDoom, Zeus, Conficker, Stuxnet…


4.3 Clasificación del Malware

Según dónde infectan

  • Archivos ejecutables: infectan EXE, COM, DLL, etc.
  • Sector de arranque (Boot): alteran el arranque del sistema.
  • Multipartición: infectan archivos y sectores.
  • Residentes en memoria: permanecen activos infectando nuevos programas.
  • Macrovirus: se propagan en documentos (Word, Excel…).
  • HTML / Java / ActiveX: se ejecutan al visitar páginas web.
  • Troyanos: simulan ser programas útiles, pero ocultan código dañino.

Según su acción o activación

  • Bombas: se activan en fechas o eventos concretos.
  • Camaleones: imitan programas legítimos.
  • Reproductores (Rabbits): llenan la memoria o disco.
  • Gusanos (Worms): se propagan por red, correo o RPC.
  • Backdoors: permiten control remoto del equipo.

Técnicas de ocultamiento

  • Stealth: ocultan síntomas de infección.
  • Tunneling: evaden el sistema operativo y antivirus.
  • Armouring: dificultan su análisis.
  • Polimorfismo: cambian su código en cada infección.
  • TSR: permanecen residentes en memoria.

Métodos de infección

  • Internet, correos electrónicos, vulnerabilidades, USBs…
  • Ingeniería social: manipulación de usuarios mediante engaños (phishing, spam, etc.).

4.3.5 Ingeniería Social

  • Manipula al usuario para revelar información o instalar malware.
  • Spam: mensajes no deseados o publicitarios masivos.
  • Phishing: suplantación de identidad (bancos, servicios…).
  • Hoax: bulos o cadenas falsas que circulan por internet.

4.4 Protección y Desinfección

  • Antivirus: detectan, bloquean y eliminan malware.
    • Componentes: vacuna (protección en tiempo real), detector (escaneo) y eliminador (desinfección).
  • Ventajas: alta detección, facilidad de uso.
  • Desventajas: consumo de recursos, lentitud, no son infalibles.
  • Tipos:
    • Antivirus activo/pasivo
    • Firewall: bloquea accesos sospechosos.
    • Antispyware: elimina programas espía.
    • Antipop-ups: bloquea ventanas emergentes.
    • Antispam: filtra correos no deseados.

4.5 Tipos de Algoritmos de Cifrado

Criptografía Simétrica

  • Usa una sola clave para cifrar y descifrar.
  • Rápida, pero la clave debe compartirse.
  • Ejemplos: DES, 3DES, AES, IDEA, Blowfish.

Criptografía Asimétrica

  • Usa clave pública y clave privada.
  • Más segura, pero más lenta.
  • Ejemplos: RSA, Diffie-Hellman, Curva Elíptica (ECC).

Criptografía Híbrida

  • Combina ambos sistemas:
    • La clave simétrica cifra el mensaje.
    • La clave pública cifra la clave simétrica.
  • Ejemplo: PGP / GnuPG.

Función Hash

  • Resume un archivo en un valor único (ej. MD5).
  • Asegura integridad y autenticidad.

4.6 Identificación Digital

Firma Digital

  • Asegura autenticidad, integridad y no repudio del documento.
  • Se basa en criptografía y función hash.
  • En España, regulada por la Ley 59/2003.
  • Tipos:
    • Simple
    • Avanzada
    • Reconocida (certificada oficialmente)

Firma Electrónica

  • Variante de la firma digital almacenada en hardware (chip, tarjeta, DNIe).
  • Tiene el mismo valor legal que la firma manuscrita.
  • Más segura y práctica para autenticación y trámites.

Certificado Digital y Autoridad Certificadora

  • El certificado digital vincula una identidad a una clave pública.
  • La Autoridad de Certificación (CA) valida su autenticidad.
  • Estructura jerárquica dentro de la PKI (Public Key Infrastructure).
  • Ejemplo: FNMT, Camerfirma, Viafirma.

🔹 4.7 DNI Electrónico (DNIe)

  • Acredita identidad física y digitalmente.
  • Permite firmar documentos y realizar trámites online.
  • Incluye chip criptográfico con las claves y certificado del titular.
  • La Policía Nacional emite y gestiona los certificados.
  • Se usa con un lector DNIe conectado al ordenador.
  • Las claves privadas nunca salen del chip (PIN personal).
  • Compatible con correo S/MIME y certificados en navegadores.

Conclusión general:
Esta unidad enseña cómo proteger la información y los sistemas frente al malware mediante medidas preventivas (antivirus, cortafuegos) y técnicas de criptografía y autenticación digital (firmas, certificados, cifrado), garantizando confidencialidad, integridad, autenticación y no repudio en el mundo digital.

Publicaciones Similares

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *