TEMA 4 MALWARE Y CRIPTOGRAFIA
Resumen – Unidad 4: Malware y Criptografía
4.1 Introducción
- El uso masivo de las TIC exige garantizar seguridad y confianza en los sistemas.
- La criptografía transforma información para que solo el receptor pueda leerla.
- Permite comunicaciones seguras y protege la información.
- Firma digital: verifica el origen y autenticidad de los mensajes.
- Valida la integridad, autentica al emisor, impide el rechazo y protege el reenvío.
- Problemas comunes: spoofing, spam, y software malicioso en correos.
4.2 Malware
- Malware: software malicioso que daña o infiltra sistemas sin permiso.
- Incluye virus, gusanos, troyanos, spyware, ransomware, etc.
- Los atacantes usan métodos como ingeniería social, email, SMS o Bluetooth.
- Windows es la plataforma más atacada.
- Los virus modernos buscan beneficios económicos o espionaje.
📌 Ejemplos famosos: ILOVEYOU, Code Red, Slammer, MyDoom, Zeus, Conficker, Stuxnet…
4.3 Clasificación del Malware
Según dónde infectan
- Archivos ejecutables: infectan EXE, COM, DLL, etc.
- Sector de arranque (Boot): alteran el arranque del sistema.
- Multipartición: infectan archivos y sectores.
- Residentes en memoria: permanecen activos infectando nuevos programas.
- Macrovirus: se propagan en documentos (Word, Excel…).
- HTML / Java / ActiveX: se ejecutan al visitar páginas web.
- Troyanos: simulan ser programas útiles, pero ocultan código dañino.
Según su acción o activación
- Bombas: se activan en fechas o eventos concretos.
- Camaleones: imitan programas legítimos.
- Reproductores (Rabbits): llenan la memoria o disco.
- Gusanos (Worms): se propagan por red, correo o RPC.
- Backdoors: permiten control remoto del equipo.
Técnicas de ocultamiento
- Stealth: ocultan síntomas de infección.
- Tunneling: evaden el sistema operativo y antivirus.
- Armouring: dificultan su análisis.
- Polimorfismo: cambian su código en cada infección.
- TSR: permanecen residentes en memoria.
Métodos de infección
- Internet, correos electrónicos, vulnerabilidades, USBs…
- Ingeniería social: manipulación de usuarios mediante engaños (phishing, spam, etc.).
4.3.5 Ingeniería Social
- Manipula al usuario para revelar información o instalar malware.
- Spam: mensajes no deseados o publicitarios masivos.
- Phishing: suplantación de identidad (bancos, servicios…).
- Hoax: bulos o cadenas falsas que circulan por internet.
4.4 Protección y Desinfección
- Antivirus: detectan, bloquean y eliminan malware.
- Componentes: vacuna (protección en tiempo real), detector (escaneo) y eliminador (desinfección).
- Ventajas: alta detección, facilidad de uso.
- Desventajas: consumo de recursos, lentitud, no son infalibles.
- Tipos:
- Antivirus activo/pasivo
- Firewall: bloquea accesos sospechosos.
- Antispyware: elimina programas espía.
- Antipop-ups: bloquea ventanas emergentes.
- Antispam: filtra correos no deseados.
4.5 Tipos de Algoritmos de Cifrado
Criptografía Simétrica
- Usa una sola clave para cifrar y descifrar.
- Rápida, pero la clave debe compartirse.
- Ejemplos: DES, 3DES, AES, IDEA, Blowfish.
Criptografía Asimétrica
- Usa clave pública y clave privada.
- Más segura, pero más lenta.
- Ejemplos: RSA, Diffie-Hellman, Curva Elíptica (ECC).
Criptografía Híbrida
- Combina ambos sistemas:
- La clave simétrica cifra el mensaje.
- La clave pública cifra la clave simétrica.
- Ejemplo: PGP / GnuPG.
Función Hash
- Resume un archivo en un valor único (ej. MD5).
- Asegura integridad y autenticidad.
4.6 Identificación Digital
Firma Digital
- Asegura autenticidad, integridad y no repudio del documento.
- Se basa en criptografía y función hash.
- En España, regulada por la Ley 59/2003.
- Tipos:
- Simple
- Avanzada
- Reconocida (certificada oficialmente)
Firma Electrónica
- Variante de la firma digital almacenada en hardware (chip, tarjeta, DNIe).
- Tiene el mismo valor legal que la firma manuscrita.
- Más segura y práctica para autenticación y trámites.
Certificado Digital y Autoridad Certificadora
- El certificado digital vincula una identidad a una clave pública.
- La Autoridad de Certificación (CA) valida su autenticidad.
- Estructura jerárquica dentro de la PKI (Public Key Infrastructure).
- Ejemplo: FNMT, Camerfirma, Viafirma.
🔹 4.7 DNI Electrónico (DNIe)
- Acredita identidad física y digitalmente.
- Permite firmar documentos y realizar trámites online.
- Incluye chip criptográfico con las claves y certificado del titular.
- La Policía Nacional emite y gestiona los certificados.
- Se usa con un lector DNIe conectado al ordenador.
- Las claves privadas nunca salen del chip (PIN personal).
- Compatible con correo S/MIME y certificados en navegadores.
✅ Conclusión general:
Esta unidad enseña cómo proteger la información y los sistemas frente al malware mediante medidas preventivas (antivirus, cortafuegos) y técnicas de criptografía y autenticación digital (firmas, certificados, cifrado), garantizando confidencialidad, integridad, autenticación y no repudio en el mundo digital.







