¿Qué es el Malware?

Jun 30, 2021 | Ciberseguridad

En este artículo explicamos qué es el Malware, qué tipos existen, cómo eliminarlo y te damos 10 consejos para proteger dispositivos personales y empresariales.
¿Qué es el Malware?

Estamos seguros que la información es muy valiosa, sobre todo cuando logra esclarecer temas relacionados a la seguridad de tus datos y equipos. Cada vez aumentan más los ciberataques, costando miles de millones de dólares en la pérdida de información, no solamente en las grandes compañías, sino también en las pequeñas y medianas.

Sin embargo, otro sector seriamente afectado es el de los profesionales independientes, que también se han visto afectados sin tener claridad sobre qué tipos de programas infectados existen y, lo más importante, qué medidas preventivas son eficientes para terminar de tajo con estas situaciones tan adversas.

En este artículo explicaremos qué es el malware, qué tipos de malware existen, cómo eliminar el malware y también incluirá una serie de consejos sobre cómo protegerse de esta amenaza latente y continua… no termina.

Al contrario, cada minuto que pasa cientos de ciberdelincuentes trabajan para buscar nuevas maneras de hacer daño y su principal aliado es la indiferencia y la falta de información de los usuarios.

¿Qué es el Malware?

Malware, ¿Qué es? Como muchos de los términos en informática es una palabra creada para unir dos términos: malicious software o software malicioso y eso es precisamente: un código o software malicioso cuya principal función es precisamente esa: dañar.

Ten cuidado, porque un malware infecta redes o dispositivos. Algunos malware pueden causar destrozos porque están hechos específicamente para explotar el dispositivo para beneficio del pirata informático y, muchas veces, lo hace sin que el usuario se percate.

Los malware pueden ser virus informáticos, gusanos, troyanos o software espía y tienen una gran variedad de funciones como robar, encriptar o eliminar datos confidenciales.

También alteran la información, o bien, secuestran funciones informáticas indispensables para el buen funcionamiento de un dispositivo o red y, lo más importante, suelen monitorear la actividad informática del usuario desde donde se han hospedado y escondido.

Así que ten cuidado porque un malware se disfraza de un archivo o de un software que crees haber descargado para algún propósito.

Muchas veces, aparece como un enlace, pero cuando lo descargas y abres es cuando actúa causando daño en el sistema. Algunos reducen el rendimiento de los equipos “haciéndolos más lentos”, situaciones que incluso pueden pasar inadvertidas por parte del usuario.

Es indispensable que logres distinguirlo porque no todas las aplicaciones que alentan tu equipo son malware. En ocasiones existen fallas en los programas o errores de origen que pueden alentar el equipo o hacer que no funcione correctamente, pero no son malware, simplemente es un error de programación que no se hizo de manera premeditada.

Tipos de Malware

Ya mencionamos varios de ellos; sin embargo, para darte mayor claridad vamos a dar una breve explicación de cada uno de los malware que existen, porque tienen características diferentes y sus daños también son diversos.

Virus

Es el malware más común y su función es alterar el funcionamiento del dispositivo donde se alojó. Puede ejecutarse y propagarse para infectar todo lo que esté a su paso, como programas o archivos.

Ponte alerta porque un virus necesita ser ejecutado por el usuario pensando que es una aplicación legítima y, es entonces, cuando empieza la verdadera pesadilla porque se replica e infecta.

Algunos virus fueron creados como bromas, pero otros son realmente una amenaza porque borran o modifican archivos.

Gusano informático

A diferencia del virus que requiere de la interacción humana, el gusano informático se infiltra, se auto replica y se propaga enviando copias a otros equipos que estén conectados en la misma red o a la lista de contactos.

Se utilizan para crear botnets, redes de ordenadores zombis que pueden actuar de forma simultánea cuando un operador le da la orden de, por jemplo, enviar SPAM de forma masiva, difundir malware o lanzar diferentes tipos de ataques informáticos, ataques DDoS o de denegación de servicio.

Caballo de Troya o troyano

Como su nombre lo dice, aprovecha un programa legítimo para entrar o, bien, se disfraza de programa legítimo.

Como sucedió con el Caballo de Troya, este malware intenta pasar inadvertido mientras se instala como si fuera un programa y entonces sí, una vez activado, abre una puerta trasera para que otros programas de malware puedan entrar y robar información.

Un troyano, a diferencia de un gusano, no se propaga por sí mismo.

Spyware

Este malware está diseñado para recopilar información y datos del equipo y del usuario. Su nombre proviene de espía y se instala por sí solo, o bien, mediante la interacción de una segunda aplicación que lo lanza sin que te des cuenta.

También pretende pasar desapercibido porque trabajará a escondidas para recabar datos importantes.

Adware

Para algunos este malware no es dañino… sin embargo, también actúa sin la autorización del usuario.

Su nombre proviene de Advertising o publicidad y justo lo que hace es entrar en el dispositivo sin permiso aprovechando la instalación de otras aplicaciones, como si fuera un troyano.

A diferencia de otros tipos de malware, este no daña ni altera datos, pero sí te muestra publicidad. Generalmente, sucede cuando navegas en internet (a través de las conocidas ventanas de popup) o durante la ejecución de un programa. 

El adware se utiliza para rastrear el historial de descargas y el navegador de un usuario con la intención de mostrar anuncios emergentes o banners que atraigan al usuario a realizar una compra.

Por ejemplo, un anunciante puede utilizar cookies para rastrear las páginas web que visita un usuario para orientar mejor la publicidad.

Ransomware

Mejor conocido como el secuestrador, el ransomware se encarga de infectar el sistema y de cifrar algunos de los datos importantes.

Después, luego de haber “secuestrado los datos” el usuario no podrá tener acceso a ellos porque le aparecerán bloqueados. Es entonces cuando el programa le pedirá un rescate económico para recuperarlos.

Algunos usuarios o empresas suelen pagar el rescate con la esperanza de recuperar su información; no obstante, son pocos los que logran tener éxito. Los expertos en seguridad aconsejamos que no se pague el rescate porque eso alienta más a los ciberdelincuentes a utilizar los ransomware… sin embargo, también es entendible la necesidad del usuario por recuperar su información.

Virus de puerta trasera

Se trata de un troyano de acceso remoto (RAT) que crea una puerta trasera en un sistema informático infectado sin que el usuario se percate, y a través de esta puerta entran otros malware forma remota sin alertar al usuario ni a los programas de seguridad del sistema.

Phishing

Es muy común que cuando recibimos un correo electrónico no pongamos atención a su remitente y caigamos en un gancho atractivo para obtener una aplicación gratuita, un programa o, incluso, el acceso a alguna película o serie de moda que queramos ver. Al dar clic a esa liga estaremos descargando malware en nuestro equipo. 

Rootkit

Es un programa o un grupo de herramientas de software que le da acceso remoto y control a un malware al interior de una computadora u otro sistema. Al obtener el acceso de root (control a nivel de administrador, en términos de Unix) sobre el sistema de destino, es utilizado para ocultar su presencia.

Cryptojacking

Se ha puesto de moda últimamente y es porque los ciberdelincuentes emplean malware de minería criptográfica para infectar la computadora y así utilizar los ciclos de CPU para extraer Bitcoins en beneficio del ciberdelincuente.

El software de minería puede ejecutarse en segundo plano en su sistema operativo o incluso como JavaScript en una ventana del navegador.

Las cepas emergentes de este malware incluyen nuevas técnicas de evasión que fueron creadas para engañar no solamente al usuario, sino también al personal de TI e, incluso, a los productos de seguridad como antivirus o antimalware. 

Estas nuevas cepas usan servidores proxy web para ocultar el tráfico malicioso o las direcciones IP de origen. Las amenazas más sofisticadas incluyen malware polimórfico que modifican su código subyacente para evitar ser descubiertas por las herramientas de detección basadas en firmas, técnicas anti-sandbox que permiten al malware detectar cuándo se está analizando y retrasar la ejecución hasta después de que abandona el sandbox.

También hay malware sin archivos que se alojan en la RAM del sistema para esconderse.

¿Cómo se infecta un dispositivo con Malware?

Como podrás ver, existen muchas formas en las que un dispositivo puede infectarse dependiendo de cuál sea el malware, pues cada uno tiene sus propias maneras de entrar y de hacer daño. Sin embargo, aquí te compartimos algunas que debes considerar seriamente:

Descargas en internet: lo primero que deberás hacer es asegurarte que las páginas que visitas son las oficiales. Revisa que en donde aparece la dirección también exista la imagen de un candado (SSL). De igual forma, si quieres descargar un programa revisa que la página sea la real porque también existen páginas ficticias cuya intención es instalar archivos maliciosos.

Programas en redes P2P: es común que algunas personas accedan a programas en redes P2P para desbloquear juegos y jugarlos gratis. Estos cracks enganchan a los usuarios con la promesa de la descarga de un juego o aplicación gratis… pero en realidad se trata de un malware porque deberás ejecutarlo y no podrás saber qué es lo que descargaste hasta que sea demasiado tarde. 

Correos electrónicos: es muy normal que un ciberdelincuente use un correo electrónico para lanzar un gancho y llevarte a una página fraudulenta para obtener de tu propia mano información confidencial. 

Programas gratuitos: no hay nada que nos llame más la atención que lo gratuito… y aunque sabemos que muy pocas cosas son gratuitas, mucha gente cae en la tentación de obtener programas, juegos, series de televisión o películas gratis. Es muy probable que las consecuencias sean un malware y los daños sean terribles.

El malware afecta a dispositivos con Windows, pero también con Mac o Linux, aunque son los menos porque los ciberdelincuentes saben que es mayor la base instalada de programas Windows.

Esto también se debe a que las aplicaciones para dispositivos Apple sólo pueden descargarse a través de la App Store, que examina a conciencia cada App que pone a disposición de los usuarios. Por esta razón, los dispositivos Apple que han sido crackeados son más vulnerables al malware y otros ciberataques que los Mac normales.

El malware ataca también a teléfonos celulares afectando sus componentes (cámara, micro, GPS). Y sucede porque es muy normal descargar aplicaciones prácticamente sin ver de qué se trata… o bien, se envían tantos enlaces maliciosos por mensajería que es de lo más común darle clic y es cuando se infecta el teléfono, o bien, también puede recibir archivos maliciosos a través de las conexiones Bluetooth o Wi-Fi.

Para saber si tu teléfono está infectado de malware pon atención a los aumentos inusuales en el uso de datos, una carga de batería que se disipa rápidamente o llamadas, mensajes de texto y correos electrónicos que se envían a los contactos del dispositivo sin tu consentimiento.

Así que ten cuidado de los mensajes que te envían tus propios contactos. Si te parece sospechoso, mejor no des clic.

¿Cómo protegerse del Malware?

Si bien algunas de las medidas de protección tienen que ver con educación sobre ciberseguridad, muchas otras están en el sentido común de los usuarios. Claro, ese sentido común puede estar sujeto a la falta real del conocimiento de cómo atacan los ciberdelincuentes aprovechándose de las buenas intenciones de la gente o de su deseo de obtener algo gratuito…  

Como quiera que sea, estas son algunas de las medidas que deben seguirse para proteger dispositivos personales del Malware:

  • No descargar archivos o adjuntos sospechosos.
  • Bloquear anuncios cuando se navega por internet.
  • No dar clic en sitios que parezcan poco profesionales o no tengan el candado de seguridad.
  • Comprar un antivirus.
  • Actualizar su sistema operativo.
  • No abrir archivos adjuntos de direcciones de correo electrónico extrañas.
  • Atender las actualizaciones de los programas antimalware para reparar las vulnerabilidades.
  • Realiza copias de seguridad de tu información.

Ahora bien, si hablamos de la situación de una empresa el contexto es completamente distinto, porque en juego está la información de la compañía y no solamente nos referimos a temas financieros sino también a los datos de sus propios empleados y sus clientes.

Aquí algunas precauciones para evitar malware en los sistemas y dispositivos de la empresa:

  • Implementación de la aprobación dual para transacciones de empresa a empresa (B2B).
  • Implementación de verificación de segundo canal para transacciones de empresa a consumidor (B2C).

Algunas de las precauciones internas que deben tomarse son:

  • Implementación de detección de amenazas y malware sin conexión para detectar software malicioso antes de que se propague.
  • Implementar políticas de seguridad de listas de permisos siempre que sea posible.
  • Implementación de una sólida seguridad a nivel de navegador web.

¿Cómo detectar Malware?

Es importante estar alerta en todo momento pues las siguientes recomendaciones te parecerán muy comunes, pero en la realidad pasan inadvertidas o no se les da la importancia debida. Por ello:

  • Instala un antivirus o un antimalware.
  • Revisa constantemente el espacio de tu disco duro.
  • Mantente alerta de la velocidad de procesamiento. Si de repente tu dispositivo se vuelve más lento es un foco rojo.
  • Si aumenta el número de anuncios emergentes mientras navegas considéralo como una alerta.

¿Cómo eliminar el malware?

Como se mencionó anteriormente, muchos productos de software de seguridad están diseñados para detectar y prevenir el malware, así como para eliminarlo de los sistemas infectados.

Por fortuna, cada vez son más los que existen en el mercado y no requieren de un experto en tecnología para ser instalados en tus equipos.

Kaspersky Advanced Malware Detection & Security Technology es uno de los programas más empleados por su efectividad.

También está Malwarebytes que detecta y elimina malware en plataformas Windows y MacOS, así como Android e iOS. 

Cualquiera que sea tu opción, el programa debe ser capaz de detectar una amplia gama de programas maliciosos existentes, así como las variaciones de los tipos de malware existentes.

También es de vital importancia que reconozca malware en archivos ejecutables, pues no todos los programas antivirus tienen el mismo nivel de protección.

Te sugerimos que recurras a fabricantes de antivirus con renombre y trayectoria en el mercado, que son los que invierten constantemente en investigación y están a la vanguardia, pues serán los que tengan la mayor protección contra malware.

En este sentido, Kaspersky es una empresa que ofrece gran información sobre los pasos que se deben seguir para eliminar malware y, por si fuera poco, también ofrece soluciones antivirus o antimalware para dar solución al problema.

10 medidas para evitar el malware en tus dispositivos

A continuación, compartimos 10 cosas que cualquier persona puede hacer si tiene alguna duda sobre la infección de su equipo:

  1. Descargar e instalar el antivirus de Kaspersky
  2. Desconectarse de internet para impedir que el malware haga más daño.
  3. Reiniciar la computadora en modo seguro
  4. Eliminar los archivos temporales con la herramienta “liberador de espacio en disco”.
  5. Ejecutar el análisis a petición del antivirus de Kaspersky.
  6. Si se detecta malware, elimine el archivo o póngalo en cuarentena.
  7. Reiniciar la computadora.
  8. Cambiar las contraseñas.
  9. Actualizar el software, el navegador y el sistema operativo.
  10. Volver a analizar la computadora para comprobar que no haya más amenazas

La amenaza de malware siempre está ahí, latente, insistiendo y no dándose por vencida. Sin embargo, la protección también está al alcance de nuestras manos y los pasos a seguir deberán convertirse en una rutina metódica para evitar cualquier tipo de contagio. 

Es difícil renunciar a lo gratuito y más si se trata de algo que realmente deseamos o que sabemos que tiene un precio. No obstante, siempre pregúntate cuál es el precio que deberás pagar en cuanto a una infección por haber accedido a eso gratuito.

Nuevos hábitos son los que requerimos para mantener nuestra información y nuestros equipos seguros. Las opciones existen, así que la mayor tarea y responsabilidad es nuestra.

0 comentarios

Trackbacks/Pingbacks

  1. Máquina virtual: qué es y cómo funciona - Tec Innova - […] computadora para simular una máquina virtual con la intención de asegurar nuestro equipo de un malware, por […]

Enviar un comentario

Tu dirección de correo electrónico no será publicada.

Artículos relacionados

¿Qué es IVR?

¿Qué es IVR?

La Respuesta de Voz Interactiva o IVR es una tecnología de telefonía que le permite a los clientes interactuar con el sistema de atención de la compañía a través de menúes de voz configurables, en tiempo real, utilizando tonos DTMF.

leer más
Cola de Llamada

Cola de Llamada

Las Cola de Llamadas permiten que las llamadas se coloquen en cola, para que los agentes puedan atender una llamada cuando estén disponibles. Si todos los agentes están ocupados, las llamadas permanecen en espera hasta que un agente pueda responder.

leer más
¿Qué es la piratería digital?

¿Qué es la piratería digital?

La piratería en Digital es la práctica de copiar, vender, reproducir o distribuir contenidos o productos sin la autorización de los titulares de sus derechos de autor, derechos de explotación o propietarios de los mismos. Puede ser a cambio de dinero o de forma gratuita.

leer más
Abrir chat
¿Cómo podemos ayudarte?