{"id":3012,"date":"2024-04-17T08:54:18","date_gmt":"2024-04-17T14:54:18","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3012"},"modified":"2024-04-19T09:47:13","modified_gmt":"2024-04-19T15:47:13","slug":"tendencias-actuales-en-el-enfoque-y-propagacion-de-los-codigos-malignos","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3012","title":{"rendered":"Tendencias actuales en el enfoque y propagaci\u00f3n de los c\u00f3digos malignos."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignright size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><div id=\"attachment_3022\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3022\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/04\/tendencias-malware_IA.png\" alt=\"Tendencias del malware en la actualidad\" width=\"300\" height=\"300\" class=\"size-full wp-image-3022\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/04\/tendencias-malware_IA.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/04\/tendencias-malware_IA-150x150.png 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-3022\" class=\"wp-caption-text\">Los c\u00f3digos malignos y sus patrones en las tendencias actuales. Imagen creada con herramienta de inteligencia artificial.<\/p><\/div><\/p>\n<p align=\"justify\">El contenido de la entrada puede ser escuchado <a href=\"https:\/\/drive.google.com\/file\/d\/11HO50BhVOkZcFIL6fuxm2Br6oY0mq8w-\/view?usp=sharing\" rel=\"noopener\" target=\"_blank\">aqu\u00ed<\/a>, a partir del uso de una voz generada con una herramienta de inteligencia artificial.<\/p>\n<p align=\"justify\">Tiempo estimado de lectura: 5:49 minutos.<\/p>\n<p align=\"justify\">En el espectro de las <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2747\" rel=\"noopener\" target=\"_blank\">nuevas tendencias en el comportamiento de los c\u00f3digos malignos<\/a> se muestra una evoluci\u00f3n en su enfoque, lo que se manifiesta en las tipolog\u00edas a las que m\u00e1s recurren los ciberdelincuentes, los objetivos de ataque, as\u00ed como las v\u00edas para desarrollarlos.<\/p>\n<p align=\"justify\">Si bien las amenazas se tornan cada vez m\u00e1s sofisticadas, su esencia sigue los patrones a los que han recurrido en el tiempo los ciberdelinciuentes.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Desde el punto de vista de la tipolog\u00eda de programas malignos, las v\u00edas m\u00e1s utilizadas son:<\/p>\n<p align=\"justify\"><a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2641\" rel=\"noopener\" target=\"_blank\">Los troyanos que son programas maliciosos que se disfrazan como software leg\u00edtimo<\/a>. Su objetivo puede ser el robo de informaci\u00f3n confidencial, donde un lugar especial lo tienen las contrase\u00f1as y datos bancarios, aunque tambi\u00e9n pueden proporcionar acceso remoto leg\u00edtimo a a las redes al propiciar puertas traseras.<\/p>\n<p align=\"justify\">El ransomware, por su parte cifra los archivos en el sistema de la v\u00edctima y exige un rescate para desbloquearlos. Desde 2013 este tipo de c\u00f3digo ha manifestado un incremento en flecha en ataques  dirigidos a empresas y organizaciones.<\/p>\n<p align=\"justify\">El malware destinado a dispositivos m\u00f3viles, cuyo incremento est\u00e1 sustentado en  el crecimiento exponencial en el uso de dispositivos m\u00f3viles. El malware dirigido a tel\u00e9fonos inteligentes y tabletas tambi\u00e9n crece en proporciones inusitadas, de ah\u00ed la necesidad de prevenir estos ataques que son frecuentes por aplicaciones maliciosas, mensajes de texto fraudulentos y <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2925\" rel=\"noopener\" target=\"_blank\">ataques de phishing<\/a>.<\/p>\n<p align=\"justify\">El ataque a las cadenas de suministro se ha tornado epid\u00e9mico. Los c\u00f3digos malignos ahora se infiltran en la cadena de suministro de software, afectando a m\u00faltiples usuarios a trav\u00e9s de actualizaciones o descargas de software comprometido.<\/p>\n<p align=\"justify\">Los Ataques de d\u00eda cero est\u00e1n en crecimiento por el aprovechamiento de vulnerabilidades reci\u00e9n descubiertas en sistemas operativos y aplicaci\u00f3n, antes de que sean publicados parches de seguridad.<\/p>\n<p align=\"justify\">Y finalmente los <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3003\" rel=\"noopener\" target=\"_blank\">programas malignos basados en el uso  de la inteligencia artificial<\/a>, cuesti\u00f3n que fuera expuesta en la entrada anterior,  donde los atacantes est\u00e1n utilizando t\u00e9cnicas de aprendizaje autom\u00e1tico para crear un c\u00f3digo m\u00e1s sigiloso y adaptativo para evadir la detecci\u00f3n de los programas antivirus. En esta vertiente destacan los programas malignos polimorficos, analizados en entradas anteriores.<\/p>\n<p align=\"justify\">En torno a los objetivos de la actividad de los programas maliciosos, var\u00edan seg\u00fan las necesidades de los atacantes, sin embargo, destacan entre ellos como tendencia: <\/p>\n<p align=\"justify\">El sector empresarial donde se utilizan con mayor frecuencia el ransomware que busca cifrar datos cr\u00edticos y exigir un rescate para su liberaci\u00f3n y el ataque a la cadena de suministro para afectar los procesos productivos por las fallas generadas por el software comprometido.<\/p>\n<p align=\"justify\">En el sector financiero son comunes los troyanos bancarios dise\u00f1ados para robar informaci\u00f3n financiera, siendo una amenaza constante en este sector . Por su parte, el phishing dirigido a estas instituciones se materializa con el env\u00edo de correos electr\u00f3nicos fraudulentos que simulan provenir de instituciones financieras para enga\u00f1ar a los usuarios y robar sus datos.<\/p>\n<p align=\"justify\">En el \u00e1rea de la salud destaca el malware m\u00e9dico que busca afectar la privacidad de los pacientes al acceder a sus historial m\u00e9dico o incluso poner en peligro vidas.<\/p>\n<p align=\"justify\">En la esfera gubernamental es utilizada con mayor frecuencia los ataques a infraestructura cr\u00edtica a partir de ataques de d\u00eda cero que explotan vulnerabilidades en sistemas de redes el\u00e9ctricas, agua o de transporte, con consecuencias desastrosas.<\/p>\n<p align=\"justify\">En el caso de las personas naturales son m\u00e1s comunes los ataques a los dispositivos m\u00f3viles vulnerables atacados a trav\u00e9s de ellas y por medio de  mensajes de texto fraudulentos. Tambi\u00e9n es un medio muy socorrido por los atacantes la ingenier\u00eda social para enga\u00f1ar y obtener acceso a  dispositivos o datos personales.<\/p>\n<p align=\"justify\">Desde el punto de vista del dise\u00f1o de los ataques maliciosos los atacantes centran su atenci\u00f3n en diversos mecanismos. Entre ellos destaca, el ofrecimiento de control remoto a los usuarios, que en realidad es la creaci\u00f3n de un mecanismo  que permita tomar el control de una m\u00e1quina infectada, para que el atacante pueda manipularla a distancia y realizar acciones maliciosas, como robar datos o lanzar ataques adicionales. Puede que se integre a una red botnet como consecuencia de ataques de denegaci\u00f3n de servicio distribuido (DDoS).<\/p>\n<p align=\"justify\">El env\u00edo de  spam desde ordenadores comprometidos sin que las v\u00edctimas sospechen nada. Esto contribuye a la propagaci\u00f3n de programas malignos o de contenido malicioso.<\/p>\n<p align=\"justify\">Tambi\u00e9n se utiliza el an\u00e1lisis la red local de un usuario infectado lo que hace posible la detecci\u00f3n de nuevos dispositivos vulnerables o recopilar informaci\u00f3n de la infraestructura de la red para posteriores ataques.<\/p>\n<p align=\"justify\">No puede olvidarse que la base econ\u00f3mica de la producci\u00f3n de c\u00f3digos malignos es esencialmente  el  robo de datos confidenciales, por lo que muchos de estos programas est\u00e1n dise\u00f1ados para extraer informaci\u00f3n sensible de manera encubierta.<\/p>\n<p align=\"justify\">Tampoco puede dejarse a un lado, el papel que desempe\u00f1a en los ataques actuales el cryptojacking, ante el crecimiento de las actividades de criptominer\u00eda, con la finalidad de saquear billeteras o minar criptomonedas sin el conocimiento del usuario y la difusi\u00f3n de publicidad con carga maliciosas conocida como malvertising.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El contenido de la entrada puede ser escuchado aqu\u00ed, a partir del uso de una voz generada con una herramienta de inteligencia artificial. Tiempo estimado de lectura: 5:49 minutos. En el espectro de las nuevas tendencias en el comportamiento de &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3012\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,49,80,6,8,34,52,11,57,13,15,69,18,20,21,25,47,40],"tags":[],"class_list":["post-3012","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberataque","category-ciberviernes","category-codigos-malignos","category-contrasenas","category-criptomonedas","category-denegacion-de-servicios","category-dispositivos-moviles","category-educacion-de-usuarios","category-hackers","category-informaciones","category-inteligencia-artificial","category-password","category-phishing","category-piratas-informaticos","category-privacidad","category-ransomware","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3012","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3012"}],"version-history":[{"count":12,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3012\/revisions"}],"predecessor-version":[{"id":3025,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3012\/revisions\/3025"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3012"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3012"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3012"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}