TEMA 4 MALWARE Y CRIPTOGRAFIA

Resumen – Unidad 4: Malware y Criptografía

4.1 Introducción

  • El uso masivo de las TIC exige garantizar seguridad y confianza en los sistemas.
  • La criptografía transforma información para que solo el receptor pueda leerla.
  • Permite comunicaciones seguras y protege la información.
  • Firma digital: verifica el origen y autenticidad de los mensajes.
    • Valida la integridad, autentica al emisor, impide el rechazo y protege el reenvío.
  • Problemas comunes: spoofing, spam, y software malicioso en correos.

4.2 Malware

  • Malware: software malicioso que daña o infiltra sistemas sin permiso.
  • Incluye virus, gusanos, troyanos, spyware, ransomware, etc.
  • Los atacantes usan métodos como ingeniería social, email, SMS o Bluetooth.
  • Windows es la plataforma más atacada.
  • Los virus modernos buscan beneficios económicos o espionaje.

📌 Ejemplos famosos: ILOVEYOU, Code Red, Slammer, MyDoom, Zeus, Conficker, Stuxnet…


4.3 Clasificación del Malware

Según dónde infectan

  • Archivos ejecutables: infectan EXE, COM, DLL, etc.
  • Sector de arranque (Boot): alteran el arranque del sistema.
  • Multipartición: infectan archivos y sectores.
  • Residentes en memoria: permanecen activos infectando nuevos programas.
  • Macrovirus: se propagan en documentos (Word, Excel…).
  • HTML / Java / ActiveX: se ejecutan al visitar páginas web.
  • Troyanos: simulan ser programas útiles, pero ocultan código dañino.

Según su acción o activación

  • Bombas: se activan en fechas o eventos concretos.
  • Camaleones: imitan programas legítimos.
  • Reproductores (Rabbits): llenan la memoria o disco.
  • Gusanos (Worms): se propagan por red, correo o RPC.
  • Backdoors: permiten control remoto del equipo.

Técnicas de ocultamiento

  • Stealth: ocultan síntomas de infección.
  • Tunneling: evaden el sistema operativo y antivirus.
  • Armouring: dificultan su análisis.
  • Polimorfismo: cambian su código en cada infección.
  • TSR: permanecen residentes en memoria.

Métodos de infección

  • Internet, correos electrónicos, vulnerabilidades, USBs…
  • Ingeniería social: manipulación de usuarios mediante engaños (phishing, spam, etc.).

4.3.5 Ingeniería Social

  • Manipula al usuario para revelar información o instalar malware.
  • Spam: mensajes no deseados o publicitarios masivos.
  • Phishing: suplantación de identidad (bancos, servicios…).
  • Hoax: bulos o cadenas falsas que circulan por internet.

4.4 Protección y Desinfección

  • Antivirus: detectan, bloquean y eliminan malware.
    • Componentes: vacuna (protección en tiempo real), detector (escaneo) y eliminador (desinfección).
  • Ventajas: alta detección, facilidad de uso.
  • Desventajas: consumo de recursos, lentitud, no son infalibles.
  • Tipos:
    • Antivirus activo/pasivo
    • Firewall: bloquea accesos sospechosos.
    • Antispyware: elimina programas espía.
    • Antipop-ups: bloquea ventanas emergentes.
    • Antispam: filtra correos no deseados.

4.5 Tipos de Algoritmos de Cifrado

Criptografía Simétrica

  • Usa una sola clave para cifrar y descifrar.
  • Rápida, pero la clave debe compartirse.
  • Ejemplos: DES, 3DES, AES, IDEA, Blowfish.

Criptografía Asimétrica

  • Usa clave pública y clave privada.
  • Más segura, pero más lenta.
  • Ejemplos: RSA, Diffie-Hellman, Curva Elíptica (ECC).

Criptografía Híbrida

  • Combina ambos sistemas:
    • La clave simétrica cifra el mensaje.
    • La clave pública cifra la clave simétrica.
  • Ejemplo: PGP / GnuPG.

Función Hash

  • Resume un archivo en un valor único (ej. MD5).
  • Asegura integridad y autenticidad.

4.6 Identificación Digital

Firma Digital

  • Asegura autenticidad, integridad y no repudio del documento.
  • Se basa en criptografía y función hash.
  • En España, regulada por la Ley 59/2003.
  • Tipos:
    • Simple
    • Avanzada
    • Reconocida (certificada oficialmente)

Firma Electrónica

  • Variante de la firma digital almacenada en hardware (chip, tarjeta, DNIe).
  • Tiene el mismo valor legal que la firma manuscrita.
  • Más segura y práctica para autenticación y trámites.

Certificado Digital y Autoridad Certificadora

  • El certificado digital vincula una identidad a una clave pública.
  • La Autoridad de Certificación (CA) valida su autenticidad.
  • Estructura jerárquica dentro de la PKI (Public Key Infrastructure).
  • Ejemplo: FNMT, Camerfirma, Viafirma.

🔹 4.7 DNI Electrónico (DNIe)

  • Acredita identidad física y digitalmente.
  • Permite firmar documentos y realizar trámites online.
  • Incluye chip criptográfico con las claves y certificado del titular.
  • La Policía Nacional emite y gestiona los certificados.
  • Se usa con un lector DNIe conectado al ordenador.
  • Las claves privadas nunca salen del chip (PIN personal).
  • Compatible con correo S/MIME y certificados en navegadores.

Conclusión general:
Esta unidad enseña cómo proteger la información y los sistemas frente al malware mediante medidas preventivas (antivirus, cortafuegos) y técnicas de criptografía y autenticación digital (firmas, certificados, cifrado), garantizando confidencialidad, integridad, autenticación y no repudio en el mundo digital.

Publicaciones Similares

  • |

    Descarga Win11

    COMO CREAR UNA UNIDAD USB CON WINDOWS 11 LISTO PARA INSTALAR. Una vez mas nuestro salvador Microsoft nos brinda la posibilidad gratuita (aunque necesitas una licencia válida) de descargar totalmente gratis Windows 11. Como? pues sigue estos sencillos pasos: Ahora, sólo selecciona la unidad USB como arranque inicial e instala tu nuevo y flamante Win11.

  • TEMA 3 SEG LOGICA

    UNIDAD 3: SEGURIDAD LÓGICA 3.1 Introducción 3.2 Principios de seguridad lógica 3.2.1 Detección de intrusos (IDS) 3.3 Control de acceso lógico Incluye políticas de contraseñas, control de acceso en BIOS, gestor de arranque y sistema operativo. 3.3.1 Política de contraseñas 3.3.2 Control de acceso en BIOS y gestor de arranque 3.3.3 Control de acceso en…

  • |

    TEMA 03 (RDE)

    CONFIGURACIÓN Y ADMINISTRACIÓN DE REDES LOCALES 3.-Configuración a nivel de capa de red 3.2. Subredes (Subneting): 192.168.0 y 192.168.1 identifican la red. Por lo que el PC A y el PC B pueden comunicarse, al estar en la misma red, pero no se comunicarán con el PC C y PC D, que están en otra…

  • Curso Básico de Packet Tracer (en español)

    Curso Básico de Cisco Packet Tracer *Este curso consta con contenido oficial de CISCO. Sólo he doblado vídeos al español para complementar el fantástico curso de Netcad.com, te invito a que los hagas en su página oficial. ¿Que es Packet Tracer?: Software de emulación de redes Instalación de Packet Tracer: Introducción a CISCO PACKET TRACER…

  • | |

    T7.-Sistema Operativo Libre II

    1.1. Historia 1.2. Generalidades, introducción de comandos Sintaxis: orden [-modificadores] [argumentos] Modos de ejecución de comandos: 1.3. Directorios Comando para el uso en directorios: 1.4. Ficheros Comandos para el uso en ficheros: 1.5.-Usuarios del Sistema Los usuarios se identifican mediante una numeración, y se almacenan en /etc/passwd Comandos: 1.6.-Redireccionamiento y tuberías 2.-Comandos de permisos Representación…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *