Información

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrar a los usuarios publicidad relacionada con sus preferencias. Si se continúa navegando, consideramos que se acepta su uso. Es posible cambiar la configuración u obtener más información.

¿Qué es un Malware?

Es importante que siempre estés alerta ante un ataque de malware para que puedas evitarlo. Por eso te explicamos a continuación cómo mantenerte seguro ante ciberataques.

Un malware es todo programa o código malicioso que ataca un dispositivo electrónico, con el objetivo de dañar su sistema, provocar un mal funcionamiento del mismo o robar la información alojada en él.

Hoy en día, gran parte del malware se desarrolla principalmente con un objetivo económico: robo de información, secuestro de equipos o datos del sistema (ransomware), obtención de beneficios mediante la publicidad forzada (adware) o difusión de spam por correo electrónico.

Guía de correos falsos y Phishing, cómo evitar un ciberataque

¿Cómo funciona un Malware?

Este programa malicioso se ejecuta sin el conocimiento ni la autorización del usuario del equipo infectado, y realiza funciones en el dispositivo que son perjudiciales para los datos o para el sistema.

El phishing es uno de los puntos de entrada que suelen utilizar los delincuentes para realizar este tipo de ataque. Se produce cuando el usuario descarga un software malicioso al momento de hacer click en un enlace o descargando un archivo del correo electrónico. Una vez en la red o sistema, el malware aprovecha diferentes vulnerabilidades técnicas para llevar a cabo acciones maliciosas. 

Existen diferentes categorías de malware, entre los que se encuentran troyanos, spyware, adware y ransomware. A continuación, detallamos algunas de las principales características de cada uno de ellos.

Conocé la Banca Online de BBVA y haz tus transacciones 100% seguras

 

Tipos de malware

  • Troyano: El objetivo de este malware es que los ciberdelincuentes puedan hacer uso de tus dispositivos para hacer operaciones fraudulentas o para construir ‘botnets’. Las ‘botnets’ son redes de ordenadores ‘zombis’ constituidas por un gran número de equipos informáticos infectados, de forma que quedan a disposición de los delincuentes que los controlan remotamente. Desde las ‘botnets’ se envían ataques a otras redes, sistemas, empresas o instituciones.
  • Spyware: Es un malware cuyo objetivo principal es obtener información para utilizar de forma inmediata o vender posteriormente, a menudo información médica y financiera.
  • Adware: Hace referencia a programas maliciosos que muestran publicidad no deseada de una manera invasiva.
  • Ransomware: Es un malware que cifra la información de los dispositivos con una clave desconocida para el usuario, y pide un rescate para recuperar los datos.

Pero si revisamos un poco más en profundidad qué puede hacer el Spyware en los dispositivos, encontramos que no solo es capaz de robar la información almacenada sino también de realizar acciones como prender la cámara o el micrófono de las computadoras, tomar capturas de pantalla o controlar la PC de manera remota, sin que el usuario se de cuenta. Esto le permite a los hackers acceder a conversaciones privadas o imágenes que luego puede vender o utilizar para pedir un rescate económico a cambio. 

De las variantes más conocidas, podemos mencionar a los Keyloggers (graban todo lo que se escribe en un teclado), los Infostealers (roban información específica, incluso de manera invisible), los Red Shell (se instala durante la descarga de algunos juegos de PC y sigue la actividad del usuario en línea mientras juega) y los rootkits que habilitan a los hackers a ingresar a capas profundas de los equipos. 

En cuanto a los Adware, su dinámica es simple: atestar los dispositivos o parte de ellos con anuncios que el usuario no desea ver. ¿Y cuál es el objetivo? Que el propietario de estos anuncios gane dinero, con cada click que una persona hace –sea voluntario o invountario-.

Las dos formas más comunes de que un dispositivo se infecte con un Adware son:

  • A través de la descarga de aplicaciones gratuitas en los dispositivos: Muchos de estos software incorporan la famosa ‘publicidad’ sin que el usuario pueda dar su consentimiento. Es muy fácil de detectar ya que generalmente aparecen anuncios en la pantalla previa al ingreso formal de la aplicación o antes de concretar una acción en esa plataforma. 
  • A través de una vulnerabilidad del navegador web: En este caso, hay desarrolladores que deliberadamente buscan estas vulnerabilidades, brechas de seguridad que tienen los navegadores web y se insertan en los dispositivos por ese medio. 

Veamos un poco más a fondo las características del denominado Ransomware.

Un ataque de ‘ransomware’, como se mencionó anteriormente, consiste en cifrar toda la información de un dispositivo con una clave desconocida para el usuario y solicitar un rescate para recuperar los datos. Este tipo de ataques está compuesto de, por lo menos, tres fases: 

  1. Infectar el dispositivo del usuario, a menudo con archivos contaminados en correos maliciosos. En ciertas ocasiones los delincuentes contratan aplicaciones para particularizar y editar mensajes de phishing para enviárselos a la víctima y de esa manera obtener sus datos.
  2. Cifrar la información, bloquea el dispositivo para que el usuario no pueda realizar ninguna acción y muestra el mensaje de advertencia con la amenaza y el importe del rescate que se debe pagar para poder recuperar toda la información.
  3. Gestionar el rescate. Solicitar una suma de dinero, generalmente a cuentas no rastreables, para poder entregar la información.

¿Cómo evitar un ataque de malware?

Para proteger nuestros dispositivos de los diferentes tipos de ‘malware’, debemos tener en cuenta los siguientes puntos:

  • Instalar, activar y actualizar un antivirus en todos los dispositivos con acceso a internet.
  • Instalar aplicaciones solo de ‘markets’ oficiales.
  • No descargar archivos adjuntos de remitentes desconocidos o no habituales.
  • No iniciar sesión en páginas web a las que se llega mediante enlaces; en su lugar acceder a ellas tecleando la página en el buscador de referencia.
  • Realizar copias de seguridad periódicas de la información importante. Así, en caso de secuestro, podrás restaurar el sistema y recuperar la información sin pagar un rescate.

Esto también te puede interesar