Tienda
1


















La imagen muestra un fondo azul con un texto centrado en letras blancas que muestra la palabra evasion-techniques

Última modificación: 2024-06-05

Técnicas de evasión

Definición:

Las técnicas de evasión son estrategias y métodos utilizados por los cibercriminales y programas maliciosos (malware) para evitar ser detectados por los sistemas de seguridad informática . Estos sistemas pueden incluir software antivirus, firewalls, sistemas de detección y prevención de intrusiones, y otras herramientas diseñadas para proteger la información y los dispositivos.

Explicación clara:

Imagina que los sistemas de seguridad en una computadora son como guardias de seguridad en un edificio. Su trabajo es identificar y detener cualquier actividad sospechosa. Las técnicas de evasión son como trucos que utilizan los intrusos para pasar desapercibidos frente a estos guardias.

Principales técnicas de evasión:

  1. Camuflaje de archivos: Los hackers pueden cambiar los nombres de los archivos maliciosos para que parezcan inofensivos o utilizar métodos para esconder estos archivos dentro de otros documentos.

  2. Cifrado: Esta técnica implica codificar la información maliciosa para que no sea reconocida fácilmente por los programas de seguridad. Solamente el atacante tiene la "llave" para decodificar la información.

  3. Fragmentación de código: Dividir el código malicioso en pequeñas partes que por sí solas no son dañinas pero que se ensamblan y activan una vez dentro del sistema objetivo.

  4. Uso de programas legítimos: A veces, los atacantes utilizan programas y herramientas que ya están instalados en el sistema (como scripts o comandos del propio sistema operativo) para ejecutar acciones maliciosas. Esto es conocido como "living off the land".

  5. Polimorfismo: Crear múltiples versiones de malware que cambian ligeramente con cada infección, dificultando al software de seguridad reconocer y bloquear las amenazas porque cada versión es diferente.

  6. Retardo temporal: Algunos malwares permanecen inactivos durante un tiempo (horas, días o incluso meses) antes de activarse, lo que permite que pasen inicialmente desapercibidos por los sistemas de detección.

  7. Obfuscación: Modificar el código del malware para que sea difícil de entender y analizar, tanto por humanos como por programas de seguridad. Esto implica hacer el código más complicado y menos legible a propósito.

Importancia:

Conocer estas técnicas de evasión es crucial para cualquier profesional de la seguridad informática porque saber cómo operan los atacantes les permite desarrollar mejores estrategias y tecnologías para detectar y detener amenazas antes de que causen daño significativo. Además, educar a usuarios y empresas sobre estos métodos mejora la adopción de buenas prácticas en ciberseguridad y reduce el riesgo de ser víctimas de un ataque.




Colaboraciónes de nuestros usuarios

¿Tienes algo que agregar? ¡Déjanos tu colaboración!