Cuando hablamos de malware (del inglés ‘malicious software’) nos referimos a elementos de programación cuya misión es la de infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware se emplea a menudo por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Podemos hablar de malware en dependiendo de los efectos que provoca en un computador independientemente del tipo de que se trate.

Cualquier dispositivo susceptible de ejecutar una secuencia de instrucciones puede ser afectado por malware como un ordenador, un smartphone, un coche o una lavadora. Malware no es lo mismo que software defectuoso; este último contiene bugs o glitch perjudiciales, pero no actúa de forma intencionada.

Estos son los términos más usados en la industria tecnológica cuando nos referimos a Malware:

  • Adware: Software intrusivo cuyo objetivo es lucrar a su creador, y que se ejecuta con la misión de mostrar publicidad de forma intrusiva. Frecuentemente la publicidad aparece en forma de ‘pop-up‘ o ventana emergente.
  • Blind Drop: Un punto ciego es un lugar oculto donde un programa de malware, almacena la información obtenida de un equipo infectado, hasta que los datos son recuperados por el atacante.
  • Bug o glitch: Se asocian a fallos técnicos y Un fallo técnico, en términos técnicos, se refiere a un error pequeño y fugaz en un sistema que se produce debido a causas desconocidas. Si bien la causa real de un fallo es desconocida, puede potencialmente causar daños graves al sistema, incluyendo falla de alimentación, pérdida temporal de servicio o pérdida de datos.hacen referencia a pequeños errores en un sistema debidos a causas desconocidas. Si bien la causa real de un fallo es desconocida, puede potencialmente causar daños graves al sistema, incluyendo desconexión, pérdida temporal de servicio o pérdida de datos.
  • Bot: Se trata de un software que realiza tareas automatizadas a través de Interne, con frecuencia se trata de tareas simples y repetitivas. Los robots pueden ser usados para tareas productivas, pero también se utilizan con frecuencia para fines maliciosos.
  • DDoS: Se trata de un ataque de denegación de servicio distribuido y emplea un gran número de equipos para abrumar a un servidor, que no es capaz de atender tantas peticiones por segundo que llega a saturarse y deja de responder, dejando a los usuarios sin poder acceder al sitio Web de destino.
  • Downloader: Se trata de un tipo de troyano usado para la carga de silenciosa de un archivo EXE malicioso desde el servidor del atacante.
  • Drop: Un equipo o servicio clandestino(como una cuenta de email) que recoge datos suministrados por un troyano.
  • Exploit: Por lo general se trata de un método usado para conseguir acceso a un equipo. Puede constituir un ataque en sí mismo o tratarse de parte de una secuencia de actividades para atacar un sistema completo..
  • Form-graber: Un programa que deriva o directamente roba información enviada por un usuario a un sitio web.
  • Grayware: Consiste en una aplicación que forma parte de una software legítimo, y que en ocasiones se instala como opción o ventaja añadida, pero con frecuencia incluye tratamientos de la información o actividades no autorizadas.
  • Gusano: Un gusano es un programa que se replica una y otra vez a si mismo hasta colapsar el sistema anfitrión. Se caracteriza porque se replica automáticamente sin un mecanismo de activación y porque puede viajar a través de redes informáticas sin necesidad de asistencia del usuario
  • Hoax: Más conocido como ‘Falsa Alarma’, difunde contenidos falsos y se propaga de forma viral creando bulos. Se trata de engaños difundidos con intenciones variadas.
  • Keylogger: En origen se empleaba para registrar entradas de teclado, pero también puede usarse para obtener un acceso autorizado a un sistema para su posterior uso.
  • Logic Bomb: Es pedazo de código insertado intencionalmente en un sistema de software que activará una función maliciosa cuando se cumplan las condiciones especificadas. Normalmente reciben el nombre de la fecha que desencadena el ataque, como por ejemplo ‘Viernes 13’.
  • Phishing: Se refiere a ‘ir de pesca’ y recoge un conjunto de métodos y mensajes (principalmente de correo electrónico) que engañan al usuario para obtener de él datos o dinero. No se trata de un programa sino más bien de una estafa.
  • Ransomware o Rogue Software: Ransomware es un tipo de programa que infecta, bloquea o toma el control de un sistema y exige un rescate devolver el control a su propietario. También puede ser referido a un crypto-virus, crypto-Trojan o cripto-gusano.
  • Rootkit: Un tipo de software sigiloso, y normalmente malicioso, diseñado para ocultar la existencia de ciertos procesos o programas de los métodos normales de detección y permitir el acceso a recursos críticos de un sistema.
  • Scam: Consiste en un fraude informático para recaudar dinero de los objetivos bajo el disfraz de una empresa u organismo real, cuya identidad es suplantada para conseguir la confianza del usuario.. Con frecuencia emplean copias de sitios web oficiales para que el usuario introduzca sus credenciales de acceso y poder usarlas en beneficio del atacante. Suelen ir combinadas con campañas de Phishing.
  • Spam: Más que un malware, se trata de una molestia continua que consiste en enviar mensajes de correo electrónico (u otros sistemas de mensajería) de forma masiva e indiscriminada. El contenido del mensaje determinará si se trata sólo de una molestia o de otro tipo de estrategia de ataque.
  • SpywareSoftware que pretende reunir información sobre una persona u organización sin su conocimiento y que puede enviar dicha información a otros.
  • Torpig: Derivado del nombre ‘Cerdo de Tor’, se trata de una familia relativamente nueva de troyanos que representan lo último en capacidades de malware, incluyendo la capacidad de ocultarse y proporcionar acceso de puerta trasera para instalar otras configuraciones, componentes o incluso otros troyanos.
  • Virus: De forma genérica, un virus es un programa que intenta dañar un sistema informático y replicarse a otros sistemas informáticos perjudicando en su actividad al propietario del sistema.

Existen métodos y protocolos que permiten minimizar los riesgos, pero la máxima que debemos observar nos dice que en algún momento de nuestra vida digital seremos afectados por algún elemento de malware. La seguridad de nuestros sistemas aumentará mediante la combinación de una protección activa combinada con copias de seguridad y un plan de respuesta eficaz.

Fuentes: