# SOME DESCRIPTIVE TITLE. # Copyright (C) 2013-2024 por Carlos Félix Pardo Martín # This file is distributed under the same license as the Picuino package. # FIRST AUTHOR , 2024. # #, fuzzy msgid "" msgstr "" "Project-Id-Version: Picuino 2024\n" "Report-Msgid-Bugs-To: \n" "POT-Creation-Date: 2024-04-21 14:03+0200\n" "PO-Revision-Date: YEAR-MO-DA HO:MI+ZONE\n" "Last-Translator: FULL NAME \n" "Language: en\n" "Language-Team: en \n" "Plural-Forms: nplurals=2; plural=(n != 1)\n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=utf-8\n" "Content-Transfer-Encoding: 8bit\n" "Generated-By: Babel 2.9.0\n" #: ../../source/informatica-ciberseguridad-malware.rst:8 msgid "Programas maliciosos o \"malware\"" msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:9 msgid "" "Los programas maliciosos, también conocidos como **malware**, son como " "enfermedades de software: pequeños programas diseñados para dañar, " "alterar o robar información de una computadora, dispositivo móvil o red. " "Estos programas están creados por personas con intenciones dañinas y " "pueden causar muchos problemas si infectan un dispositivo." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:15 msgid "" "Existen diferentes tipos de malware, como los virus, los gusanos, los " "troyanos y el ransomware. Cada uno tiene sus propias formas de " "propagación y métodos para causar daño." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:19 msgid "" "Es importante proteger nuestros dispositivos utilizando software " "antivirus y estando atentos a las señales de posibles infecciones. Con un" " poco de conocimiento y precaución, podemos reducir el riesgo de ser " "afectados por estos programas maliciosos y mantener nuestros dispositivos" " seguros." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:30 msgid "Índice de contenidos:" msgstr "Index of contents:" #: ../../source/informatica-ciberseguridad-malware.rst:33 msgid "1. :index:`Adware`" msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:34 msgid "" "`Adware `__ es un tipo de software " "malicioso diseñado para mostrar anuncios no deseados en dispositivos, " "como computadoras y teléfonos inteligentes, con el fin de generar " "ingresos para los creadores del adware. A menudo, se instala sin el " "conocimiento o consentimiento del usuario junto con otro software " "descargado de Internet." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:41 msgid "" "El adware puede manifestarse de varias formas, incluyendo ventanas " "emergentes molestas, banners publicitarios en páginas web, redirecciones " "a sitios de publicidad y modificaciones no autorizadas en la " "configuración del navegador. Aunque no es tan destructivo como otros " "tipos de malware, como virus o ransomware, el adware puede ralentizar el " "rendimiento del dispositivo y afectar negativamente la experiencia del " "usuario." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:49 msgid "" "Un ejemplo común de adware es el \"virus publicitario\", que infecta una " "computadora y muestra anuncios no solicitados de manera persistente. Otro" " ejemplo son las barras de herramientas del navegador, que se instalan " "junto con software gratuito y alteran la configuración del navegador para" " mostrar anuncios y recopilar datos de navegación del usuario." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:56 msgid "" "El adware también puede disfrazarse como aplicaciones aparentemente " "legítimas, como juegos gratuitos o utilidades de software, que luego " "inundan el dispositivo con anuncios intrusivos una vez instalados. " "Además, algunas formas de adware pueden recopilar información personal " "del usuario, como historiales de navegación y datos de inicio de sesión, " "lo que plantea preocupaciones sobre la privacidad y la seguridad en " "línea." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:66 msgid "2. :index:`Exploit`" msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:67 msgid "" "Un `exploit `__ es una pieza de " "código o técnica diseñada para aprovechar una vulnerabilidad en un " "sistema informático, aplicación o dispositivo con el fin de obtener " "acceso no autorizado, realizar acciones no deseadas o causar daño. Los " "exploits pueden dirigirse a una amplia gama de vulnerabilidades, " "incluyendo fallos de software, debilidades en la configuración del " "sistema o errores en el diseño de protocolos de comunicación." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:76 msgid "" "Los exploits se utilizan comúnmente en ciberataques para comprometer la " "seguridad de sistemas informáticos y robar información confidencial, " "interrumpir servicios en línea o tomar el control de dispositivos. Un " "ejemplo destacado de exploit es el \"exploit de día cero\", que se " "refiere a una vulnerabilidad recién descubierta y aún no parcheada en un " "software o sistema operativo. Los ciberdelincuentes suelen aprovecharse " "rápidamente de estos exploits para lanzar ataques antes de que se " "desarrolle un parche de seguridad." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:86 msgid "" "Otro ejemplo son los exploits de \"buffer overflow\" (desbordamiento de " "búfer), que explotan la incapacidad de un programa para manejar " "adecuadamente grandes cantidades de datos de entrada, lo que puede " "permitir que un atacante sobrescriba partes de la memoria del sistema y " "ejecute código malicioso. Los exploits también pueden dirigirse a " "servicios de red, como servidores web o bases de datos, para aprovechar " "vulnerabilidades y obtener acceso no autorizado." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:94 msgid "" "Es importante comprender que los exploits son herramientas poderosas que " "pueden ser utilizadas tanto por profesionales de la seguridad informática" " para probar la seguridad de sistemas como por ciberdelincuentes para " "perpetrar ataques cibernéticos. Por lo tanto, la conciencia y la " "protección contra exploits son fundamentales para mantener la seguridad " "en línea." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:103 msgid "3. :index:`Gusano informático`" msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:104 msgid "" "Un `gusano informático " "`__ es un tipo de " "malware diseñado para replicarse a sí mismo y propagarse a través de " "redes informáticas, sin necesidad de intervención humana. A diferencia de" " los virus, los gusanos no requieren que un programa huésped los infecte " "y pueden propagarse de manera autónoma, aprovechando vulnerabilidades en " "sistemas conectados en red." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:113 msgid "" "Los gusanos informáticos pueden causar estragos al saturar redes, " "consumir ancho de banda y ralentizar el rendimiento de los sistemas " "afectados. Además, pueden llevar a cabo acciones maliciosas, como robar " "información confidencial, eliminar archivos importantes o incluso " "desactivar sistemas completos." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:119 msgid "" "Un ejemplo famoso de gusano informático es el gusano Morris, que se " "propagó a través de Internet en 1988 y fue uno de los primeros gusanos en" " infectar una gran cantidad de sistemas conectados en red. El gusano " "Morris explotaba una vulnerabilidad en el protocolo de transferencia de " "archivos (FTP) y causó interrupciones significativas en Internet." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:126 msgid "" "Otro ejemplo es el gusano Conficker, que comenzó a propagarse en 2008 y " "afectó a millones de computadoras en todo el mundo. Conficker aprovechó " "varias vulnerabilidades en el sistema operativo Windows y utilizó métodos" " avanzados de propagación, como el escaneo de redes y la explotación de " "credenciales débiles, para infectar sistemas y formar una red botnet " "masiva." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:133 msgid "" "Los gusanos informáticos representan una amenaza persistente en el " "panorama de la ciberseguridad debido a su capacidad para propagarse " "rápidamente y causar daños generalizados. Por lo tanto, es crucial " "mantener sistemas actualizados con parches de seguridad y emplear medidas" " de protección adecuadas para mitigar el riesgo de infección por gusanos." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:142 msgid "4. :index:`Keylogger`" msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:143 msgid "" "Un `keylogger `__ es un tipo de " "software o dispositivo físico diseñados para registrar y monitorear las " "pulsaciones de teclas realizadas en un teclado de computadora. Su " "objetivo principal es capturar información confidencial, como " "contraseñas, números de tarjetas de crédito y mensajes privados, sin el " "conocimiento ni consentimiento del usuario." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:151 msgid "" "Los keyloggers pueden ser tanto de software como de hardware. Los " "keyloggers de software se instalan en la computadora de la víctima de " "manera oculta, a menudo mediante descargas de software malicioso o " "correos electrónicos de phishing. Una vez instalados, registran " "silenciosamente cada tecla presionada y luego envían esa información al " "atacante a través de Internet." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:158 msgid "" "Por otro lado, los keyloggers de hardware son dispositivos físicos que se" " conectan entre el teclado y la computadora, registrando todas las " "pulsaciones de teclas y almacenando la información en un dispositivo de " "almacenamiento interno. Estos dispositivos pueden ser difíciles de " "detectar, ya que no dependen de software instalado en la computadora." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:165 msgid "" "Un ejemplo común de keylogger es el tipo de software utilizado en ataques" " de phishing, donde los ciberdelincuentes envían correos electrónicos " "falsos que contienen enlaces a sitios web maliciosos o archivos adjuntos " "infectados. Cuando la víctima hace clic en el enlace o abre el archivo " "adjunto, el keylogger se instala en su computadora y comienza a registrar" " sus pulsaciones de teclas." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:172 msgid "" "Los keyloggers también pueden ser utilizados por empleadores para " "monitorear las actividades de los empleados en las computadoras de la " "empresa, aunque su uso suele estar sujeto a regulaciones y políticas de " "privacidad." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:179 msgid "5. :index:`Malware`" msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:180 msgid "" "`Malware `__ es un término que " "proviene de la combinación de las palabras \"malicioso\" y \"software\". " "Se refiere a cualquier tipo de software diseñado con el propósito de " "dañar, controlar o robar información de un sistema informático sin el " "consentimiento del usuario." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:187 msgid "" "Existen varios tipos de malware, cada uno con sus propias características" " y métodos de funcionamiento. Por ejemplo, los virus informáticos son " "programas que se replican a sí mismos y se adhieren a archivos o " "programas legítimos, propagándose de una computadora a otra cuando se " "ejecutan los archivos infectados. Los gusanos informáticos, por otro " "lado, son programas que se propagan de manera autónoma a través de redes " "informáticas, sin necesidad de archivos huésped." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:196 msgid "" "Otro tipo de malware común es el ransomware, que cifra los archivos de la" " víctima y exige un rescate para recuperar el acceso a ellos. Los " "troyanos, por su parte, son programas que se disfrazan como software " "legítimo pero contienen funcionalidades maliciosas ocultas, como robo de " "contraseñas o acceso remoto no autorizado." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:202 msgid "" "Además, existen malware diseñados específicamente para robar información " "personal o financiera, como los keyloggers, que registran las pulsaciones" " de teclas del usuario, o los spyware, que recopilan información sobre " "las actividades en línea de la víctima sin su conocimiento." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:208 msgid "" "Es importante que los usuarios estén conscientes de los riesgos asociados" " con el malware y tomen medidas para proteger sus dispositivos, como " "mantener el software actualizado, utilizar programas antivirus y " "antimalware, evitar hacer clic en enlaces o descargar archivos de fuentes" " desconocidas, y practicar hábitos de navegación seguros en línea." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:217 msgid "6. :index:`Ransomware`" msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:218 msgid "" "El `ransomware `__ es un tipo " "de malware que cifra los archivos en el dispositivo de la víctima y luego" " exige un \"rescate\" a cambio de proporcionar la clave de descifrado " "necesaria para restaurar el acceso a los archivos afectados. Este tipo de" " ataque puede ser altamente perjudicial, ya que puede resultar en la " "pérdida permanente de datos importantes o confidenciales si no se paga el" " rescate. Aunque en muchas ocasiones ni siquiera pagando el rescate se " "recupera la información." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:228 msgid "" "Un ejemplo notable de ransomware es WannaCry, que se propagó ampliamente " "en 2017 y afectó a organizaciones en todo el mundo, incluidos hospitales," " bancos y empresas. WannaCry explotaba una vulnerabilidad en sistemas " "operativos Windows sin parchear, lo que le permitía propagarse " "rápidamente a través de redes conectadas y cifrar los archivos en las " "computadoras infectadas. Los atacantes exigían pagos de rescate en " "bitcoins a cambio de la clave de descifrado necesaria para restaurar los " "archivos." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:237 msgid "" "Otro ejemplo es el ransomware CryptoLocker, que surgió por primera vez en" " 2013. CryptoLocker se distribuía a través de correos electrónicos de " "phishing que contenían archivos adjuntos maliciosos. Una vez que se abría" " el archivo adjunto, el ransomware cifraba los archivos en el dispositivo" " y exigía un rescate para proporcionar la clave de descifrado." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:244 msgid "" "El ransomware es una amenaza grave para la seguridad cibernética, ya que " "puede causar pérdidas significativas de datos y altos costos financieros " "para las víctimas. Para protegerse contra el ransomware, es importante " "mantener el software actualizado, hacer copias de seguridad regulares de " "los datos importantes (backups) y tener instaladas medidas de seguridad " "como programas antivirus y firewalls." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:253 msgid "7. :index:`Rootkit`" msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:254 msgid "" "Un `rootkit `__ es un tipo de " "software malicioso diseñado para ocultar la presencia de otros programas " "maliciosos o actividades no autorizadas en un sistema informático. Su " "objetivo principal es mantener el acceso no autorizado y persistente al " "sistema, evitando la detección por parte de los usuarios y las " "herramientas de seguridad." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:262 msgid "" "Los rootkits operan a nivel profundo del sistema, obteniendo privilegios " "de \"root\" o \"administrador\", lo que les permite controlar " "completamente el sistema y manipular su funcionamiento sin ser " "detectados. Pueden ocultar archivos, procesos, claves de registro y otras" " entidades del sistema, lo que hace que sea extremadamente difícil para " "los usuarios y los programas antivirus identificar su presencia." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:270 msgid "" "Un ejemplo de rootkit es el rootkit TDL, también conocido como \"TDL4\" o" " \"Alureon\", que infectó a millones de computadoras en todo el mundo. " "TDL se propagaba principalmente a través de sitios web maliciosos y kits " "de exploit, y una vez instalado en una computadora, se ocultaba " "profundamente en el sistema operativo, evitando la detección por parte de" " programas antivirus tradicionales." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:277 msgid "" "Otro ejemplo es el rootkit Sony BMG, que se incluyó en CDs de música " "comercializados por Sony BMG en 2005. Este rootkit se instalaba en " "computadoras sin el consentimiento del usuario cuando se reproducían los " "CDs y se ocultaba para evitar la copia no autorizada de la música. Sin " "embargo, su presencia fue descubierta y causó una gran controversia " "debido a sus implicaciones de seguridad y privacidad." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:284 msgid "" "Los rootkits representan una seria amenaza para la seguridad cibernética," " ya que pueden ser utilizados por ciberdelincuentes para realizar " "actividades maliciosas, como robo de datos, espionaje o lanzamiento de " "ataques cibernéticos, sin ser detectados fácilmente. Por lo tanto, es " "crucial utilizar herramientas de seguridad actualizadas y practicar " "hábitos de seguridad cibernética sólidos para protegerse contra este tipo" " de amenaza." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:294 msgid "8. :index:`Troyano`" msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:295 msgid "" "Un `troyano `__" " es un tipo de malware que se presenta como un programa legítimo y útil, " "pero en realidad contiene funciones maliciosas ocultas. Su nombre se " "deriva de la historia del caballo de Troya en la mitología griega, donde " "los griegos ocultaron soldados dentro de un enorme caballo de madera para" " infiltrarse en la ciudad de Troya. De manera similar, los troyanos " "engañan a los usuarios haciéndoles creer que son programas útiles o " "inofensivos, pero una vez instalados, realizan acciones no deseadas sin " "el conocimiento del usuario." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:306 msgid "" "La mayoría de los programas \"hackeados\" o \"crackeados\" son en " "realidad troyanos que contienen código malicioso." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:309 msgid "" "Los troyanos pueden llevar a cabo una variedad de funciones maliciosas, " "como robo de contraseñas, espionaje de actividades en línea, eliminación " "o modificación de archivos importantes, y facilitación de acceso remoto " "no autorizado al sistema infectado." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:314 msgid "" "Un ejemplo común de troyano es el troyano bancario, que está diseñado " "específicamente para robar información financiera, como números de " "tarjetas de crédito y credenciales bancarias, de usuarios desprevenidos. " "Este tipo de troyano a menudo se distribuye a través de correos " "electrónicos de phishing o sitios web maliciosos y puede infectar " "dispositivos tanto en computadoras de escritorio como en dispositivos " "móviles." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:322 msgid "" "Otro ejemplo es el troyano de acceso remoto (RAT), que permite a un " "atacante tomar el control completo de la computadora infectada de forma " "remota. Los RATs pueden ser utilizados para espiar a usuarios, grabar sus" " actividades, robar información confidencial y llevar a cabo otras " "acciones maliciosas sin que el usuario sea consciente de ello, " "convirtiendo la computadora en un bot o \"zombie\"." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:329 msgid "" "Los troyanos son una amenaza significativa para la seguridad cibernética " "debido a su capacidad para engañar a los usuarios y realizar acciones " "maliciosas sin ser detectados. Por lo tanto, es importante descargar e " "instalar software solo de fuentes fiables y mantener actualizados los " "programas de seguridad para protegerse contra este tipo de malware." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:338 msgid "9. :index:`Virus informático`" msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:339 msgid "" "Un `virus informático " "`__ es un tipo de " "software malicioso diseñado para replicarse y propagarse a través de " "sistemas informáticos, con el potencial de causar daños o alteraciones no" " deseadas en los archivos o el funcionamiento del sistema. A menudo, los " "virus están diseñados para aprovechar vulnerabilidades en el software o " "los sistemas operativos, y se propagan mediante la ejecución de archivos " "infectados o el intercambio de medios infectados, como unidades USB o " "correos electrónicos." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:350 msgid "" "Un ejemplo de virus informático es el virus \"ILOVEYOU\", que se propagó " "ampliamente en 2000 a través de correos electrónicos que contenían un " "archivo adjunto con el mismo nombre. Una vez abierto, el virus se " "replicaba y se enviaba automáticamente a todos los contactos de la " "libreta de direcciones del usuario, causando daños masivos al corromper " "archivos y carpetas en las computadoras infectadas." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:358 msgid "" "Otro ejemplo es el virus \"Melissa\", que surgió en 1999 y se distribuía " "a través de documentos de Microsoft Word infectados adjuntos a correos " "electrónicos. Una vez abierto, el virus se infiltraba en el sistema y se " "replicaba a sí mismo en otros documentos de Word en la computadora del " "usuario, lo que llevaba a una rápida propagación y saturación de la red." msgstr "" #: ../../source/informatica-ciberseguridad-malware.rst:365 msgid "" "Los virus informáticos pueden causar una amplia gama de problemas, desde " "la pérdida de datos y la corrupción de archivos hasta la ralentización " "del rendimiento del sistema y el robo de información confidencial. Por lo" " tanto, es crucial que los usuarios protejan sus dispositivos con " "software antivirus actualizado y practiquen hábitos seguros de navegación" " en línea para evitar la infección por virus informáticos." msgstr "" #~ msgid "Glosario" #~ msgstr "" #~ msgid "`Adware `__" #~ msgstr "" #~ msgid "." #~ msgstr "" #~ msgid "`Exploit `__" #~ msgstr "" #~ msgid "" #~ "`Gusano informático " #~ "`__" #~ msgstr "" #~ msgid "`Keylogger `__" #~ msgstr "" #~ msgid "`Malware `__" #~ msgstr "" #~ msgid "`Ransomware `__" #~ msgstr "" #~ msgid "`Rootkit `__" #~ msgstr "" #~ msgid "`Troyano `__" #~ msgstr "" #~ msgid "" #~ "`Virus informático " #~ "`__" #~ msgstr ""