Trace Id is missing
Saltar al contenido principal
Seguridad de Microsoft

¿Qué es el malware?

Obtén más información sobre el malware, cómo funciona y cómo puedes obtener protección personal y para tu empresa frente a este tipo de ciberataques.

Definición del malware

El malware hace referencia a aplicaciones o código malintencionados que dañan o alteran el uso habitual de los dispositivos de punto de conexión . Cuando un dispositivo se infecta con malware, puede que se acceda a él sin autorización, que los datos se pongan en peligro o que se te impida el acceso al dispositivo salvo que pagues un rescate.

Las personas que distribuyen malware, es decir, los llamados, ciberdelincuentes, cuya motivación es el dinero, utilizarán los dispositivos infectados para lanzar ataques y, por ejemplo, obtener credenciales bancarias, recopilar información personal que pueda venderse, vender el acceso a recursos informáticos u obtener información de pago de las víctimas mediante extorsión.

¿Cómo funciona el malware?

El malware utiliza el engaño para dificultar el uso habitual de un dispositivo. Cuando un ciberdelincuente ha accedido a tu dispositivo a través de una o varias técnicas distintas, como un correo electrónico de phishing, un archivo infectado, una vulnerabilidad de software o del sistema, una unidad flash USB infectada o un sitio web malintencionado, saca provecho de la situación lanzando ataques adicionales, obteniendo las credenciales de las cuentas, recopilando información personal para venderla, vendiendo el acceso a recursos informáticos o extorsionando a las víctimas para que paguen.

Cualquier usuario puede sufrir un ataque de software malintencionado. Aunque algunos usuarios pueden saber cómo detectar algunas de las técnicas que los atacantes intentan utilizar para que el software malintencionado alcance a las víctimas, como identificar un correo electrónico de phishing, los métodos que utilizan los ciberdelincuentes son sofisticados y están en constante evolución para adaptarse a las mejoras en los ámbitos de la tecnología y la seguridad. Los ataques de software malintencionado también tienen un aspecto distinto y actúan de manera diferente en función del tipo de software malintencionado. Por ejemplo, los usuarios que han sido víctimas de un ataque de rootkit puede que ni siquiera lo sepan, ya que este tipo de software malintencionado está diseñado para pasar desapercibido durante el máximo tiempo posible.

Estas son algunas de las formas que los ciberdelincuentes intentan utilizar para distribuir malware en los dispositivos.

Tipos de malware

El malware se presenta de diversas formas. Estos son algunos de los tipos más habituales.

Phishing
En un ataque de phishing , el atacante se hace pasar por una fuente creíble para robar información confidencial a través de correos electrónicos, sitios web, mensajes de texto u otras formas de comunicación electrónica. Estos ataques proporcionan un mecanismo de distribución de malware. En los ataques habituales, se roban nombres de usuario, contraseñas, datos de la tarjeta de crédito e información bancaria. Estos tipos de ataques de malware pueden conllevar robos de identidad o de dinero directamente de la tarjeta de crédito o la cuenta bancaria personal del usuario.

Por ejemplo, un ciberdelincuente puede hacerse pasar por un banco conocido y enviar un correo electrónico en el que se alerta a alguien de que su cuenta se ha congelado debido a actividad sospechosa y se le indica que haga clic en el vínculo del correo electrónico para solucionar ese problema. Cuando haga clic, se instalará el malware.

Spyware
El spyware se instala en un dispositivo sin el consentimiento del usuario o sin informar convenientemente. Cuando se instala, puede supervisar el comportamiento online, recopilar información confidencial, cambiar la configuración del dispositivo y disminuir su rendimiento.

Adware
Como sucede con el spyware, el adware se instala en un dispositivo sin el consentimiento del usuario. Pero, en el caso del adware, se centra en mostrar publicidad agresiva, normalmente en forma de elementos emergentes, para obtener dinero a través de los clics. Esta publicidad con frecuencia ralentiza el rendimiento del dispositivo. Los tipos de adware más peligrosos también pueden instalar software adicional, cambiar la configuración del explorador y hacer que un dispositivo sea vulnerable a otros ataques de malware.

Virus
Los virus están diseñados para interferir en el funcionamiento normal del dispositivo y registrar, dañar y eliminar sus datos. Suelen engañar a los usuarios para que abran archivos malintencionados y, de esta manera, se propagan a otros dispositivos.

Vulnerabilidades de seguridad y kits de vulnerabilidades de seguridad
Las vulnerabilidades de seguridad utilizan las vulnerabilidades del software para sortear las protecciones de seguridad de un equipo e infectarlo. Los hackers malintencionados realizan análisis en busca de sistemas obsoletos con vulnerabilidades críticas y, después, se aprovechan de dichas vulnerabilidades implementando software malintencionado. Mediante la inclusión de shellcode en una vulnerabilidad de seguridad, los ciberdelincuentes pueden descargar más malware que infecta dispositivos y se infiltra en organizaciones.

Los kits de vulnerabilidades de seguridad contienen una recopilación de vulnerabilidades de seguridad que realizan análisis en busca de diferentes tipos de vulnerabilidades de software. Si se detecta alguna, el kit implementa software malintencionado adicional. Tipos de software como Adobe Flash Player, Adobe Reader, exploradores web, Oracle Java y Sun Java se pueden infectar. Angler/Axpergle, Neutrino y Nuclear son algunos de los tipos de kits de vulnerabilidades de seguridad más habituales.

Las vulnerabilidades de seguridad y los kits de vulnerabilidades de seguridad suelen ampararse en los archivos adjuntos del correo electrónico o sitios web malintencionados para vulnerar una red o un dispositivo, pero a veces también se ocultan en publicidad de sitios web legítimos sin el conocimiento del sitio web.

Malware sin archivos
Este tipo de ciberataque describe a grandes rasgos el malware que no se ampara en archivos, como los archivos adjuntos del correo electrónico, para vulnerar una red. Por ejemplo, pueden llegar a través de paquetes de red malintencionados que se aprovechan de una vulnerabilidad y, después, instalan software malintencionado que reside únicamente en la memoria del kernel. Las amenazas sin archivos son especialmente difíciles de descubrir y quitar porque la mayoría de programas antivirus no están diseñados para analizar el firmware.

Malware de macros
Es posible que ya conozcas las macros: formas de automatizar tareas habituales con rapidez. El software malintencionado de las macros se aprovecha de esta funcionalidad e infecta archivos adjuntos del correo electrónico y archivos ZIP. Para engañar a los usuarios y hacer que abran los archivos, los ciberdelincuentes suelen ocultar el malware en archivos camuflados como facturas, recibos y documentos legales.

Antes, el malware de las macros era más habitual porque las macros se ejecutaban automáticamente cuando se abría un documento. Pero, en las últimas versiones de Microsoft Office, las macros están deshabilitadas de forma predeterminada, lo que significa que los ciberdelincuentes que infectan dispositivos de esta manera deben convencer a los usuarios para que habiliten las macros.

Ransomware
Elransomware es un tipo de malware que amenaza a una víctima con destruir o bloquear el acceso a datos críticos hasta que se pague un rescate. Los ataques de ransomware controlados por humanos, que tienen como objetivo una organización, usan configuraciones erróneas de seguridad y del sistema habituales para infiltrarse en la organización, recorrer su red empresarial y adaptarse al entorno y a cualquier debilidad. Un método habitual para acceder a la red de una organización y depositar ransomware es el robo de credenciales, a través del cual un ciberdelincuente puede robar las credenciales de un empleado real para hacerse pasar por esa persona y acceder a sus cuentas.

Los atacantes que usan ransomware controlado por humanos tienen como objetivo grandes organizaciones, ya que pueden pagar un rescate más elevado que un usuario medio, normalmente de varios millones de dólares. Dado el alto riesgo que implica una vulneración de este nivel, muchas organizaciones optan por pagar el rescate en lugar de que se filtren sus datos confidenciales o de arriesgarse a sufrir ataques adicionales de ciberdelincuentes, aunque los pagos no garanticen que no llegue a pasar ninguno de los dos supuestos.

A medida que aumentan los ataques de ransomware controlado por humanos, los delincuentes detrás de estos ataques se vuelven más organizados. De hecho, muchas operaciones de ransomware ahora usan un modelo de Ransomware como servicio, lo que implica que un conjunto de delincuentes desarrolladores crean el ransomware y después contratan a otros ciberdelincuentes afiliados para piratear la red de una organización e instalar el ransomware; los beneficios se reparten entre los dos grupos basándose en unos porcentajes acordados.

Rootkits
Cuando un ciberdelincuente usa un rootkit, oculta el malware en un dispositivo durante el máximo tiempo posible, a veces incluso años, para que robe información y recursos de manera continuada. Mediante la interceptación y modificación de los procesos estándar del sistema operativo, un rootkit puede alterar la información que el dispositivo presenta sobre sí mismo. Por ejemplo, es posible que un dispositivo infectado con un rootkit no muestre una lista precisa de los programas que se están ejecutando. Los rootkits también pueden conceder privilegios administrativos o elevados del dispositivo a los ciberdelincuentes, para que puedan controlar un dispositivo por completo y realizar acciones potencialmente malintencionadas, como robar datos, espiar a la víctima e instalar malware adicional.

Ataques a la cadena de suministro
Este tipo de malware, que tiene como objetivo proveedores y desarrolladores de software, accede a códigos fuente, procesos de compilación o mecanismos de actualización en aplicaciones legítimas. Cuando un ciberdelincuente encuentra un protocolo de red no seguro, una infraestructura de servidor sin protección o prácticas de codificación no seguras, se infiltra, cambia los códigos fuente y oculta el malware en los procesos de compilación y actualización.

Estafas de soporte técnico
Las estafas de soporte técnico, un problema que afecta a todo el sector, utilizan tácticas de intimidación para engañar a los usuarios y hacer que paguen por servicios de soporte técnico innecesarios que se pueden anunciar para resolver problemas falsos relacionados con un dispositivo, una plataforma o software. Con este tipo de software malintencionado, un ciberdelincuente puede llamar a un usuario directamente y fingir que es un empleado de una empresa de software. Cuando se han ganado la confianza del usuario, los atacantes suelen instar a las posibles víctimas a instalar aplicaciones o a proporcionar acceso remoto a sus dispositivos.

Troyanos
Los troyanos aparentan ser aplicaciones o archivos legítimos para que el usuario se los descargue sin saberlo. Una vez descargados, pueden hacer lo siguiente:

  • Descargar e instalar malware adicional, como virus o gusanos.
  • Usar el dispositivo infectado para el fraude por clic.
  • Registrar las pulsaciones de teclas y los sitios web que visitas.
  • Enviar información (por ejemplo, contraseñas, detalles de inicio de sesión y el historial de exploración) sobre el dispositivo infectado a un hacker malintencionado.
  • Conceder al ciberdelincuente el control del dispositivo infectado.

Software no deseado
Cuando un dispositivo tiene software no deseado, el usuario puede experimentar modificaciones en la experiencia de exploración web, falta de control sobre las descargas y las instalaciones, mensajes engañosos y cambios no autorizados en la configuración del dispositivo. Algunos tipos de software no deseado se instalan junto con software que los usuarios pretenden descargar.

Gusanos
Los gusanos suelen encontrarse en archivos adjuntos del correo electrónico, mensajes de texto, programas de uso compartido de archivos, sitios web de redes sociales, recursos compartidos de red y unidades extraíbles, y se distribuyen a través de una red aprovechando las vulnerabilidades de seguridad y copiándose a sí mismos. En función del tipo de gusano, puede robar información confidencial, cambiar tu configuración de seguridad o impedir que accedas a los archivos.

Mineros de monedas
Con el aumento de la popularidad de las criptomonedas, la minería de monedas se ha convertido en una práctica lucrativa. Los mineros de monedas utilizan los recursos informáticos de un dispositivo para la minería de criptomonedas. Las infecciones de este tipo de malware suelen empezar con un archivo adjunto del correo electrónico que intenta instalar malware o un sitio web que utiliza las vulnerabilidades de los exploradores web o se aprovecha de la potencia de procesamiento del equipo para agregar malware a los dispositivos.

Con cálculos matemáticos complejos, los mineros de monedas mantienen el libro de contabilidad de la cadena de bloques y roban recursos informáticos que permiten al minero crear nuevas monedas. Pero, para robar cantidades bastante pequeñas de criptomonedas, la minería de monedas requiere una potencia de procesamiento significativa del equipo. Por este motivo, los ciberdelincuentes suelen trabajar en equipos para maximizar y repartirse los beneficios.

No todos los mineros de monedas son delincuentes: personas y organizaciones a veces adquieren potencia electrónica y hardware para la minería de monedas legítima. La acción se convierte en delito cuando un ciberdelincuente se infiltra en la red de una organización sin que lo sepa y usa su potencia informática para la minería.

Protección ante el software malintencionado

Aunque cualquier usuario puede sufrir un ataque de malware, existen muchas maneras de evitar que suceda.

Instalar un programa antivirus
La mejor forma de protección es la prevención. Las organizaciones pueden bloquear o detectar muchos ataques de software malintencionado con una solución de seguridad o un servicio antimalware de confianza, como Microsoft Defender para punto de conexión o el Antivirus de Microsoft Defender. Cuando usas un programa de este tipo, tu dispositivo analiza los archivos o vínculos que intentas abrir para garantizar que sean seguros. Si un archivo o sitio web es malintencionado, el programa te alertará y sugerirá que no lo abras. Estos programas también pueden eliminar el malware de un dispositivo que ya se haya visto infectado.

Implementar protecciones avanzadas de correo electrónico y punto de conexión
Evita los ataques de malware con Microsoft Defender para Office 365, que analiza vínculos y archivos adjuntos de los correos electrónicos y las herramientas de colaboración, como SharePoint, OneDrive y Microsoft Teams. Como parte de Microsoft Defender XDR, Defender para Office 365 ofrece funcionalidades de detección y respuesta para eliminar la amenaza de ataques de malware.

También forma parte de Microsoft Defender XDR, Microsoft Defender para punto de conexión usa sensores de comportamiento de puntos de conexión, análisis de seguridad en la nube e inteligencia sobre amenazas para ayudar a las organizaciones a evitar, detectar, investigar y responder a amenazas avanzadas.

Realizar sesiones de formación frecuentes
Mantén a los empleados informados sobre cómo detectar los signos de phishing y otros ciberataques con formaciones frecuentes. Esto no solo les enseñará prácticas laborales más seguras, sino que también les mostrará cómo estar más protegidos al usar sus dispositivos personales. Herramientas de formación y simulación, como el aprendizaje de simulación de ataques de Defender para Office 365, ayudan a simular amenazas del mundo real en tu entorno y asignan formación a usuarios finales en función de los resultados de la simulación.

Sacar partido de las copias de seguridad en la nube
Cuando traslades tus datos a un servicio basado en la nube, podrás hacer una copia de seguridad de tus datos con facilidad para guardarlos de forma más segura. Si tus datos se ven en peligro debido al malware, estos servicios ayudarán a garantizar que la recuperación sea inmediata y completa.

Adoptar un modelo de Confianza cero
Un modelo de Confianza cero evalúa todos los dispositivos y usuarios para determinar el riesgo antes de permitir que accedan a aplicaciones, archivos, bases de datos y otros dispositivos, lo que reduce las probabilidades de que una identidad o un dispositivo malintencionado pueda acceder a los recursos e instalar malware. Por ejemplo, se ha demostrado que implementar la autenticación multifactor, un componente del modelo de Confianza cero, reduce la eficacia de los ataques de identidad en más de un 99 %. Para evaluar el estado de madurez de Confianza cero de tu organización, realiza nuestra evaluación de madurez de Confianza cero.

Unirse a un grupo de información compartida
Los grupos de compartir información, que suelen estar organizados por sector o ubicación geográfica, fomentan que aquellas organizaciones con estructuras similares colaboren para obtener soluciones de ciberseguridad . Los grupos también ofrecen a las organizaciones distintos beneficios, como servicios de respuesta ante incidentes y análisis forense digital, noticias sobre las últimas amenazas, y supervisión de intervalos de IP públicas y dominios.

Mantener copias de seguridad sin conexión
Dado que algunos tipos de malware intentan encontrar y eliminar cualquier copia de seguridad online que tengas, es buena idea mantener una copia de seguridad sin conexión de los datos confidenciales actualizada en la que hagas pruebas frecuentes para garantizar que se puede restaurar si alguna vez sufres un ataque de malware.

Mantener el software actualizado
Además de mantener las soluciones antivirus actualizadas (evalúa activar las actualizaciones automáticas), asegúrate de descargar e instalar otras actualizaciones del sistema y revisiones de software tan pronto como estén disponibles. Esto ayuda a minimizar las vulnerabilidades de seguridad que podría aprovechar un ciberdelincuente para obtener acceso a tu red o dispositivos.

Crear un plan de respuesta ante incidentes
De la misma forma que deberías tener un plan de emergencia para salir del edificio en caso de incendio, crear un plan de respuesta ante incidentes para un posible ataque de malware te proporcionará pasos para afrontar distintos tipos de ataques y volver a la normalidad de manera segura tan pronto como sea posible.

Cómo detectar y eliminar el malware

El malware no siempre es fácil de detectar, sobre todo en el caso del malware sin archivos. Tanto las organizaciones como las personas deberían mantenerse alerta ante el aumento de la publicidad emergente, las redirecciones del explorador web, las publicaciones sospechosas en las cuentas de redes sociales y los mensajes sobre seguridad del dispositivo o cuentas en peligro. Los cambios en el rendimiento de un dispositivo, como que funcione mucho más lento, también pueden ser un indicador de preocupación.

Si te preocupa ser víctima de un ataque de software malintencionado, por suerte, cuentas con opciones para detectarlo y eliminarlo. Como primera medida, saca partido de los productos antivirus, como el que se ofrece de forma nativa en Windows, para realizar un análisis en busca de software malintencionado. Cuando hayas instalado el programa antivirus, ejecuta un análisis del dispositivo para buscar código o programas malintencionados. Si el programa detecta software malintencionado, indicará el tipo y proporcionará recomendaciones para eliminarlo. Después de la eliminación, asegúrate de que el software esté actualizado y activo para evitar ataques en el futuro.

Para los ataques más sofisticados contra las organizaciones que los programas antivirus no pueden detectar ni bloquear, las herramientas de Administración de eventos e información de seguridad (SIEM) y de Detección y respuesta extendidas (XDR) proporcionan a los profesionales de la seguridad métodos de seguridad del punto de conexión con tecnología de nube que facilitan la detección y la respuesta ante los ataques en dispositivos de punto de conexión. Como estos tipos de ataques son polifacéticos y el objetivo de los ciberdelincuentes no es únicamente el control de los dispositivos, SIEM y XDR permiten a las organizaciones tener una visión más amplia del ataque en todos los dominios, incluidos los dispositivos, los correos electrónicos y las aplicaciones.

Empezar a utilizar herramientas SIEM & XDR como Microsoft SentinelMicrosoft Defender XDRMicrosoft Defender for Cloudes un punto de partida sólido para las funcionalidades de antivirus. Los profesionales de la seguridad deberían asegurarse de que la configuración del dispositivo está siempre actualizada conforme a las últimas recomendaciones para evitar las amenazas de malware.

Más información sobre Seguridad de Microsoft

Microsoft Sentinel

Descubre amenazas sofisticadas y responde con decisión con una solución SIEM potente y sencilla, con tecnología de la nube e IA.

Microsoft Defender XDR

Interrumpe ataques entre dominios con la visibilidad expandida y la IA inigualable de una solución XDR unificada.

Microsoft Defender for Cloud

Refuerza la seguridad en la nube y supervisa y protege las cargas de trabajo en entornos multinube.

Microsoft Defender para Office 365

Mejora la protección de tu organización frente a las amenazas de los correos electrónicos, los vínculos y las herramientas de colaboración.

Informe de protección digital de Microsoft

Familiarízate con el panorama de amenazas actual y con cómo crear una defensa digital.

Preguntas más frecuentes

  • Por desgracia, cualquier usuario puede sufrir un ataque de malware. Los ciberdelincuentes utilizan técnicas cada vez más sofisticadas para imitar correos electrónicos y otras formas de comunicación de las organizaciones con las que trabajas, como tu banco. Otros tipos de malware son incluso menos visibles y pueden ocultarse en software que pretendas descargar.

    No obstante, invertir en soluciones proactivas, como servicios de protección contra amenazas, es una forma viable de evitar que el malware llegue a infectar tu red o dispositivos. Por tanto, las personas y organizaciones que cuentan con programas antivirus y otros protocolos de seguridad establecidos, como el modelo de Confianza cero, antes de que se produzca un ataque de malware, tienen menos posibilidades de ser víctimas de uno.

  • Los ataques de malware se producen a través de distintos medios. Es posible que hagas clic en un vínculo malicioso, abras un archivo adjunto de correo electrónico infectado o que no hagas nada, ya que algunos ataques se aprovechan de las vulnerabilidades de seguridad del dispositivo cuando no has tomado medidas.

  • Los ataques de malware pueden ser devastadores, como sucede con el robo de identidad o de dinero, o menos graves pero igualmente intrusivos, como la publicidad no deseada que se muestra en tu dispositivo.

  • Los programas antivirus son un tipo de software que te protege de forma activa ante el malware y lo elimina de tu dispositivo. Cuando tienes un servicio de antivirus instalado, recibes una notificación antes de acceder a un archivo o vínculo en peligro que te advierte de que puede ser poco seguro.

  • Para evitar los ataques de malware, lo mejor que puedes hacer es descargar e instalar un programa antivirus, que supervisará la actividad y las acciones de tu dispositivo, y te informará sobre cualquier archivo, vínculo o programa sospechoso antes de que se convierta en un problema.

Seguir a Microsoft