{"id":375,"date":"2018-01-08T11:27:51","date_gmt":"2018-01-08T16:27:51","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=375"},"modified":"2018-05-08T17:49:09","modified_gmt":"2018-05-08T17:49:09","slug":"enfrentamiento-codigos-malignos-como-operar","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=375","title":{"rendered":"Enfrentamiento a c\u00f3digos malignos. \u00bfC\u00f3mo operar?."},"content":{"rendered":"<p style=\"text-align: justify\"><a title=\"\" href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/Mobile-Malware.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-280 size-full\" style=\"margin-left: 5px;margin-right: 5px\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2017\/10\/Mobile-Malware.jpg\" alt=\"Mobile-Malware\" width=\"275\" height=\"275\" \/><\/a>Aunque existen muchas personas que no se inmutan ante el anuncio de que tienen un c\u00f3digo malicioso en la PC donde laboran, es necesario recordar que es esta la causa de mayor incidencia en la p\u00e9rdida de informaci\u00f3n a nivel planetario.<\/p>\n<p style=\"text-align: justify\">Es conveniente conocer qu\u00e9 hacer para enfrentar una contaminaci\u00f3n por c\u00f3digos malignos y para ello se mostrar\u00e1 que procedimiento seguir desde el punto de vista de la inform\u00e1tica forense.<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">Ante una queja de que la PC se ha puesto lenta, hay que descartar en primer lugar si la raz\u00f3n est\u00e1 en el nivel de utilizaci\u00f3n de sus potencialidades a partir de conocer la cantidad de aplicaciones y servicios corriendo al un\u00edsono, nivel de ocupaci\u00f3n de los discos duros y uso de la memoria, etc, antes de pasar a investigar otras causas entre las que puede estar la existencia de un malware.<\/p>\n<p style=\"text-align: justify\">Si se detentan fallas en el en el sistema operativo la primera tarea es hacer un revisi\u00f3n de los archivos del mismo para ver si se encuentran archivos que antes no estaban, de ocurrir esto la deducci\u00f3n l\u00f3gica es la existencia de un programa maligno.<\/p>\n<p style=\"text-align: justify\">Debe partirse que existen muchos tipos de c\u00f3digos maliciosos y cada uno de ellos tiene comportamientos diferentes. Entre ellos pueden mencionarse: virus, gusanos, sniffers, reverse code engineering, caballos de troya, \u00a0spyware, adware, \u00a0puertas traseras, \u00a0disassemblers, debuggers, \u00a0decompiler y rootkits. Constituye una necesidad conocer sus diferencias para poder enfrentarlos.<\/p>\n<p style=\"text-align: justify\">El proceso requiere de etapas muy bien definidas<\/p>\n<ul>\n<li style=\"text-align: justify\">Preparaci\u00f3n.<\/li>\n<li style=\"text-align: justify\">Identificaci\u00f3n. Conocer que tipo de malware es para poder enfrentarlo.<\/li>\n<li style=\"text-align: justify\">Erradicaci\u00f3n. Uso de las herramientas forenses para la eliminaci\u00f3n del malware con el menor costo en la p\u00e9rdida de informaci\u00f3n.<\/li>\n<li style=\"text-align: justify\">Recuperaci\u00f3n. Para ello se debe tener en el plan de seguridad inform\u00e1tica las acciones a este fin.<\/li>\n<li style=\"text-align: justify\">Lecciones aprendidas. Conocer y anotar las medidas tomadas en los libros de incidencia para saber c\u00f3mo operar ante incidentes de la misma \u00edndole.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">Muchos se preguntan por qu\u00e9 se deben conocer estos aspectos si se tienen antivirus montados en las PC, sin recordar que estos programas son una respuesta defensiva ante la amenaza, por ende los nuevos c\u00f3digos malignos pueden no ser detectados al carecer de evidencias para comparar en las b\u00fasquedas, por esta raz\u00f3n, conocer c\u00f3mo funcionan es la clave para desarrollar, desde la prevenci\u00f3n, las acciones para defender las redes de estos programas.<\/p>\n<p style=\"text-align: justify\">Por ello dos preguntas claves a responder son: \u00bfc\u00f3mo se infect\u00f3 esta m\u00e1quina con este malware? y \u00bfqu\u00e9 es lo que hace exactamente el mismo?.<\/p>\n<p style=\"text-align: justify\">Normalmente la v\u00eda de infecci\u00f3n est\u00e1 en la visita los llamados sitios de miel, los sitios web infectados, el correo electr\u00f3nico, las b\u00fasquedas en internet, y en los \u00faltimos tiempos la entrada a las redes sociales donde se han concentrado la acci\u00f3n de los cibercriminales por el nivel de afluencia que estas tienen.<\/p>\n<p style=\"text-align: justify\">Para realizar an\u00e1lisis de manera est\u00e1tica hay que seguir principios b\u00e1sicos entre los que se apuntan:<\/p>\n<ul>\n<li style=\"text-align: justify\">Desconectar de la red la computadora antes de hacer el an\u00e1lisis.<\/li>\n<li style=\"text-align: justify\">Instalar maquinas virtuales con sus sistemas operativos.<\/li>\n<li style=\"text-align: justify\">Copiar\/instalar herramientas que servir\u00e1n para realizar los an\u00e1lisis est\u00e1ticos y din\u00e1micos.<\/li>\n<li style=\"text-align: justify\">Obtener huellas digitales de todas las herramientas.<\/li>\n<li style=\"text-align: justify\">Correr varios antivirus<\/li>\n<li style=\"text-align: justify\">Abrir con editor hexadecimal que permitir\u00e1 hacer controles a procesos, etc.<\/li>\n<li style=\"text-align: justify\">Determinar si usa un packer como UPX<\/li>\n<li style=\"text-align: justify\">B\u00fasqueda strings<\/li>\n<li style=\"text-align: justify\">Desensamblar el malware<\/li>\n<li style=\"text-align: justify\">Ingenier\u00eda inversa<\/li>\n<\/ul>\n<p style=\"text-align: justify\">En fin, las acciones pueden ser m\u00faltiples y requieren de determinado nivel de especializaci\u00f3n, por ello es importante que no se pierda de vista que la mejor protecci\u00f3n que pueda aplicarse es la prevenci\u00f3n y para ello se debe evitar:<\/p>\n<ol>\n<li style=\"text-align: justify\">Nunca se abre o responde correos electr\u00f3nicos de desconocidos.<\/li>\n<li style=\"text-align: justify\">Utilizar contrase\u00f1as diferentes con determinado nivel de complejidad para cada servicio. No utilice nombre de familiares, fechas de nacimiento y otros datos de f\u00e1cil deducci\u00f3n.<\/li>\n<li style=\"text-align: justify\">Al utilizar las redes sociales hacerlo de forma responsable y segura activando los mecanismos de seguridad que estas brindan.<\/li>\n<li style=\"text-align: justify\">No responda a aquellas notificaciones en las que se le pida que desvele contrase\u00f1as, n\u00fameros de cuenta, c\u00f3digos PIN o cualquier otro dato personal, especialmente si se le amenaza con cerrarle su cuenta o perfil en caso contrario. Recuerde siempre preguntarse quien puede leer los datos, para qu\u00e9 los necesita y que puede hacer con ellos.<\/li>\n<li style=\"text-align: justify\">Es importante denunciar tipos de comportamientos o cuentas que hagan uso incorrecto de las redes.<\/li>\n<li style=\"text-align: justify\">Mantener actualizados los sistemas operativos, aplicaciones inform\u00e1ticas y en especial los antivirus.<\/li>\n<li style=\"text-align: justify\">No entrar a los llamados sitios de miel, donde se hacen propuestas demasiado buenas para ser ciertas.<\/li>\n<li style=\"text-align: justify\">Atender las indicaciones de seguridad sobre la carencia de certificados de seguridad. Observar si existen protocolos seguros (https) que muestran una imagen de un candado justo antes de la direcci\u00f3n en el navegador.<\/li>\n<\/ol>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Aunque existen muchas personas que no se inmutan ante el anuncio de que tienen un c\u00f3digo malicioso en la PC donde laboran, es necesario recordar que es esta la causa de mayor incidencia en la p\u00e9rdida de informaci\u00f3n a nivel &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=375\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,8,14,16,19,24,27],"tags":[],"class_list":["post-375","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-contrasenas","category-incidentes","category-medidas-y-procedimientos-de-seguridad-informatica","category-percepcion-de-riesgo","category-prevencion","category-seguridad-en-redes-sociales"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/375","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=375"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/375\/revisions"}],"predecessor-version":[{"id":674,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/375\/revisions\/674"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=375"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=375"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=375"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}