Qué es: malware

From Information Security Terms
Revision as of 03:22, 16 April 2020 by 8TG1K2 admin (talk | contribs) (Created page with "=== Usuarios con privilegios excesivos y código con privilegios excesivos === En los sistemas informáticos, los diferentes usuarios y programas tienen diferentes privilegios...")
Jump to navigation Jump to search
Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Qué es malware

Malware: es un nombre común para varios tipos de software, diseñado para obtener acceso no autorizado a dispositivos informáticos (computadoras, teléfonos inteligentes, etc.) o redes y/o dañar intencionalmente a los usuarios de estos dispositivos. Por lo tanto, el software se define como malware, dependiendo del propósito de su uso, en lugar de la metodología o tecnología particular en la que se basa este software.

Propósitos de uso

Los primeros programas de malware se crearon como un experimento o por diversión. Hoy en día, el software malicioso se usa con mayor frecuencia para robar información, ya sea financiera, personal o comercial. El software malicioso se puede usar tanto para ataques a organizaciones (penetración en una red local) como incluso en un país, así como para robar información particular sobre un individuo (robo de datos bancarios, detalles de acceso a varios servicios, etc.).

La mayoría de los virus y gusanos existentes actualmente están diseñados para obtener control sobre el dispositivo atacado (computadora, teléfono inteligente, etc.). Después de esto, el dispositivo monitoreado puede usarse para enviar spam, almacenar información ilegal (por ejemplo, pornografía infantil) o para realizar ataques de otros tipos.

Clasificación de malware

Algunos productos de malware pueden pertenecer a varios tipos al mismo tiempo; Tales programas a menudo tienen rasgos de troyanos y gusanos, y a veces también virus. Por lo general, se entrega un programa malicioso al usuario final como un caballo de Troya, pero después del lanzamiento se fija en el dispositivo del usuario e infecta archivos ejecutables de otros programas, es decir, actúa como un virus; También puede atacar a otros dispositivos a través de la red, es decir, actuar como un gusano.

Virus

Un virus informático es un programa oculto en otro software, generalmente útil o inofensivo. Los virus pueden crear copias de sí mismos e insertarlos en archivos ejecutables de otros programas. Un virus generalmente realiza alguna acción maliciosa, por ejemplo, robo o destrucción de datos.

Gusanos

Un gusano informático (red) es un software que se copia en otras computadoras a través de una red informática para distribuirse. Por lo general, para esto se utilizan lagunas en los sistemas operativos o la configuración de la red.

Spyware

Spyware es un software cuyo propósito es robar información privada de un sistema informático para un tercero. El spyware recopila la información y la envía a un atacante.

Caballos de Troya

Un caballo de Troya es un programa malicioso que se disfraza como un programa útil regular o una aplicación para convencer a la víctima de que lo instale. Un caballo de Troya generalmente lleva una función destructiva oculta activada cuando se inicia la aplicación cargada de troyanos. El término se deriva de una antigua historia griega sobre un caballo de Troya utilizado para invadir encubiertamente la ciudad de Troya. A diferencia de los virus informáticos y los gusanos, los caballos de Troya generalmente no intentan integrarse en otros archivos o de otro modo propagarse.

Bombas lógicas

Una bomba lógica es un programa malicioso que utiliza un disparador para activar código malicioso. Una bomba lógica no funciona hasta que se produce este evento de activación. Una vez lanzada, una bomba lógica inyecta código malicioso que daña la computadora. Los expertos en ciberseguridad descubrieron recientemente bombas lógicas que atacan y destruyen componentes de equipos en estaciones de trabajo o servidores, incluidos ventiladores de refrigeración, discos duros y fuentes de alimentación. La bomba lógica sobrecarga estos dispositivos hasta que se sobrecalientan o fallan.

Secuestro de datos (Ransomeware)

Un bloqueador de pantalla es un programa de pseudo-policía que bloquea la pantalla en el dispositivo e informa al usuario que él o ella es acusado aparentemente de recopilar contenido ilegal, tratando de asustar a la víctima y hacer que pague la "multa".

Rootkits

Un rootkit es un programa malicioso que oculta su presencia con la ayuda de una modificación de bajo nivel del sistema infectado. Los rootkits pueden evitar la aparición de su proceso ejecutable en la lista de procesos del sistema o bloquear la lectura de sus archivos.

Puertas traseras

Una puerta trasera es un programa malicioso que proporciona acceso al dispositivo infectado al evitar los procedimientos de autenticación normales, generalmente a través de una conexión de red. Después de que se piratea un sistema (computadora o subred), se puede instalar una puerta trasera para proporcionar acceso al sistema pirateado en el futuro, de forma invisible para su usuario.

Adware

El adware es un tipo de malware que redirige su navegador a una página web publicitaria sin su consentimiento. A menudo, estas páginas intentan descargar otro malware. Como dicen los expertos en seguridad cibernética, el adware a menudo se encuentra en los llamados programas gratuitos, como juegos o extensiones de navegador.

Cryptojacking

Cryptojacking es un malware que utiliza la potencia de su dispositivo (por ejemplo, una computadora) para extraer criptomonedas sin su conocimiento. Dicho software de minería puede ejecutarse en segundo plano en su sistema operativo o incluso como JavaScript en una ventana del navegador.

Publicidad maliciosa

La publicidad maliciosa está utilizando anuncios legítimos o redes publicitarias para entregar malware. Por ejemplo, un cibercriminal puede pagar por colocar un anuncio en algún sitio web. Cuando un usuario hace clic en este anuncio, el código del anuncio redirige al usuario a un sitio web malicioso o instala malware en la computadora de la víctima. En algunos casos, el malware incrustado en dichos anuncios puede ejecutarse automáticamente sin la acción de ningún usuario; este método se denomina "arranque desde el disco".

Métodos de infección

Brechas de seguridad en el software

El software malicioso puede usar fallas de seguridad (vulnerabilidades) en el sistema operativo, aplicaciones individuales o extensiones de aplicaciones (complementos). Un método común de infección es explotar la vulnerabilidad desbordamiento del búfer.

Usuarios con privilegios excesivos y código con privilegios excesivos

En los sistemas informáticos, los diferentes usuarios y programas tienen diferentes privilegios sobre cómo pueden influir en el sistema. En sistemas mal diseñados, a los usuarios y programas se les pueden otorgar privilegios demasiado altos sin necesidad explícita de ello, y el software malicioso puede aprovechar esto.

Insecure system settings or user errors

Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.). User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.