Las cargas útiles maliciosas son las partes de los ciberataques que causan daño. Las cargas útiles maliciosas pueden permanecer latentes en un ordenador o red durante segundos o incluso meses antes de activarse.
Después de leer este artículo podrás:
Copiar enlace del artículo
En el contexto de un ciberataque, una carga útil es el componente del ataque que causa daño a la víctima. Al igual que los soldados griegos que se escondieron dentro del caballo de madera en la historia del Caballo de Troya, una carga útil maliciosa puede permanecer inoperante durante algún tiempo hasta que se activa.
Los vectores de ataque, como los virus, los gusanos y el malware, pueden contener una o más cargas útiles malintencionadas. Las cargas útiles malintencionadas también pueden encontrarse en los archivos adjuntos de los correos electrónicos; de hecho, Symantec ha informado de que uno de cada 359 correos electrónicos existentes contiene una carga útil maliciosa, y esta proporción está aumentando.
Algunos ejemplos típicos de la forma en que las cargas útiles maliciosas causan daños:
En primer lugar, los atacantes deben encontrar un método para entregar la carga útil maliciosa en el ordenador de la víctima. Los ataques de ingeniería social y de Secuestro de DNS son dos ejemplos habituales de técnicas de entrega de carga útil.
Una vez que se ha colocado la carga útil, lo normal es que permanezca inactiva hasta que se ejecute. Un atacante puede elegir entre muchas formas diferentes de ejecutar una carga útil maliciosa. Algunas formas comunes de ejecutar una carga útil maliciosa son las siguientes:
Como hay tantos métodos diferentes para la distribución y ejecución de cargas útiles maliciosas, no hay una solución simple para mitigarlas. Además de tener cuidado con las estafas de phishing y otros ataques de ingeniería social, hay que tomar medidas de seguridad siempre que se descarguen archivos o se reciba cualquier tipo de datos de Internet. Una buena regla general es ejecutar siempre un análisis de virus en los archivos descargados, aunque parezcan proceder de una fuente de confianza.
Primeros pasos
Sobre Seguridad de aplicaciones web
Amenazas comunes
Recursos de VPN
Glosario de seguridad
Navegación del centro de aprendizaje