Difference between revisions of "What is:Malware/es"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "Qué es: malware")
 
(Created page with "=== Configuración del sistema insegura o errores del usuario === Las configuraciones inseguras incluyen, por ejemplo, la capacidad de cargar automáticamente desde medios ext...")
 
(15 intermediate revisions by the same user not shown)
Line 1: Line 1:
 
<languages/>
 
<languages/>
== What is malware ==
+
== Qué es malware ==
'''Malware''' (comes from the combination of words '''malicious''' and '''software''') is a common name for several types of software, designed to gain unauthorized access to computing devices (computers, smartphones, etc.) or networks and/or intentionally harm users of these devices.  
+
'''Malware''': es un nombre común para varios tipos de software, diseñado para obtener acceso no autorizado a dispositivos informáticos (computadoras, teléfonos inteligentes, etc.) o redes y/o dañar intencionalmente a los usuarios de estos dispositivos.
Thus, software is defined as malware, depending on the purpose of its use, rather than on the particular methodology or technology this software is based on.
+
Por lo tanto, el software se define como malware, dependiendo del propósito de su uso, en lugar de la metodología o tecnología particular en la que se basa este software.
  
== Purposes of use ==
+
== Propósitos de uso ==
The first malware programs were created as an experiment or for fun. Today, malicious software is most often used to steal information - financial, personal, or business-related. Malicious software can be used both for attacks on organizations (penetration into a local network) and even on a country, as well as for stealing particular information about an individual (theft of bank data, access details to various services, etc.).
+
Los primeros programas de malware se crearon como un experimento o por diversión. Hoy en día, el software malicioso se usa con mayor frecuencia para robar información, ya sea financiera, personal o comercial. El software malicioso se puede usar tanto para ataques a organizaciones (penetración en una red local) como incluso en un país, así como para robar información particular sobre un individuo (robo de datos bancarios, detalles de acceso a varios servicios, etc.).
Most of currently existing viruses and worms are designed to gain control over the attacked device (computer, smartphone, etc.). After this, the monitored device can be used for sending spam, store illegal information (e.g. child pornography) or for performing attacks of other types.  
 
  
== Classification of Malware ==
+
La mayoría de los virus y gusanos existentes actualmente están diseñados para obtener control sobre el dispositivo atacado (computadora, teléfono inteligente, etc.). Después de esto, el dispositivo monitoreado puede usarse para enviar spam, almacenar información ilegal (por ejemplo, pornografía infantil) o para realizar ataques de otros tipos.  
Some malware products can belong to several types at the same time; such programs often have traits of Trojans and worms, and sometimes viruses as well. Typically, a malicious program is delivered to the end user as a Trojan horse, but after launch it fixes itself on the user's device and infects executable files of other programs, i.e. acts like a virus; it also can attack other devices over the network, i.e. act like a worm.
 
  
=== Viruses ===
+
== Clasificación de malware ==
A computer virus is a program hidden in other software, usually useful or harmless. Viruses are able to create copies of themselves and insert them into executable files of other programs. A virus usually performs some malicious action - for example, data theft or destruction.
+
Algunos productos de malware pueden pertenecer a varios tipos al mismo tiempo; Tales programas a menudo tienen rasgos de troyanos y gusanos, y a veces también virus. Por lo general, se entrega un programa malicioso al usuario final como un caballo de Troya, pero después del lanzamiento se fija en el dispositivo del usuario e infecta archivos ejecutables de otros programas, es decir, actúa como un virus; También puede atacar a otros dispositivos a través de la red, es decir, actuar como un gusano.
  
=== Worms ===
+
=== Virus ===
A computer (network) worm is software that copies itself to other computers through a computer network in order to distribute itself. Usually, gaps in operating systems or network settings are used for this.
+
Un virus informático es un programa oculto en otro software, generalmente útil o inofensivo. Los virus pueden crear copias de sí mismos e insertarlos en archivos ejecutables de otros programas. Un virus generalmente realiza alguna acción maliciosa, por ejemplo, robo o destrucción de datos.
 +
 
 +
=== Gusanos ===
 +
Un gusano informático (red) es un software que se copia en otras computadoras a través de una red informática para distribuirse. Por lo general, para esto se utilizan lagunas en los sistemas operativos o la configuración de la red.
  
 
=== Spyware ===
 
=== Spyware ===
[[What_is:Spyware|Spyware]] is software whose purpose is to steal private information from a computer system for a third party. Spyware collects the information and sends it to an attacker.
+
[[What_is:Spyware/es|Spyware]] es un software cuyo propósito es robar información privada de un sistema informático para un tercero. El spyware recopila la información y la envía a un atacante.
  
=== Trojan horses ===
+
=== Caballos de Troya ===
A Trojan horse (or simply 'a Trojan') is a malicious program that disguises itself as a regular useful program or an app to convince the victim to install it. A Trojan horse usually carries a hidden destructive function activated when the Trojan-laden application starts. The term is derived from an ancient Greek story about a Trojan horse used to covertly invade the city of Troy.
+
Un caballo de Troya es un programa malicioso que se disfraza como un programa útil regular o una aplicación para convencer a la víctima de que lo instale. Un caballo de Troya generalmente lleva una función destructiva oculta activada cuando se inicia la aplicación cargada de troyanos. El término se deriva de una antigua historia griega sobre un caballo de Troya utilizado para invadir encubiertamente la ciudad de Troya.
Unlike computer viruses and worms, Trojan horses usually do not try to embed themselves in other files or otherwise spread themselves.
+
A diferencia de los virus informáticos y los gusanos, los caballos de Troya generalmente no intentan integrarse en otros archivos o de otro modo propagarse.
  
=== Logic bombs ===
+
=== Bombas lógicas ===
A logical bomb is a malicious program that uses a trigger for activating malicious code. A logic bomb does not work until this trigger event occurs. Once launched, a logic bomb injects malicious code that harms the computer. Cybersecurity experts recently discovered logic bombs that attack and destroy equipment components on workstations or servers, including cooling fans, hard drives, and power supplies. The logic bomb overloads these devices until they overheat or fail.
+
Una bomba lógica es un programa malicioso que utiliza un disparador para activar código malicioso. Una bomba lógica no funciona hasta que se produce este evento de activación. Una vez lanzada, una bomba lógica inyecta código malicioso que daña la computadora. Los expertos en ciberseguridad descubrieron recientemente bombas lógicas que atacan y destruyen componentes de equipos en estaciones de trabajo o servidores, incluidos ventiladores de refrigeración, discos duros y fuentes de alimentación. La bomba lógica sobrecarga estos dispositivos hasta que se sobrecalientan o fallan.
  
=== Ransomware ===
+
=== Secuestro de datos (Ransomeware) ===
A screen blocker is a pseudo-police program that locks the screen on the device and informs the user that he or she is ostensibly accused of collecting illegal content, trying to scare the victim and make him or her pay the "fine".
+
Un bloqueador de pantalla es un programa de pseudo-policía que bloquea la pantalla en el dispositivo e informa al usuario que él o ella es acusado aparentemente de recopilar contenido ilegal, tratando de asustar a la víctima y hacer que pague la "multa".
  
 
=== Rootkits ===
 
=== Rootkits ===
A rootkit is a malicious program that hides its presence with the help of a low-level modification of the infected system.
+
Un rootkit es un programa malicioso que oculta su presencia con la ayuda de una modificación de bajo nivel del sistema infectado.
Rootkits can prevent the appearance of their executable process in the list of system processes or block reading of their files.
+
Los rootkits pueden evitar la aparición de su proceso ejecutable en la lista de procesos del sistema o bloquear la lectura de sus archivos.
  
=== Backdoors ===
+
=== Puertas traseras ===
A backdoor is a malicious program that provides access to the infected device by means of bypassing normal authentication procedures, usually through a network connection.
+
Una puerta trasera es un programa malicioso que proporciona acceso al dispositivo infectado al evitar los procedimientos de autenticación normales, generalmente a través de una conexión de red.
After a system (computer or subnet) is hacked, a backdoor can be installed to provide access to the hacked system in the future, invisibly to its user.
+
Después de que se piratea un sistema (computadora o subred), se puede instalar una puerta trasera para proporcionar acceso al sistema pirateado en el futuro, de forma invisible para su usuario.
  
 
=== Adware ===
 
=== Adware ===
Adware is a type of malware that redirects your browser to an advertising web page without your consent. Often these pages try to download other malware. As cyber security experts say, adware is often found in so-called free programs, such as games or browser extensions.
+
El adware es un tipo de malware que redirige su navegador a una página web publicitaria sin su consentimiento. A menudo, estas páginas intentan descargar otro malware. Como dicen los expertos en seguridad cibernética, el adware a menudo se encuentra en los llamados programas gratuitos, como juegos o extensiones de navegador.
 
   
 
   
 
=== Cryptojacking ===
 
=== Cryptojacking ===
Cryptojacking is malware that uses power of your device (e.g. computer) to mine cryptocurrencies without your knowledge. Such mining software may run in the background on your operating system or even like JavaScript in a browser window.
+
Cryptojacking es un malware que utiliza la potencia de su dispositivo (por ejemplo, una computadora) para extraer criptomonedas sin su conocimiento. Dicho software de minería puede ejecutarse en segundo plano en su sistema operativo o incluso como JavaScript en una ventana del navegador.
  
=== Malvertising (Malicious Advertising) ===
+
=== Publicidad maliciosa ===
Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
+
La publicidad maliciosa está utilizando anuncios legítimos o redes publicitarias para entregar malware. Por ejemplo, un cibercriminal puede pagar por colocar un anuncio en algún sitio web. Cuando un usuario hace clic en este anuncio, el código del anuncio redirige al usuario a un sitio web malicioso o instala malware en la computadora de la víctima. En algunos casos, el malware incrustado en dichos anuncios puede ejecutarse automáticamente sin la acción de ningún usuario; este método se denomina "arranque desde el disco".
  
== Methods of Infection ==
+
== Métodos de infección ==  
=== Security Gaps in Software ===
+
=== Brechas de seguridad en el software ===
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins).
+
El software malicioso puede usar fallas de seguridad (vulnerabilidades) en el sistema operativo, aplicaciones individuales o extensiones de aplicaciones (complementos).
A common method of infection is to exploit the [https://en.wikipedia.org/wiki/Buffer_overflow buffer overflow] vulnerability.
+
Un método común de infección es explotar la vulnerabilidad [https://es.wikipedia.org/wiki/Desbordamiento_de_b%C3%BAfer desbordamiento del búfer].
  
=== Overly privileged users and overly privileged code ===
+
=== Usuarios con privilegios excesivos y código con privilegios excesivos ===
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
+
En los sistemas informáticos, los diferentes usuarios y programas tienen diferentes privilegios sobre cómo pueden influir en el sistema. En sistemas mal diseñados, a los usuarios y programas se les pueden otorgar privilegios demasiado altos sin necesidad explícita de ello, y el software malicioso puede aprovechar esto.
  
=== Insecure system settings or user errors ===
+
=== Configuración del sistema insegura o errores del usuario ===
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.).
+
Las configuraciones inseguras incluyen, por ejemplo, la capacidad de cargar automáticamente desde medios extraíbles (USB, CD, DVD, etc.).
User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.
+
Los errores del usuario son acciones del usuario del dispositivo que conducen a una infección. Muy a menudo, estas acciones incluyen el lanzamiento de programas de origen dudoso u obviamente peligroso (grietas y keygen para software pago, abrir archivos adjuntos de correo electrónico, etc.) sin verificarlos primero.

Latest revision as of 03:23, 16 April 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Qué es malware

Malware: es un nombre común para varios tipos de software, diseñado para obtener acceso no autorizado a dispositivos informáticos (computadoras, teléfonos inteligentes, etc.) o redes y/o dañar intencionalmente a los usuarios de estos dispositivos. Por lo tanto, el software se define como malware, dependiendo del propósito de su uso, en lugar de la metodología o tecnología particular en la que se basa este software.

Propósitos de uso

Los primeros programas de malware se crearon como un experimento o por diversión. Hoy en día, el software malicioso se usa con mayor frecuencia para robar información, ya sea financiera, personal o comercial. El software malicioso se puede usar tanto para ataques a organizaciones (penetración en una red local) como incluso en un país, así como para robar información particular sobre un individuo (robo de datos bancarios, detalles de acceso a varios servicios, etc.).

La mayoría de los virus y gusanos existentes actualmente están diseñados para obtener control sobre el dispositivo atacado (computadora, teléfono inteligente, etc.). Después de esto, el dispositivo monitoreado puede usarse para enviar spam, almacenar información ilegal (por ejemplo, pornografía infantil) o para realizar ataques de otros tipos.

Clasificación de malware

Algunos productos de malware pueden pertenecer a varios tipos al mismo tiempo; Tales programas a menudo tienen rasgos de troyanos y gusanos, y a veces también virus. Por lo general, se entrega un programa malicioso al usuario final como un caballo de Troya, pero después del lanzamiento se fija en el dispositivo del usuario e infecta archivos ejecutables de otros programas, es decir, actúa como un virus; También puede atacar a otros dispositivos a través de la red, es decir, actuar como un gusano.

Virus

Un virus informático es un programa oculto en otro software, generalmente útil o inofensivo. Los virus pueden crear copias de sí mismos e insertarlos en archivos ejecutables de otros programas. Un virus generalmente realiza alguna acción maliciosa, por ejemplo, robo o destrucción de datos.

Gusanos

Un gusano informático (red) es un software que se copia en otras computadoras a través de una red informática para distribuirse. Por lo general, para esto se utilizan lagunas en los sistemas operativos o la configuración de la red.

Spyware

Spyware es un software cuyo propósito es robar información privada de un sistema informático para un tercero. El spyware recopila la información y la envía a un atacante.

Caballos de Troya

Un caballo de Troya es un programa malicioso que se disfraza como un programa útil regular o una aplicación para convencer a la víctima de que lo instale. Un caballo de Troya generalmente lleva una función destructiva oculta activada cuando se inicia la aplicación cargada de troyanos. El término se deriva de una antigua historia griega sobre un caballo de Troya utilizado para invadir encubiertamente la ciudad de Troya. A diferencia de los virus informáticos y los gusanos, los caballos de Troya generalmente no intentan integrarse en otros archivos o de otro modo propagarse.

Bombas lógicas

Una bomba lógica es un programa malicioso que utiliza un disparador para activar código malicioso. Una bomba lógica no funciona hasta que se produce este evento de activación. Una vez lanzada, una bomba lógica inyecta código malicioso que daña la computadora. Los expertos en ciberseguridad descubrieron recientemente bombas lógicas que atacan y destruyen componentes de equipos en estaciones de trabajo o servidores, incluidos ventiladores de refrigeración, discos duros y fuentes de alimentación. La bomba lógica sobrecarga estos dispositivos hasta que se sobrecalientan o fallan.

Secuestro de datos (Ransomeware)

Un bloqueador de pantalla es un programa de pseudo-policía que bloquea la pantalla en el dispositivo e informa al usuario que él o ella es acusado aparentemente de recopilar contenido ilegal, tratando de asustar a la víctima y hacer que pague la "multa".

Rootkits

Un rootkit es un programa malicioso que oculta su presencia con la ayuda de una modificación de bajo nivel del sistema infectado. Los rootkits pueden evitar la aparición de su proceso ejecutable en la lista de procesos del sistema o bloquear la lectura de sus archivos.

Puertas traseras

Una puerta trasera es un programa malicioso que proporciona acceso al dispositivo infectado al evitar los procedimientos de autenticación normales, generalmente a través de una conexión de red. Después de que se piratea un sistema (computadora o subred), se puede instalar una puerta trasera para proporcionar acceso al sistema pirateado en el futuro, de forma invisible para su usuario.

Adware

El adware es un tipo de malware que redirige su navegador a una página web publicitaria sin su consentimiento. A menudo, estas páginas intentan descargar otro malware. Como dicen los expertos en seguridad cibernética, el adware a menudo se encuentra en los llamados programas gratuitos, como juegos o extensiones de navegador.

Cryptojacking

Cryptojacking es un malware que utiliza la potencia de su dispositivo (por ejemplo, una computadora) para extraer criptomonedas sin su conocimiento. Dicho software de minería puede ejecutarse en segundo plano en su sistema operativo o incluso como JavaScript en una ventana del navegador.

Publicidad maliciosa

La publicidad maliciosa está utilizando anuncios legítimos o redes publicitarias para entregar malware. Por ejemplo, un cibercriminal puede pagar por colocar un anuncio en algún sitio web. Cuando un usuario hace clic en este anuncio, el código del anuncio redirige al usuario a un sitio web malicioso o instala malware en la computadora de la víctima. En algunos casos, el malware incrustado en dichos anuncios puede ejecutarse automáticamente sin la acción de ningún usuario; este método se denomina "arranque desde el disco".

Métodos de infección

Brechas de seguridad en el software

El software malicioso puede usar fallas de seguridad (vulnerabilidades) en el sistema operativo, aplicaciones individuales o extensiones de aplicaciones (complementos). Un método común de infección es explotar la vulnerabilidad desbordamiento del búfer.

Usuarios con privilegios excesivos y código con privilegios excesivos

En los sistemas informáticos, los diferentes usuarios y programas tienen diferentes privilegios sobre cómo pueden influir en el sistema. En sistemas mal diseñados, a los usuarios y programas se les pueden otorgar privilegios demasiado altos sin necesidad explícita de ello, y el software malicioso puede aprovechar esto.

Configuración del sistema insegura o errores del usuario

Las configuraciones inseguras incluyen, por ejemplo, la capacidad de cargar automáticamente desde medios extraíbles (USB, CD, DVD, etc.). Los errores del usuario son acciones del usuario del dispositivo que conducen a una infección. Muy a menudo, estas acciones incluyen el lanzamiento de programas de origen dudoso u obviamente peligroso (grietas y keygen para software pago, abrir archivos adjuntos de correo electrónico, etc.) sin verificarlos primero.