Difference between revisions of "What is:Malware/es"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "=== Publicidad maliciosa === La publicidad maliciosa está utilizando anuncios legítimos o redes publicitarias para entregar malware. Por ejemplo, un cibercriminal puede paga...")
(Created page with "== Métodos de infección == === Brechas de seguridad en el software === El software malicioso puede usar fallas de seguridad (vulnerabilidades) en el sistema operativo, apli...")
Line 48: Line 48:
 
La publicidad maliciosa está utilizando anuncios legítimos o redes publicitarias para entregar malware. Por ejemplo, un cibercriminal puede pagar por colocar un anuncio en algún sitio web. Cuando un usuario hace clic en este anuncio, el código del anuncio redirige al usuario a un sitio web malicioso o instala malware en la computadora de la víctima. En algunos casos, el malware incrustado en dichos anuncios puede ejecutarse automáticamente sin la acción de ningún usuario; este método se denomina "arranque desde el disco".
 
La publicidad maliciosa está utilizando anuncios legítimos o redes publicitarias para entregar malware. Por ejemplo, un cibercriminal puede pagar por colocar un anuncio en algún sitio web. Cuando un usuario hace clic en este anuncio, el código del anuncio redirige al usuario a un sitio web malicioso o instala malware en la computadora de la víctima. En algunos casos, el malware incrustado en dichos anuncios puede ejecutarse automáticamente sin la acción de ningún usuario; este método se denomina "arranque desde el disco".
  
== Methods of Infection ==
+
== Métodos de infección ==  
=== Security Gaps in Software ===
+
=== Brechas de seguridad en el software ===
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins).
+
El software malicioso puede usar fallas de seguridad (vulnerabilidades) en el sistema operativo, aplicaciones individuales o extensiones de aplicaciones (complementos).
A common method of infection is to exploit the [https://en.wikipedia.org/wiki/Buffer_overflow buffer overflow] vulnerability.
+
Un método común de infección es explotar la vulnerabilidad [https://es.wikipedia.org/wiki/Desbordamiento_de_b%C3%BAfer desbordamiento del búfer].
  
 
=== Overly privileged users and overly privileged code ===
 
=== Overly privileged users and overly privileged code ===

Revision as of 03:22, 16 April 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Qué es malware

Malware: es un nombre común para varios tipos de software, diseñado para obtener acceso no autorizado a dispositivos informáticos (computadoras, teléfonos inteligentes, etc.) o redes y/o dañar intencionalmente a los usuarios de estos dispositivos. Por lo tanto, el software se define como malware, dependiendo del propósito de su uso, en lugar de la metodología o tecnología particular en la que se basa este software.

Propósitos de uso

Los primeros programas de malware se crearon como un experimento o por diversión. Hoy en día, el software malicioso se usa con mayor frecuencia para robar información, ya sea financiera, personal o comercial. El software malicioso se puede usar tanto para ataques a organizaciones (penetración en una red local) como incluso en un país, así como para robar información particular sobre un individuo (robo de datos bancarios, detalles de acceso a varios servicios, etc.).

La mayoría de los virus y gusanos existentes actualmente están diseñados para obtener control sobre el dispositivo atacado (computadora, teléfono inteligente, etc.). Después de esto, el dispositivo monitoreado puede usarse para enviar spam, almacenar información ilegal (por ejemplo, pornografía infantil) o para realizar ataques de otros tipos.

Clasificación de malware

Algunos productos de malware pueden pertenecer a varios tipos al mismo tiempo; Tales programas a menudo tienen rasgos de troyanos y gusanos, y a veces también virus. Por lo general, se entrega un programa malicioso al usuario final como un caballo de Troya, pero después del lanzamiento se fija en el dispositivo del usuario e infecta archivos ejecutables de otros programas, es decir, actúa como un virus; También puede atacar a otros dispositivos a través de la red, es decir, actuar como un gusano.

Virus

Un virus informático es un programa oculto en otro software, generalmente útil o inofensivo. Los virus pueden crear copias de sí mismos e insertarlos en archivos ejecutables de otros programas. Un virus generalmente realiza alguna acción maliciosa, por ejemplo, robo o destrucción de datos.

Gusanos

Un gusano informático (red) es un software que se copia en otras computadoras a través de una red informática para distribuirse. Por lo general, para esto se utilizan lagunas en los sistemas operativos o la configuración de la red.

Spyware

Spyware es un software cuyo propósito es robar información privada de un sistema informático para un tercero. El spyware recopila la información y la envía a un atacante.

Caballos de Troya

Un caballo de Troya es un programa malicioso que se disfraza como un programa útil regular o una aplicación para convencer a la víctima de que lo instale. Un caballo de Troya generalmente lleva una función destructiva oculta activada cuando se inicia la aplicación cargada de troyanos. El término se deriva de una antigua historia griega sobre un caballo de Troya utilizado para invadir encubiertamente la ciudad de Troya. A diferencia de los virus informáticos y los gusanos, los caballos de Troya generalmente no intentan integrarse en otros archivos o de otro modo propagarse.

Bombas lógicas

Una bomba lógica es un programa malicioso que utiliza un disparador para activar código malicioso. Una bomba lógica no funciona hasta que se produce este evento de activación. Una vez lanzada, una bomba lógica inyecta código malicioso que daña la computadora. Los expertos en ciberseguridad descubrieron recientemente bombas lógicas que atacan y destruyen componentes de equipos en estaciones de trabajo o servidores, incluidos ventiladores de refrigeración, discos duros y fuentes de alimentación. La bomba lógica sobrecarga estos dispositivos hasta que se sobrecalientan o fallan.

Secuestro de datos (Ransomeware)

Un bloqueador de pantalla es un programa de pseudo-policía que bloquea la pantalla en el dispositivo e informa al usuario que él o ella es acusado aparentemente de recopilar contenido ilegal, tratando de asustar a la víctima y hacer que pague la "multa".

Rootkits

Un rootkit es un programa malicioso que oculta su presencia con la ayuda de una modificación de bajo nivel del sistema infectado. Los rootkits pueden evitar la aparición de su proceso ejecutable en la lista de procesos del sistema o bloquear la lectura de sus archivos.

Puertas traseras

Una puerta trasera es un programa malicioso que proporciona acceso al dispositivo infectado al evitar los procedimientos de autenticación normales, generalmente a través de una conexión de red. Después de que se piratea un sistema (computadora o subred), se puede instalar una puerta trasera para proporcionar acceso al sistema pirateado en el futuro, de forma invisible para su usuario.

Adware

El adware es un tipo de malware que redirige su navegador a una página web publicitaria sin su consentimiento. A menudo, estas páginas intentan descargar otro malware. Como dicen los expertos en seguridad cibernética, el adware a menudo se encuentra en los llamados programas gratuitos, como juegos o extensiones de navegador.

Cryptojacking

Cryptojacking es un malware que utiliza la potencia de su dispositivo (por ejemplo, una computadora) para extraer criptomonedas sin su conocimiento. Dicho software de minería puede ejecutarse en segundo plano en su sistema operativo o incluso como JavaScript en una ventana del navegador.

Publicidad maliciosa

La publicidad maliciosa está utilizando anuncios legítimos o redes publicitarias para entregar malware. Por ejemplo, un cibercriminal puede pagar por colocar un anuncio en algún sitio web. Cuando un usuario hace clic en este anuncio, el código del anuncio redirige al usuario a un sitio web malicioso o instala malware en la computadora de la víctima. En algunos casos, el malware incrustado en dichos anuncios puede ejecutarse automáticamente sin la acción de ningún usuario; este método se denomina "arranque desde el disco".

Métodos de infección

Brechas de seguridad en el software

El software malicioso puede usar fallas de seguridad (vulnerabilidades) en el sistema operativo, aplicaciones individuales o extensiones de aplicaciones (complementos). Un método común de infección es explotar la vulnerabilidad desbordamiento del búfer.

Overly privileged users and overly privileged code

In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.

Insecure system settings or user errors

Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.). User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.