¿Qué es el malware?

Obtén más información sobre el malware, cómo funciona y cómo puedes obtener protección personal y para tu empresa frente a este tipo de ciberataques.

Definido por malware

El malware hace referencia a aplicaciones o código malintencionados que dañan o alteran el uso habitual de los dispositivos de punto de conexión. Cuando un dispositivo se infecta con malware, puede que se tenga acceso a él sin autorización, que los datos se pongan en peligro o que se te impida el acceso al dispositivo salvo que pagues un rescate.

 

Las personas que distribuyen malware, es decir, los llamados, ciberdelincuentes, cuya motivación es el dinero, utilizarán los dispositivos infectados para lanzar ataques y, por ejemplo, obtener credenciales bancarias, recopilar información personal que pueda venderse, vender el acceso a recursos informáticos u obtener información de pago de las víctimas mediante extorsión.

¿Cómo funciona el malware?

El malware utiliza el engaño para dificultar el uso habitual de un dispositivo. Cuando un ciberdelincuente obtiene acceso a tu dispositivo a través de una o varias técnicas distintas, como un correo de phishing, un archivo infectado, una vulnerabilidad de software o del sistema, una unidad flash USB infectada o un sitio web malintencionado, saca provecho de la situación lanzando ataques adicionales, obteniendo las credenciales de las cuentas, recopilando información personal para venderla, vendiendo el acceso a recursos informáticos o extorsionando a las víctimas para que paguen.

 

Cualquier usuario puede sufrir un ataque de malware. Aunque algunos usuarios pueden saber cómo detectar algunas de las técnicas que los atacantes intentan utilizar para que el malware alcance a las víctimas, como identificar un correo de phishing, los métodos que utilizan los ciberdelincuentes son sofisticados y están en constante evolución para adaptarse a las mejoras en los ámbitos de la tecnología y la seguridad. Los ataques de malware también tienen un aspecto distinto y actúan de manera diferente en función del tipo de malware. Por ejemplo, los usuarios que fueron víctimas de un ataque de rootkit puede que ni siquiera lo sepan, ya que este tipo de malware está diseñado para pasar desapercibido durante el máximo tiempo posible.

 

Estas son algunas de las formas que los ciberdelincuentes intentan utilizar para distribuir malware en los dispositivos.

Tipos de malware

El malware se presenta de diversas formas. Estos son algunos de los tipos más habituales.

  • Phishing

    En un ataque de phishing, el atacante se hace pasar por una fuente creíble para robar información confidencial a través de correos, sitios web, mensajes de texto u otras formas de comunicación electrónica. Estos ataques proporcionan un mecanismo de distribución de malware. En los ataques habituales, se roban nombres de usuario, contraseñas, datos de la tarjeta de crédito e información bancaria. Estos tipos de ataques de malware pueden conllevar robos de identidad o de dinero directamente de la tarjeta de crédito o la cuenta bancaria personal del usuario.

     

    Por ejemplo, un ciberdelincuente puede hacerse pasar por un banco conocido y enviar un correo en el que se alerta a alguien de que su cuenta se ha congelado debido a actividad sospechosa y se le indica que haga clic en el vínculo del correo para solucionar ese problema. Cuando haga clic, se instalará el malware.

  • Spyware

    El spyware se instala en un dispositivo sin el consentimiento del usuario o sin informar convenientemente. Cuando se instala, puede supervisar el comportamiento online, recopilar información confidencial, cambiar la configuración del dispositivo y disminuir su rendimiento.

  • Adware

    Como sucede con el spyware, el adware se instala en un dispositivo sin el consentimiento del usuario. Pero, en el caso del adware, se centra en mostrar publicidad agresiva, normalmente en forma de elementos emergentes, para obtener dinero a través de los clics. Esta publicidad con frecuencia ralentiza el rendimiento del dispositivo. Los tipos de adware más peligrosos también pueden instalar software adicional, cambiar la configuración del explorador y hacer que un dispositivo sea vulnerable a otros ataques de malware.

  • Virus

    Los virus están diseñados para interferir en el funcionamiento normal del dispositivo y registrar, dañar y eliminar sus datos. Suelen engañar a los usuarios para que abran archivos malintencionados y, de esta manera, se propagan a otros dispositivos.

  • Vulnerabilidades de seguridad y kits de vulnerabilidades de seguridad

    Las vulnerabilidades de seguridad utilizan las vulnerabilidades del software para sortear las protecciones de seguridad de un equipo e infectarlo. Los hackers malintencionados realizan análisis en busca de sistemas obsoletos con vulnerabilidades críticas y, después, se aprovechan de dichas vulnerabilidades implementando malware. Mediante la inclusión de shellcode en una vulnerabilidad de seguridad, los ciberdelincuentes pueden descargar más malware que infecta dispositivos y se infiltra en organizaciones.

     

    Los kits de vulnerabilidades de seguridad contienen una recopilación de vulnerabilidades de seguridad que realizan análisis en busca de diferentes tipos de vulnerabilidades de software. Si se detecta alguna, el kit implementa malware adicional. Tipos de software como Adobe Flash Player, Adobe Reader, exploradores web, Oracle Java y Sun Java se pueden infectar. Angler/Axpergle, Neutrino y Nuclear son algunos de los tipos de kits de vulnerabilidades de seguridad más habituales.

     

    Las vulnerabilidades de seguridad y los kits de vulnerabilidades de seguridad suelen ampararse en los archivos adjuntos del correo o sitios web malintencionados para vulnerar una red o un dispositivo, pero a veces también se ocultan en publicidad de sitios web legítimos sin el conocimiento del sitio web.

  • Malware sin archivos

    Este tipo de ciberataque describe a grandes rasgos el malware que no se ampara en archivos, como los archivos adjuntos del correo, para vulnerar una red. Por ejemplo, pueden llegar a través de paquetes de red malintencionados que se aprovechan de una vulnerabilidad y, después, instalan malware que reside únicamente en la memoria del kernel. Las amenazas sin archivos son especialmente difíciles de descubrir y quitar porque la mayoría de programas antivirus no están diseñados para analizar el firmware.

  • Malware de las macros

    Es posible que ya conozcas las macros: formas de automatizar tareas habituales con rapidez. El malware de las macros se aprovecha de esta funcionalidad e infecta archivos adjuntos del correo y archivos ZIP. Para engañar a los usuarios y hacer que abran los archivos, los ciberdelincuentes suelen ocultar el malware en archivos camuflados como facturas, recibos y documentos legales.

     

    Antes, el malware de las macros era más habitual porque las macros se ejecutaban automáticamente cuando se abría un documento. Pero, en las últimas versiones de Microsoft Office, las macros están deshabilitadas de forma predeterminada, lo que significa que los ciberdelincuentes que infectan dispositivos de esta manera deben convencer a los usuarios para que habiliten las macros.

  • Ransomware

    El ransomware es un tipo de malware que amenaza a la víctima destruyendo o bloqueando el acceso a datos críticos hasta que se paga un rescate. Los ataques de ransomware controlados por humanos, que tienen como objetivo una organización, usan configuraciones erróneas de seguridad y del sistema habituales para infiltrarse en la organización, recorrer su red empresarial y adaptarse al entorno y a cualquier debilidad. Un método habitual para tener acceso a la red de una organización y depositar ransomware es el robo de credenciales, a través del cual un ciberdelincuente puede robar las credenciales de un empleado real para hacerse pasar por esa persona y obtener acceso a sus cuentas.

     

    Los atacantes que usan ransomware controlado por humanos tienen como objetivo grandes organizaciones, ya que pueden pagar un rescate más elevado que un usuario medio, normalmente de varios millones de dólares. Dado el alto riesgo que implica una vulneración de este nivel, muchas organizaciones optan por pagar el rescate en lugar de que se filtren sus datos confidenciales o de arriesgarse a sufrir ataques adicionales de ciberdelincuentes, aunque los pagos no garanticen que no llegue a pasar ninguno de los dos supuestos.

     

    A medida que aumentan los ataques de ransomware controlado por humanos, los delincuentes detrás de estos ataques se vuelven más organizados. De hecho, muchas operaciones de ransomware ahora usan un modelo de Ransomware como servicio, lo que implica que un conjunto de delincuentes desarrolladores crean el ransomware y después contratan a otros ciberdelincuentes afiliados para piratear la red de una organización e instalar el ransomware; los beneficios se reparten entre los dos grupos basándose en unos porcentajes acordados.

  • Rootkits

    Cuando un ciberdelincuente usa un rootkit, oculta malware en un dispositivo durante el máximo tiempo posible, a veces incluso años, para que robe información y recursos de manera continuada. Mediante la interceptación y modificación de los procesos estándar del sistema operativo, un rootkit puede alterar la información que el dispositivo presenta sobre sí mismo. Por ejemplo, es posible que un dispositivo infectado con un rootkit no muestre una lista precisa de los programas que se están ejecutando. Los rootkits también pueden conceder privilegios administrativos o elevados del dispositivo a los ciberdelincuentes, para que puedan controlar un dispositivo por completo y realizar acciones potencialmente malintencionadas, como robar datos, espiar a la víctima e instalar malware adicional.

  • Ataques a la cadena de suministro

    Este tipo de malware, que tiene como objetivo proveedores y desarrolladores de software, obtiene acceso a códigos fuente, procesos de compilación o mecanismos de actualización en aplicaciones legítimas. Cuando un ciberdelincuente encuentra un protocolo de red no seguro, una infraestructura de servidor sin protección o prácticas de codificación no seguras, se infiltra, cambia los códigos fuente y oculta malware en los procesos de compilación y actualización.

  • Estafas de soporte técnico

    Las estafas de soporte técnico, un problema que afecta a todo el sector, utilizan tácticas de intimidación para engañar a los usuarios y hacer que paguen por servicios de soporte técnico innecesarios que se pueden anunciar para resolver problemas falsos relacionados con un dispositivo, una plataforma o software. Con este tipo de malware, un ciberdelincuente puede llamar a un usuario directamente y fingir que es un empleado de una empresa de software. Cuando se ganan la confianza del usuario, los atacantes suelen instar a las posibles víctimas a instalar aplicaciones o a proporcionar acceso remoto a sus dispositivos.

  • Troyanos

    Los troyanos aparentan ser aplicaciones o archivos legítimos para que el usuario se los descargue sin saberlo. Una vez descargados, pueden hacer lo siguiente:

    • Descargar e instalar malware adicional, como virus o gusanos.
    • Usar el dispositivo infectado para el fraude por clic.
    • Registrar las pulsaciones de teclas y los sitios web que visitas.
    • Enviar información (por ejemplo, contraseñas, detalles de inicio de sesión y el historial de exploración) sobre el dispositivo infectado a un hacker malintencionado.
    • Conceder al ciberdelincuente el control del dispositivo infectado.
  • Software no deseado

    Cuando un dispositivo tiene software no deseado, el usuario puede experimentar modificaciones en la experiencia de exploración web, falta de control sobre las descargas y las instalaciones, mensajes engañosos y cambios no autorizados en la configuración del dispositivo. Algunos tipos de software no deseado se instalan junto con software que los usuarios pretenden descargar.

  • Gusanos

    Los gusanos suelen encontrarse en archivos adjuntos del correo, mensajes de texto, programas de uso compartido de archivos, sitios web de redes sociales, recursos compartidos de red y unidades extraíbles, y se distribuyen a través de una red aprovechando las vulnerabilidades de seguridad y copiándose a sí mismos. En función del tipo de gusano, puede robar información confidencial, cambiar tu configuración de seguridad o impedir que tengas acceso a los archivos.

  • Mineros de monedas

    Con el aumento de la popularidad de las criptomonedas, la minería de monedas se ha convertido en una práctica lucrativa. Los mineros de monedas utilizan los recursos informáticos de un dispositivo para la minería de criptomonedas. Las infecciones de este tipo de malware suelen empezar con un archivo adjunto del correo que intenta instalar malware o un sitio web que utiliza las vulnerabilidades de los exploradores web o se aprovecha de la potencia de procesamiento del equipo para agregar malware a los dispositivos.

     

    Con cálculos matemáticos complejos, los mineros de monedas mantienen el libro de contabilidad de la cadena de bloques y roban recursos informáticos que permiten al minero crear nuevas monedas. Pero, para robar cantidades bastante pequeñas de criptomonedas, la minería de monedas requiere una potencia de procesamiento significativa del equipo. Por este motivo, los ciberdelincuentes suelen trabajar en equipos para maximizar y repartirse los beneficios.

     

    No todos los mineros de monedas son delincuentes: personas y organizaciones a veces adquieren potencia electrónica y hardware para la minería de monedas legítima. La acción se convierte en delito cuando un ciberdelincuente se infiltra en la red de una organización sin que lo sepa y usa su potencia informática para la minería.

Protección ante el malware

Aunque cualquier usuario puede sufrir un ataque de malware, existen muchas maneras de evitar que suceda.

  • Instala un programa antivirus

    La mejor forma de protección es la prevención. Las organizaciones pueden bloquear o detectar muchos ataques de malware con una solución de seguridad o un servicio antimalware de confianza, como Microsoft Defender para punto de conexión o el Antivirus de Microsoft Defender. Cuando usas un programa de este tipo, tu dispositivo analiza los archivos o vínculos que intentas abrir para garantizar que sean seguros. Si un archivo o sitio web es malintencionado, el programa te alertará y sugerirá que no lo abras. Estos programas también pueden eliminar el malware de un dispositivo que ya se haya visto infectado.

  • Implementa protecciones avanzadas de correo y punto de conexión

    Evita los ataques de malware con Microsoft Defender para Office 365, que analiza vínculos y archivos adjuntos de los correos y las herramientas de colaboración, como SharePoint, OneDrive y Microsoft Teams. Como parte de Microsoft 365 Defender, Defender para Office 365 ofrece funciones de detección y respuesta para eliminar la amenaza de ataques de malware.

     

    También como parte de Microsoft 365 Defender, Microsoft Defender para punto de conexión utiliza sensores de comportamiento del punto de conexión, análisis de seguridad en la nube e inteligencia sobre amenazas para ayudar a las organizaciones a responder ante amenazas avanzadas, además de evitarlas, detectarlas e investigarlas.

  • Realiza capacitaciones frecuentes

    Mantén a los empleados informados sobre cómo detectar señales de phishing y otros ciberataques con capacitaciones frecuentes. Esto no solo les enseñará prácticas laborales más seguras, sino que también les mostrará cómo estar más protegidos al usar sus dispositivos personales. Herramientas de capacitación y simulación, como el capacitación de simulación de ataques de Defender para Office 365, ayudan a simular amenazas del mundo real en tu entorno y asignan capacitación a usuarios finales en función de los resultados de la simulación.

  • Saca partido de las copias de seguridad en la nube

    Cuando traslades tus datos a un servicio basado en la nube, podrás hacer una copia de seguridad de tus datos con facilidad para guardarlos de forma más segura. Si tus datos se ven en peligro debido a malware, estos servicios ayudarán a garantizar que la recuperación sea inmediata y completa.

  • Adopta un modelo de Confianza cero

    Un modelo de Confianza cero evalúa todos los dispositivos y usuarios para determinar el riesgo antes de permitir que tengan acceso a aplicaciones, archivos, bases de datos y otros dispositivos, lo que reduce las probabilidades de que una identidad o dispositivo malintencionado pueda tener acceso a los recursos e instalar malware. Por ejemplo, se demostró que implementar la autenticación multifactor, un componente del modelo Confianza cero, reduce la eficacia de los ataques de identidad en más de un 99%. Para evaluar el estado de madurez de Confianza cero de tu organización, realiza nuestra evaluación de madurez de Confianza cero.

  • Únete a un grupo de compartir información

    Los grupos de compartir información, que suelen estar organizados por sector o ubicación geográfica, fomentan que aquellas organizaciones con estructuras similares colaboren para obtener soluciones de ciberseguridad. Los grupos también ofrecen a las organizaciones distintos beneficios, como servicios de respuesta ante incidentes y análisis forense digital, noticias sobre las últimas amenazas, y supervisión de intervalos de IP públicas y dominios.

  • Mantén copias de seguridad sin conexión

    Dado que algunos tipos de malware intentan encontrar y eliminar cualquier copia de seguridad online que tengas, es buena idea mantener una copia de seguridad sin conexión de los datos confidenciales actualizada en la que hagas pruebas frecuentes para garantizar que se puede restaurar si alguna vez sufres un ataque de malware.

  • Mantén el software actualizado

    Además de mantener las soluciones antivirus actualizadas (evalúa activar las actualizaciones automáticas), asegúrate de descargar e instalar otras actualizaciones del sistema y revisiones de software tan pronto como estén disponibles. Esto ayuda a minimizar las vulnerabilidades de seguridad que podría aprovechar un ciberdelincuente para obtener acceso a tu red o dispositivos.

  • Crea un plan de respuesta ante incidentes

    De la misma forma que deberías tener un plan de emergencia para salir del edificio en caso de incendio, crear un plan de respuesta ante incidentes para un posible ataque de malware te proporcionará pasos para afrontar distintos tipos de ataques y volver a la normalidad de manera segura tan pronto como sea posible.

Cómo detectar y eliminar el malware

El malware no siempre es fácil de detectar, sobre todo en el caso del malware sin archivos. Tanto las organizaciones como las personas deberían mantenerse alerta ante el aumento de la publicidad emergente, las redirecciones del explorador web, las publicaciones sospechosas en las cuentas de redes sociales y los mensajes sobre seguridad del dispositivo o cuentas en peligro. Los cambios en el rendimiento de un dispositivo, como que funcione mucho más lento, también pueden ser un indicador de preocupación.

 

Si te preocupa ser víctima de un ataque de malware, por suerte, cuentas con opciones para detectarlo y eliminarlo. Como primera medida, saca partido de los productos antivirus, como el que se ofrece de forma nativa en Windows, para realizar un análisis en busca de malware. Cuando hayas instalado el programa antivirus, ejecuta un análisis del dispositivo para buscar código o programas malintencionados. Si el programa detecta malware, indicará el tipo y proporcionará recomendaciones para eliminarlo. Después de la eliminación, asegúrate de que el software esté actualizado y activo para evitar ataques en el futuro.

 

Para los ataques más sofisticados contra las organizaciones que los programas antivirus no pueden detectar ni bloquear, las herramientas de Administración de eventos e información de seguridad (SIEM) y de Detección y respuesta extendidas (XDR) proporcionan a los profesionales de la seguridad métodos de seguridad del punto de conexión con tecnología de nube que facilitan la detección y la respuesta ante los ataques en dispositivos de punto de conexión. Como estos tipos de ataques son polifacéticos y el objetivo de los ciberdelincuentes no es únicamente el control de los dispositivos, SIEM y XDR permiten a las organizaciones tener una visión más amplia del ataque en todos los dominios, incluidos los dispositivos, los correos y las aplicaciones.

 

Empezar a utilizar herramientas SIEM o XDR, como Microsoft Sentinel, Microsoft 365 Defender y Microsoft Defender for Cloud, es un punto de partida sólido para las funcionalidades de antivirus. Los profesionales de la seguridad deberían asegurarse de que la configuración del dispositivo está siempre actualizada conforme a las últimas recomendaciones para evitar las amenazas de malware.

Soluciones de seguridad y malware

Preguntas más frecuentes

|

Por desgracia, cualquier usuario puede sufrir un ataque de malware. Los ciberdelincuentes utilizan técnicas cada vez más sofisticadas para imitar correos y otras formas de comunicación de las organizaciones con las que trabajas, como tu banco. Otros tipos de malware son incluso menos visibles y pueden ocultarse en software que pretendas descargar.

 

Pero invertir en soluciones proactivas, como servicios de protección contra amenazas, es una forma viable de evitar que el malware llegue a infectar tu red o dispositivos. Por tanto, las personas y organizaciones que cuentan con programas antivirus y otros protocolos de seguridad establecidos, como el modelo Confianza cero, antes de que se produzca un ataque de malware, tienen menos posibilidades de ser víctimas de uno.

Los ataques de malware se producen a través de distintos medios. Es posible que hagas clic en un vínculo malicioso, abras un archivo adjunto de correo infectado o que no hagas nada, ya que algunos ataques se aprovechan de las vulnerabilidades de seguridad del dispositivo cuando no has tomado medidas.

Los ataques de malware pueden ser devastadores, como sucede con el robo de identidad o de dinero, o menos graves pero igualmente intrusivos, como la publicidad no deseada que se muestra en tu dispositivo.

Los programas antivirus son un tipo de software que te protege de forma activa ante el malware y lo elimina de tu dispositivo. Cuando tienes un servicio de antivirus instalado, recibes una notificación antes de tener acceso a un archivo o vínculo en peligro que te advierte de que puede ser poco seguro.

Para evitar los ataques de malware, lo mejor que puedes hacer es descargar e instalar un programa antivirus, que supervisará la actividad y las acciones de tu dispositivo, y te informará sobre cualquier archivo, vínculo o programa sospechoso antes de que se convierta en un problema.