Términos

Glosario de Términos de Ciberseguridad

before After

Tipos de Malware

Definición: Un virus es un tipo de malware que se adjunta a archivos o programas legítimos y se propaga a otros archivos o sistemas cuando se ejecutan.

Cuándo se usa: Se usa principalmente para dañar, corromper o eliminar archivos y programas. Los virus se propagan cuando el usuario descarga o ejecuta un archivo infectado, como un archivo adjunto en un correo electrónico.

  • No descargues software de fuentes no oficiales: Asegúrate de que el software provenga de fuentes confiables.
  • Verifica los correos electrónicos antes de hacer clic en enlaces: Los correos electrónicos fraudulentos suelen contener enlaces o archivos adjuntos que, si se abren, pueden instalar un troyano.
  • Usa un firewall y antivirus: Ayudan a detectar y bloquear el tráfico malicioso.
  • No descargues software de fuentes no oficiales: Asegúrate de que el software provenga de fuentes confiables.
  • Verifica los correos electrónicos antes de hacer clic en enlaces: Los correos electrónicos fraudulentos suelen contener enlaces o archivos adjuntos que, si se abren, pueden instalar un troyano.
  • Usa un firewall y antivirus: Ayudan a detectar y bloquear el tráfico malicioso.

Definición: Un troyano es un malware que se disfraza de programa legítimo para engañar al usuario y, una vez instalado, puede robar datos, dañar el sistema o abrir puertas traseras.

Cuándo se usa: Se usa cuando un atacante quiere obtener acceso remoto a un sistema o robar información sensible sin ser detectado. El troyano se distribuye a menudo a través de correos electrónicos fraudulentos o software descargado de fuentes no confiables.

Definición: El ransomware es un tipo de malware que bloquea o cifra los archivos de un sistema y exige un rescate (generalmente en criptomonedas) para liberarlos.

Cuándo se usa: Se usa cuando los ciberdelincuentes quieren extorsionar a las víctimas. Este tipo de malware se propaga a través de correos electrónicos infectados o vulnerabilidades de seguridad en los sistemas.

  • Haz copias de seguridad regulares: Tener copias de seguridad de tus archivos importantes puede ayudar a restaurarlos si eres víctima de ransomware.
  • No hagas clic en enlaces sospechosos: Los correos electrónicos y enlaces de sitios web fraudulentos pueden contener ransomware.
  • Mantén tu software actualizado: Las actualizaciones de seguridad de tu sistema operativo y aplicaciones pueden cerrar las vulnerabilidades que usan los ransomware.

Definición: El spyware es un tipo de software malicioso que se instala en un dispositivo sin el conocimiento del usuario para espiar y robar información personal.

  • Instala y actualiza un buen programa antivirus/antispyware: Esto ayudará a detectar y eliminar el spyware.
  • Evita descargar programas de sitios no confiables: Siempre descarga programas desde fuentes verificadas.
  • No hagas clic en anuncios emergentes: Los anuncios de sitios web no seguros pueden redirigirte a sitios maliciosos donde puedes descargar spyware.

Cuándo se usa: Se usa para recopilar datos personales, como contraseñas, información financiera o hábitos de navegación. El spyware puede ser instalado cuando se descargan programas no seguros o se visitan sitios web maliciosos.

Definición: El adware es un tipo de malware que muestra anuncios no deseados, normalmente en forma de ventanas emergentes, y a veces puede afectar el rendimiento del sistema.

Cuándo se usa: Se usa cuando el objetivo del atacante es ganar dinero a través de la visualización de anuncios, aunque no siempre es dañino como otros tipos de malware. Se distribuye a través de programas gratuitos o sitios web dudosos.

  • Utiliza un bloqueador de anuncios: Muchos navegadores permiten instalar extensiones de bloqueadores de anuncios.
  • Descarga software solo de sitios confiables: Evita instalar programas gratuitos de fuentes no confiables que puedan incluir adware.
  • Ten cuidado con las ventanas emergentes: No hagas clic en ventanas emergentes ni en enlaces de anuncios sospechosos.
  • Mantén el sistema operativo actualizado: Las actualizaciones frecuentes pueden corregir vulnerabilidades que los rootkits podrían aprovechar.
  • Instala un buen antivirus con detección de rootkits: Los antivirus avanzados pueden detectar rootkits que operan en segundo plano.
  • Evita descargar software de fuentes no verificadas: Los rootkits suelen instalarse cuando se descargan programas infectados.

Definición: Un rootkit es un software malicioso que permite a un atacante obtener acceso de administrador o root a un sistema, y puede ocultar su presencia para evitar ser detectado.

Cuándo se usa: Se usa para mantener el control sobre un sistema comprometido, a menudo en ataques de largo plazo, ya que permite al atacante operar sin ser descubierto. Se instala comúnmente a través de vulnerabilidades del sistema operativo.

Definición: Un gusano es un tipo de malware que se autorreplica y se propaga a través de redes, sin necesidad de intervención humana, como abrir un archivo adjunto.

  • Mantén los sistemas operativos y software actualizados: Los gusanos explotan vulnerabilidades en el software, por lo que las actualizaciones de seguridad son esenciales.
  • Usa un firewall: Un firewall ayuda a bloquear el tráfico malicioso proveniente de gusanos.
  • Evita redes no seguras: No te conectes a redes Wi-Fi públicas sin protección.

Cuándo se usa: Se usa para propagar rápidamente por redes informáticas, infectando otros dispositivos. Los gusanos son conocidos por su capacidad de causar daños extensivos en redes

Definición: Una botnet es una red de dispositivos infectados por malware, conocidos como «bots», que un atacante puede controlar remotamente para llevar a cabo ataques masivos, como ataques de denegación de servicio (DDoS).

Cuándo se usa: Se usa para lanzar ataques cibernéticos masivos o para robar información personal. Los bots pueden estar ubicados en dispositivos de usuarios inocentes que no saben que están comprometidos.

  • Mantén el software actualizado: Esto incluye tanto el sistema operativo como las aplicaciones que puedas tener instaladas.
  • Usa un firewall: Ayuda a proteger contra conexiones no autorizadas.
  • No dejes tus dispositivos desprotegidos: No ignores alertas de seguridad ni configuraciones predeterminadas.

Definición: Un keylogger es un tipo de malware diseñado para registrar las pulsaciones de teclado de un usuario, lo que permite a los atacantes robar contraseñas, números de tarjeta de crédito y otros datos privados.

Cuándo se usa: Se usa cuando los atacantes quieren obtener información sensible sin que el usuario lo sepa. A menudo se instala a través de software malicioso o sitios web infectados.

  • Instala un antivirus confiable y actualizado: Los antivirus pueden detectar y eliminar keyloggers.
  • No descargues software de sitios no confiables: Los keyloggers a menudo se distribuyen a través de programas descargados de sitios web no verificados.
  • Usa autenticación de dos factores (2FA): Aunque no evitará el keylogger, puede proteger tus cuentas si el keylogger captura tus credenciales.

Definición: El malware sin archivos (fileless malware) no deja rastros en el sistema de archivos, ya que se ejecuta directamente desde la memoria del sistema, lo que dificulta su detección.

Cuándo se usa: Se usa para evitar la detección por software antivirus tradicional. Los atacantes lo emplean para ejecutar ataques sin dejar evidencia en el disco duro.

  • Mantén tu software actualizado: Las actualizaciones de seguridad ayudan a prevenir que las vulnerabilidades sean explotadas.
  • Utiliza herramientas de seguridad avanzadas: Algunas herramientas de seguridad especializadas en detección de comportamientos anómalos pueden identificar este tipo de ataques.
  • Deshabilita los scripts de PowerShell si no los necesitas: Los atacantes a menudo usan PowerShell para ejecutar malware sin archivos.

Definición: El cryptojacking es un tipo de malware que utiliza el poder de procesamiento de un dispositivo para minar criptomonedas sin el conocimiento o consentimiento del propietario del dispositivo.

Cuándo se usa: Se usa cuando los atacantes desean minar criptomonedas sin tener que invertir en hardware propio. Puede afectar computadoras personales, servidores y hasta dispositivos móviles.

  • Usa un bloqueador de scripts: Herramientas como NoScript o extensiones para bloquear scripts pueden evitar que el cryptojacking se ejecute en tu navegador.
  • Mantén tu antivirus actualizado: Algunos antivirus detectan y bloquean el malware de cryptojacking.
  • Evita visitar sitios web no seguros: No hagas clic en anuncios o enlaces sospechosos que podrían redirigirte a páginas infectadas.

Hacking etico