{"id":1949,"date":"2021-12-02T09:01:07","date_gmt":"2021-12-02T15:01:07","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1949"},"modified":"2021-12-02T09:22:59","modified_gmt":"2021-12-02T15:22:59","slug":"actuacion-en-el-manejo-seguro-de-las-tic-guia-para-la-accion-en-la-uo-codigos-malignos","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1949","title":{"rendered":"Actuaci\u00f3n en el manejo seguro de las TIC. Gu\u00eda para la acci\u00f3n en la UO: c\u00f3digos malignos."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/07\/malware_cajero-300x197.jpg\" alt=\"\" width=\"300\" height=\"197\" class=\"alignright size-medium wp-image-1432\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/07\/malware_cajero-300x197.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/07\/malware_cajero-768x505.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/07\/malware_cajero-1024x673.jpg 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/07\/malware_cajero.jpg 1201w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">Dentro del ac\u00e1pite de la <strong>Violaci\u00f3n de derechos<\/strong> de la gu\u00eda para la actuaci\u00f3n segura en el \u00e1mbito de las TIC, un lugar de importancia capital lo ocupan los c\u00f3digos malignos por su difusi\u00f3n y el papel que le han asignado los cibercriminales para cumplir sus objetivos.<\/p>\n<p align=\"justify\">Es necesario recordar que las intenciones en el uso y difusi\u00f3n de los programas maliciosos tienen un matiz econ\u00f3mico, pues tras las acciones de infecci\u00f3n, se encuentra casi siempre, el deseo de obtener ganancias, utilizando para este fin el robo o el secuestro de datos, el espionaje, la suplantaci\u00f3n de identidad y muchas otras de artima\u00f1as afines.<\/p>\n<p align=\"justify\">Para ver de manera suscinta la esencia del problema, puede leer el contenido expuesto aqu\u00ed, que forma parte de la gu\u00eda que da titulo al texto presentado.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Cuando ocurre una infecci\u00f3n por c\u00f3digo maligno se asume impropiamente que \u201chay un virus\u201d, cuando en realidad esta es solo una modalidad. Existen diversos tipos de programas malignos que suelen ser clasificados en funci\u00f3n de sus caracter\u00edsticas, prop\u00f3sitos o funcionalidades.<\/p>\n<p align=\"justify\">Existen amenazas como los gusanos que no requieren un archivo anfitri\u00f3n y tienen la capacidad de replicarse y propagarse por s\u00ed mismos; los troyanos, que simulan ser una aplicaci\u00f3n, para realizar tareas maliciosas sin el consentimiento o el conocimiento del usuario. Los rootkits, por su parte, son un programa malicioso que garantiza a los atacantes el acceso al sistema, mientras ocultan su presencia. Al acceder, mediante una vulnerabilidad en la generalidad de los casos, utilizan funciones del sistema operativo para evitar su detecci\u00f3n  ocultando procesos, archivos o registros, por ello, son dif\u00edcil de detectar por v\u00edas convencionales.<\/p>\n<p align=\"justify\">Pueden encontrarse tambi\u00e9n el spyware, que recoge informaci\u00f3n de la actividad del usuario y la env\u00eda al atacante. Las botnets, conocidas como redes zombis o bots, permiten al cibercriminal, accionar de forma remota, con diversos fines como diseminar otros programas maliciosos para utilizarlos en ataques de Denegaci\u00f3n de Servicio (conocido como DoS por sus siglas en ingl\u00e9s) o el env\u00edo de correos spam a m\u00faltiples buzones.<\/p>\n<p align=\"justify\">Con el tiempo se han desarrollado programas m\u00e1s complejos entre los que se destacan dentro de los troyanos vertientes como los downloaders para descargar otras amenazas e instalarlas, los droppers para instalar otros programas maliciosos incluidos en su c\u00f3digo fuente, los clickers  que generan tr\u00e1fico a sitios publicitarios para generar ingresos a los desarrolladores , incluyendo tambi\u00e9n los relacionados a la actividad bancaria cuya finalidad es la obtenci\u00f3n de datos vinculados a entidades financieras. <\/p>\n<p align=\"justify\">En los \u00faltimos tiempos se destaca el ransomware, que cifra la informaci\u00f3n o bloquea un sistema para impedir el acceso a los datos. Se solicita un pago para que el cibercriminal proporcione la clave de recuperaci\u00f3n, donde no se tiene garant\u00eda de que se reciba aunque se pague.<\/p>\n<p align=\"justify\">Las infecciones muestran s\u00edntomas que deben ser atendidos, entre los que pueden mencionarse:<\/p>\n<ol>\n\u2022 Bajo desempe\u00f1o del equipo en las tareas que se desarrollan.<\/p>\n<p>    \u2022 <\/p>\n<p align=\"justify\">Aparici\u00f3n de programas instalados en el equipo sin conocimiento o consentimiento del usuario.<\/p>\n<p>    \u2022 <\/p>\n<p align=\"justify\">Comportamiento anormal del sistema operativo: reinicio o apagado repentino.<\/p>\n<p>    \u2022 <\/p>\n<p align=\"justify\">Conexiones de red entrantes y salientes por puertos y protocolos no utilizados frecuentemente.<\/p>\n<p>    \u2022 <\/p>\n<p align=\"justify\">Fallas en la descarga de actualizaciones del sistema operativo o de aplicaci\u00f3n instalados.<br \/>\n    \u2022 <\/p>\n<p align=\"justify\">Funcionalidades deshabilitadas del sistema operativo y de aplicaci\u00f3n.<\/p>\n<p>    \u2022 <\/p>\n<p align=\"justify\">Lentitud al navegar por las redes o durante la descarga de archivos.<\/p>\n<p>    \u2022 <\/p>\n<p align=\"justify\">Mensajes intimidatorios o de alarma para el usuario y la exigencia de pagos para recuperar informaci\u00f3n.<\/p>\n<p>    \u2022 <\/p>\n<p align=\"justify\">Aparici\u00f3n de ventanas y anuncios emergentes que no han sido solicitadas por el usuario.<\/p>\n<p>    \u2022 <\/p>\n<p align=\"justify\">Alertas de seguridad por parte del sistema operativo o de supuestas soluciones antivirus.<\/p>\n<p>    \u2022 <\/p>\n<p align=\"justify\">Imposibilidad de iniciar el sistema operativo tanto en \u201cmodo normal\u201d como en \u201cmodo seguro\u201d.<\/p>\n<p>    \u2022 <\/p>\n<p align=\"justify\">Cambio de p\u00e1gina de inicio en navegadores o en sitios o la redirecci\u00f3n a sitios web desconocidos.<\/p>\n<p>    \u2022 <\/p>\n<p align=\"justify\">Cambio del fondo de escritorio u otros aspectos del sistema.<\/p>\n<\/ol>\n<p align=\"justify\">Para prevenir la p\u00e9rdida de informaci\u00f3n o ser presa de los programas malignos se deben atender como buenas pr\u00e1cticas las siguientes:<\/p>\n<ol>\n \u2022 <\/p>\n<p align=\"justify\">Poseer un programa antivirus con garant\u00eda de actualizaci\u00f3n frecuente.<\/p>\n<p>    \u2022 <\/p>\n<p align=\"justify\">Respaldo frecuente la informaci\u00f3n en concordancia con su uso y frecuencia.<\/p>\n<p>    \u2022 Mantener actualizaci\u00f3n en la informaci\u00f3n sobre los programas malignos y su manera de operar.<\/p>\n<p>    \u2022 Limitar la entrada a sitios con dudosa credibilidad y descarga de archivos desde sitios no oficiales o de terceros.<\/p>\n<p>    \u2022 <\/p>\n<p align=\"justify\">Observar pol\u00edticas de an\u00e1lisis y cuarentena de archivos descargados.<\/p>\n<p>    \u2022 <\/p>\n<p align=\"justify\">Observar las pol\u00edticas, medidas y procedimientos de seguridad establecidas en la legislaci\u00f3n y los planes de seguridad de las TIC.<\/p>\n<\/ol>\n<p align=\"justify\">De manera adicional debe tenerse presente que es una buena pr\u00e1ctica para mantener una posici\u00f3n proactiva ante los c\u00f3digos malignos, la conveniencia del conocimiento para la aplicaci\u00f3n de la siguiente \u201cgu\u00eda para el manejo de la incidencia\u201d:<\/p>\n<ol>\n \u2022 <\/p>\n<p align=\"justify\">Identificar la infecci\u00f3n.<\/p>\n<p>    \u2022 <\/p>\n<p align=\"justify\">Determinar el alcance de la infecci\u00f3n.<\/p>\n<p>    \u2022 <\/p>\n<p align=\"justify\">Garantizar la continuidad de los procesos sustantivos.<\/p>\n<p>    \u2022 <\/p>\n<p align=\"justify\">Contenci\u00f3n de las acciones maliciosas.<\/p>\n<p>    \u2022 <\/p>\n<p align=\"justify\">Erradicar la infecci\u00f3n y su vector de ataque. (apuntar a la causa)<\/p>\n<p>    \u2022 <\/p>\n<p align=\"justify\">Recuperar la funcionalidad normal de los procesos.<\/p>\n<p>    \u2022 <\/p>\n<p align=\"justify\">Registro por escrito de lo aprendido en los libros de incidencia y bit\u00e1coras.<\/p>\n<\/ol>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Dentro del ac\u00e1pite de la Violaci\u00f3n de derechos de la gu\u00eda para la actuaci\u00f3n segura en el \u00e1mbito de las TIC, un lugar de importancia capital lo ocupan los c\u00f3digos malignos por su difusi\u00f3n y el papel que le han &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1949\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,6,57,13,21,47],"tags":[],"class_list":["post-1949","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-codigos-malignos","category-educacion-de-usuarios","category-hackers","category-piratas-informaticos","category-ransomware"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1949"}],"version-history":[{"count":6,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1949\/revisions"}],"predecessor-version":[{"id":1955,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1949\/revisions\/1955"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}