Términos de Malware
50 terms
Malware
Cualquier software diseñado intencionadamente para interrumpir, dañar u obtener acceso no autorizado a equipos, redes o datos.
Virus informático
Código malicioso que inserta copias de sí mismo en otros programas o archivos y se ejecuta cuando el huésped se ejecuta.
Gusano informático
Malware autorreplicante que se propaga por redes de forma autónoma, sin requerir un archivo anfitrión ni la interacción del usuario.
Caballo de Troya
Malware que se hace pasar por un programa legítimo para que el usuario lo ejecute, entregando una carga maliciosa oculta.
Ransomware
Malware que cifra los datos de la víctima o bloquea sus sistemas y exige un pago a cambio de restaurar el acceso.
Wiper
Malware destructivo cuyo objetivo principal es borrar o corromper de forma irreversible datos, firmware o registros de arranque, no obtener beneficio económico.
Spyware
Malware que recopila en secreto información sobre un usuario, dispositivo u organización y la envía a un tercero.
Adware
Software que muestra, inyecta o redirige a anuncios automáticamente, a menudo agrupado con software gratuito y que suele rastrear al usuario.
Rootkit
Malware sigiloso que concede y oculta un acceso privilegiado al sistema operativo o dispositivo, evadiendo la detección de las herramientas habituales.
Bootkit
Malware que infecta el proceso de arranque —MBR, VBR o UEFI— para cargarse antes que el sistema operativo y obtener control privilegiado persistente.
Keylogger
Software o hardware que registra las teclas pulsadas por un usuario y se utiliza para robar contraseñas, datos financieros o mensajes.
Screen scraper
Malware o software de vigilancia que captura imágenes de la pantalla de la víctima o extrae texto de ella para obtener datos mostrados en el equipo.
Puerta trasera
Mecanismo encubierto que evita la autenticación o los controles habituales para conceder al atacante un acceso futuro al sistema.
Bomba lógica
Código malicioso que permanece inactivo dentro de un programa y activa su carga solo cuando se cumple una condición lógica específica.
Bomba de tiempo
Variante de bomba lógica cuya condición de disparo es una fecha, hora o intervalo concretos, no otro evento lógico.
Bomba fork
Técnica de denegación de servicio en la que un proceso se duplica repetidamente, agotando tablas de procesos, memoria y CPU del equipo.
Malware sin archivos
Malware que se ejecuta principalmente en memoria y abusa de herramientas legítimas del sistema, evitando el uso de ejecutables tradicionales en disco.
Malware polimórfico
Malware que cambia su aspecto en disco —normalmente por re-cifrado o empaquetado— en cada infección, manteniendo intacta su lógica principal.
Malware metamórfico
Malware que reescribe completamente su propio código en cada propagación, generando binarios distintos pero semánticamente equivalentes.
Malware sigiloso
Malware diseñado específicamente para evadir a usuarios, herramientas de seguridad e investigadores forenses mediante ocultación, mimetismo y trucos anti-análisis.
Dropper
Malware cuya función es instalar ("soltar") otra carga maliciosa en el sistema objetivo, normalmente tras evadir la detección inicial.
Loader
Malware que prepara el entorno y carga cargas posteriores —a menudo directamente en memoria— para la siguiente fase de un ataque.
Downloader
Malware ligero cuya función principal es descargar y ejecutar cargas adicionales desde un servidor remoto.
Botnet
Red de dispositivos conectados a Internet infectados por malware y controlados remotamente por un atacante para ejecutar acciones coordinadas.
Mando y control (C2)
Infraestructura y canales que los atacantes usan para mantener comunicación con los sistemas comprometidos y enviarles instrucciones.
Equipo zombi
Dispositivo conectado a Internet comprometido en secreto por malware para que un atacante pueda controlarlo de forma remota, normalmente como parte de una botnet.
Criptojacking
Uso no autorizado de los recursos informáticos ajenos para minar criptomonedas, normalmente mediante malware o scripts maliciosos en el navegador.
Criptominero
Software que mina criptomonedas; las variantes maliciosas se ejecutan sin consentimiento y desvían los recursos del equipo a las carteras del atacante.
Troyano bancario
Malware diseñado para robar credenciales de banca en línea y autorizar transferencias fraudulentas, normalmente mediante web injects, captura de formularios o superposiciones.
Troyano de acceso remoto (RAT)
Malware que da al atacante control encubierto e interactivo de un dispositivo infectado, similar a una herramienta oculta de administración remota.
Info stealer
Malware que recolecta credenciales, cookies, tokens, monederos de criptomonedas y otros datos sensibles del dispositivo infectado y los envía al atacante.
Ladrón de credenciales
Malware dedicado a extraer contraseñas, hashes y tokens de autenticación del sistema infectado o de su memoria.
Malware móvil
Software malicioso dirigido a smartphones y tabletas para robar datos, interceptar comunicaciones, minar criptomonedas o cometer fraude financiero.
Malware de firmware
Código malicioso alojado en el firmware del dispositivo —BIOS/UEFI, tarjetas de red, discos o periféricos— que sobrevive a reinstalaciones del SO y a la mayoría de defensas de endpoint.
Rootkit de BIOS
Rootkit que infecta el firmware BIOS heredado para ejecutarse antes que el sistema operativo y conseguir una persistencia profunda por debajo del SO.
Rootkit UEFI
Rootkit alojado en el firmware UEFI que se carga antes que el SO, sobrevive a borrados de disco y evade la mayoría de las soluciones de seguridad de endpoint.
Ransomware como servicio (RaaS)
Modelo de negocio criminal en el que los operadores de ransomware alquilan su malware e infraestructura a afiliados, que ejecutan los ataques y comparten las ganancias.
Doxware
Malware que amenaza con publicar datos sensibles robados si no se paga un rescate, combinando extorsión y chantaje por filtración de datos.
Scareware
Software o contenido web malicioso que usa mensajes alarmantes falsos para asustar a la víctima y obligarla a instalar basura, pagar por servicios falsos o llamar a estafadores.
Software de seguridad fraudulento
Antivirus o limpiador de sistema falso que finge detectar amenazas y exige pago para repararlas, mientras a menudo instala malware real.
Virus de macro
Virus escrito en el lenguaje de macros de una aplicación ofimática que se ejecuta cuando se abre un documento infectado y se habilitan las macros.
Virus del sector de arranque
Virus que infecta el sector de arranque o el registro maestro de un disco para ejecutarse antes de que se cargue el sistema operativo.
Virus residente
Virus que se instala en memoria para ejecutarse de forma continua e infectar archivos o procesos mucho después de que el programa que lo introdujo haya terminado.
Virus no residente
Virus que no permanece en memoria tras ejecutarse; busca e infecta archivos objetivo solo mientras corre el programa anfitrión y luego termina.
Secuestrador de navegador
Software que cambia la configuración del navegador sin permiso para redirigir el tráfico, cambiar la página de inicio o el buscador, o inyectar anuncios no deseados.
Trackware
Software que monitoriza y reporta la actividad del usuario —sitios, apps, pulsaciones o ubicación— generalmente con fines publicitarios, analíticos o de acoso.
Programa potencialmente no deseado (PUP)
Software que no es estrictamente malicioso pero se instala sin consentimiento claro, se comporta de forma intrusiva o degrada la experiencia, como barras de herramientas empaquetadas, adware u optimizadores agresivos.
Greyware
Software en una zona gris entre legítimo y malicioso: molesto, intrusivo o arriesgado, pero sin un propósito claramente dañino para el usuario.
Wabbit
Programa autorreplicante que permanece en un único host y agota sus recursos generando copias sin fin, sin propagarse por la red.
Payload
Parte de un exploit, malware o ataque que realiza la acción maliciosa concreta, como cifrar archivos, abrir una puerta trasera o robar datos.