Módulo 11
Limpieza, cuidados posteriores, gestión de riesgos posteriores al incidente e intercambio de información
Última actualización en: 12 Febrero 2025
Editar esta página en GitHubMódulo 11
Última actualización en: 12 Febrero 2025
Editar esta página en GitHubSi se encuentra malware o tráfico malicioso en el dispositivo de una persona blanco de un posible ataque, necesitamos proporcionar cuidados posteriores o recomendaciones específicas para permitir que determine los próximos pasos apropiados a seguir.
Después de completar este módulo, el profesional debe ser capaz de:
Cuando descubra una infección de malware u otro indicador de compromiso en un dispositivo, la idea es trabajar con el propietario del mismo para devolverlo a un estado óptimo de funcionamiento. Proporcionar a su cliente el mejor apoyo informático pasa por considerar los objetivos de la persona y comprender a cabalidad la naturaleza de la amenaza encontrada en su dispositivo. La persona afectada puede estar interesada en deshacerse del malware lo más rápido posible para retomar sus actividades personales y de trabajo. De manera alternativa, podría preferir usar otro dispositivo mientras mantiene el infectado para investigar qué sucedió y quién fue el responsable del ataque.
Anteriormente en esta ruta de aprendizaje mencionamos algunas protecciones integradas del sistema operativo. Si el malware pudo ejecutarse en el sistema de una persona objetivo solo porque algunas de esas protecciones estaban deshabilitadas, volver a habilitarlas puede ayudar a evitar que el malware se ejecute o cause más daños. Por lo tanto, algunas piezas de malware menos sofisticadas podrían dejar de ejecutarse o incluso eliminarse, simplemente accediendo a la configuración del sistema operativo y volviendo a habilitar las protecciones. En caso de que no pueda volver a habilitar estas protecciones o se desactiven nuevamente después de algún tiempo, esto indica que el proceso malicioso está impidiendo el funcionamiento adecuado del sistema operativo y se requiere un trabajo de limpieza adicional o un restablecimiento de fábrica. Tenga en cuenta que en algunos casos puede ser que las protecciones del sistema operativo se hayan desactivado para instalar un software pirata, algo que su cliente puede no haberle comunicado de inmediato. Es útil conocer este escenario y guiar al cliente en sus decisiones sobre gestión de riesgos y encontrar alternativas más seguras que preserven la integridad del sistema operativo.
Los restablecimientos de fábrica son a menudo la forma más simple y limpia de eliminar el malware en un dispositivo determinado. Si el usuario ha realizado el respaldo de todos los datos que desea conservar en un lugar en la nube o en una unidad de respaldo y puede reinstalar sus aplicaciones más utilizadas después de un restablecimiento de fábrica, esta es una opción preferible para tratar con el malware. Si no está seguro de haber realizado el respaldo de los datos importantes, usted puedes ayudarle a completar un respaldo local o hacerlo en la nube. Tenga en cuenta que los archivos maliciosos pueden encontrarse en carpetas respaldadas (aunque estarían inactivas hasta que se ejecuten), por lo que se recomienda escanear las carpetas de respaldo con un motor antivirus de buena reputación. Tenga en cuenta que, a menudo, no se respaldan las configuraciones de aplicaciones y otros dispositivos, dependiendo de la utilidad del respaldo utilizado. Siempre es buena idea probar los respaldos, por ejemplo, intentando restaurar todo el sistema o algunos archivos clave, antes de realizar un restablecimiento de fábrica.
Muchos analistas de malware prefieren usar restablecimientos de fábrica antes que otros tipos de eliminación, ya que estos les proporcionan una mayor certeza de que no quedarán rastros del malware en los sistemas de la persona objetivo. Siempre existe el riesgo de que los programas antivirus o las protecciones integradas del sistema operativo no eliminen todo el malware, especialmente si es novedoso o raro; en este sentido, un restablecimiento de fábrica será mucho más efectivo. La única excepción podría ser los rootkits UEFI y el malware que afecta el programa fijo (firmware) del dispositivo en lugar del sistema operativo. Más abajo hay enlaces de artículos que tratan este tema.
A veces, un restablecimiento de fábrica no es factible debido a limitaciones de tiempo otecnológicas, o porque el usuario no se siente cómodo con la acción. Dependiendo de la naturaleza del malware y de qué tanto se sepa de él, puede ser factible eliminarlo mediante medios automatizados o manuales. A continuación, revise la lista de consejos específicos de la plataforma para obtener orientación general.
En algunos casos, los esfuerzos de eliminación de malware pueden resultar ineficaces. Un ejemplo es el malware integrado en Android o las versiones crackeadas o con jailbreak de un sistema operativo (consulte la sección de Android a continuación para obtener más detalles). Los ataques de hardware/firmware son otra clase de malware que serían resistente a los esfuerzos de limpieza o restablecimientos de fábrica. Aunque estos son relativamente raros, sin embargo ocurren, principalmente en PC (Windows/Linux), por lo que vale la pena conocerlos bien. Algunos son detectables por los antivirus; consulte ESET sobre el tema de Rootkit UEFI descubierto por primera vez en 2018. Algunos consejos y sugerencias adicionales de Microsoft sobre la caza de amenazas de rootkit UEFI pueden encontrarse en BleepingComputer aquí.
Compartir sus hallazgos con su cliente y trabajar con este para comprender mejor cómo pudo haber ocurrido la infección por malware es un paso importante que le permitirá actualizar su enfoque de gestión de riesgos y comprender la importancia (o insignificancia) del incidente de seguridad vivido.
Tome notas técnicas detalladas, capturas de pantalla y muestras (o, más probable, hashes de estas) y hable con su cliente sobre su modelo de amenazas y si le autoriza a compartir sus hallazgos con la comunidad en general. Compartir los resultados de su investigación es particularmente valioso, sobretodo si encontró una amenaza nueva o una que específicamente apunta a miembros de la comunidad por el tipo de trabajo que realizan. En estos casos, hablar con otras personas sobre los hashes de malware, los vectores de infección y los mecanismos de mitigación ayudará a proteger a quienes corren mayor riesgo de ataques a su seguridad digital. Puede utilizar parte de la información contenida en la sección Documentación de Hallazgos de apartado sobre Detección, Investigación y Seguimiento de Infraestructura Maliciosa de la ruta de aprendizaje al elaborar su informe y considere difundirlo.
Elabore un diagrama de flujo o una lista de verificación que pueda ayudarle a eliminar malware de un dispositivo y asegurarse de que no omite ningún paso. Discuta este diagrama de flujo o lista de verificación con un compañero/a o mentor/a para asegurarse de que sea preciso y de que no falta nada.
Escriba un breve párrafo explicando en qué situaciones recomendaría a las personas que fueron objeto de una infección de malware cambiar las contraseñas de sus cuentas principales (correo electrónico, iCloud, redes sociales, trabajo). Haga referencia también a cómo se lo explicaría a su cliente. Comparta lo que ha escrito con un compañero/a o mentor/a para que comprueben si su explicación es precisa.
Se descubre un ciberataque de rootkit UEFI
GratisEn 2018 un análisis realizado por una empresa de seguridad que describe un rootkit UEFI: una pieza de malware incrustada en un nivel inferior al del sistema operativo, por lo que no sería destruida con una simple reinstalación del sistema operativo
Microsoft comparte orientación para detectar ataques de bootkit BlackLotus UEFI
GratisUna visión general de otra pieza de malware que opera a un nivel inferior al sistema operativo y los pasos para detectarlo suministrados por Microsoft.
Troyanos Una Amenaza Persistente: BADBOX y PEACHPIT
GratisUn informe detallado que examina el malware que está preinstalado en dispositivos, muy probablemente de fábrica, y por lo tanto extremadamente difícil de eliminar. Buen ejemplo de por qué los dispositivos utilizados para trabajos sensibles deben provenir de fabricantes acreditados
Cómo funciona Safety Check en iPhone para mantenerte seguro
GratisExplicación de una característica de iOS que permite a cualquier usuario revisar qué información están compartiendo con otros y, si es necesario, evitar que se comparta.
Cómo saber si tu iPhone tiene *jailbreak*
GratisUn vistazo rápido a algunas heurísticas iniciales que puedes realizar para comprobar si tu dispositivo iOS tiene jailbreak
Cómo realizar el restablecimiento de fábrica de tu iPhone, iPad o iPod touch
GratisUna guía rápida sobre cómo borrar completamente un dispositivo iOS, proporcionando una reconfirmación adicional de que se eliminó cualquier malware o perfil malicioso.
Los mejores discos de rescate antivirus de 2024
GratisUna lista de herramientas que puede utilizar para escanear y limpiar un sistema operativo infectado mientras arranca desde una unidad externa
Borra tu Mac y restablécela a la configuración de fábrica
GratisUna guía rápida sobre cómo borrar completamente un dispositivo macOS, que debería proporcionar una reconfirmación adicional de que se eliminó cualquier malware o perfil malicioso
Herramientas Objective-see
GratisUna serie de herramientas de seguridad para macOS, desarrolladas por un investigador de seguridad de gran reputación, que pueden utilizarse para detectar malware
Felicitaciones por haber terminado Módulo 11!
Marque la casilla para confirmar que ha finalizado y continúe con el siguiente módulo.
Marque el módulo actual como completado y guarde el progreso para el usuario.
Ha completado todos los módulos de esta ruta de aprendizaje.