menu MENÚ
MALDITA TECNOLOGÍA

Qué es un malware, qué tipos hay y cómo protegerte

Publicado
Actualizado
Comparte
Etiquetas

Republicamos este artículo de SocialTic, publicado originalmente en su portal de ciberseguridad Protege.La.

Al navegar por Internet nos hemos encontrado con historias de terror sobre virus informáticos o troyanos que infectan a nuestro ordenador o móvil. Tal vez hemos visto la palabra ransomware cuando se habla del robo de datos, o spyware en casos de espionaje. Sea cual sea el término que hemos escuchado, siempre estaremos hablando de malware. ¿Malware? Sí, malware, te explicamos de qué se trata, qué tipos de malware hay, cómo detectar una infección y qué medidas puedes tomar para protegerte.

¿Qué es el malware?

La palabra malware viene de utilizar “malicious” (malicioso en español) y “software”, haciendo referencia a “software malicioso”. Cómo su nombre indica, el malware se refiere a todo aquel software o programa que está diseñado para ser dañino o malicioso. El daño o impacto puede variar dependiendo del tipo de malware y de su objetivo, por eso, necesitamos clasificarlos.

9 tipos comunes de malware

Existen clasificaciones generales, pero como todo, mientras más escarbemos, más podemos notar las diferencias. Aquí enlistaremos los malware más comunes aunque puede haber algún otro que no mencionemos, ya sea porque es demasiado especializado o porque es una subcategoría.

Recuerda que todo esto es software: programas o aplicaciones que de alguna u otra manera se instalan o ejecutan en tu dispositivo.

1. Adware

Su objetivo es mostrar anuncios en pantalla, ya sea para intentar engañarte y que instales algún otro software o para robarte información mediante formularios y sitios engañosos.

2. Spyware

Su función es monitorear las actividades que se realizan en un dispositivo y enviar un reporte de estas. Este tipo de malware es silencioso y se ejecuta sin autorización del usuario. Aquí puedes leer también lo que debes saber sobre el spyware de NSO Group.

3. Virus

Este malware se suele adjuntar a otro programa o archivo, cuando el programa se ejecuta o el archivo se abre entonces se activa el virus. Una vez activado el virus se comienza a replicar a otros archivos o programas para mantenerse vivo en el equipo. Su objetivo es eliminar o destruir información.

4. Gusanos

Similares a los virus, buscan replicarse para mantenerse vivos, la diferencia con un virus es que el gusano busca esparcirse por una red para infectar a otros equipos y no necesita estar adjunto a un archivo o programa para esparcirse. Su objetivo es eliminar o destruir información.

5. Troyanos

Generalmente se hacen pasar por otro programa con la finalidad de engañar al usuario para que lo instale pensando que es el programa suplantado. Su objetivo es utilizarse cómo medio de infección de otras amenazas como virus, gusanos, spywares, ransomwares, keyloggers o rootkits.

6. Ransomware

Es utilizado para secuestrar información, su funcionamiento se basa en bloquear el acceso del usuario al dispositivo, cifrar los archivos allí contenidos y después solicitar un rescate de esta información. Un ejemplo de un ataque con este tipo de virus es el que afectó al Ministerio de Trabajo de España y a diferentes empresas.

7. Rootkit

Es similar al spyware, este además de monitorear y reportar las acciones del usuario también permite tomar control del dispositivo infectado.

8. Keylogger o registrador de pulsaciones de teclas

Su objetivo es registrar o grabar todo lo que teclea la persona generalmente para compartirlo con el atacante. Es una buena técnica para obtener usuarios y contraseñas.

9. Exploits

Este tipo de malware se aprovecha de errores (bugs) en el código de otros software, esto es, si un programa tiene un error en cómo fue programado, un atacante puede crear otro programa (exploit) que aprovecha el bug o la vulnerabilidad para causar daño. Este malware es especializado y enfocado a dañar una tecnología en específico.

¿Cómo puedo saber si me infecté de algún malware?

Cómo vimos en la clasificación de malware, estos varían y tienen objetivos distintos, por lo cual la forma de la que podemos infectarnos también va a variar dependiendo del malware o de las técnicas de ataque o infección.

La técnica de infección más común es a través del phishing, el cual se basa en engañarnos mediante un mensaje o un correo electrónico para que abramos un archivo infectado o instalemos un malware.

Otra opción de infección es la manipulación física de dispositivos, por ejemplo, conectar un dispositivo externo que se encuentre infectado a nuestro dispositivo de cómputo o móvil, como una USB, un disco duro externo, un disco óptico (CD) o un cable.

Cual sea que haya sido la forma de infección, puede que nos demos cuenta o no. Por ejemplo, un adware podremos notarlo ya que al ser un malware que despliega anuncios comenzaremos a verlos en nuestra pantalla de manera inusual.

En el caso de un ransomware podríamos encontrarnos con el aviso que indica que nuestros datos han sido cifrados y secuestrados por lo que solicitan una recompensa.

Si nos infectamos de un virus o un gusano podríamos notar que hay información dañada y que poco a poco nuestro sistema operativo o nuestro dispositivo comenzarán a tener un comportamiento errático.

En el caso de un rootkit o un spyware podríamos no darnos cuenta ya que son malwares silenciosos y muy difíciles de detectar a simple vista.

Cómo podemos observar, no es tan fácil saber si puedes haberte infectado o no, pero tener pruebas o indicios de haber abierto un archivo o un enlace sospechoso, o que alguien haya manipulado físicamente tu dispositivo, puede ayudar a identificar si hubo una infección o no.

También hay que considerar que el malware puede tener distintos grados de sofisticación por lo cual un malware de “gama baja” o muy sencillo podría detectarse fácilmente, mientras que uno de “gama alta” por ejemplo de grado militar podría ser casi imposible de detectar.

¿Qué puedo hacer si sospecho de una infección por malware?

A veces no tenemos dudas pero tampoco tenemos pruebas, por lo cual necesitamos corroborar si nuestras sospechas son reales.

En el caso del malware, podemos seguir una ruta que nos puede ayudar en algunos casos. Habrá otros en los que no sea aplicable y por lo tanto necesitemos recurrir a especialistas del tema que puedan ayudar con herramientas o procesos más complejos.

La ruta básica consiste en los siguientes pasos:

  1. Identifica si has abierto un enlace o un archivo sospechoso o si instalaste un programa sospechoso. En caso de haberlo hecho, identifica cuándo fue y de donde vino el archivo, el enlace o el instalador.
  2. Utiliza un antivirus para escanear tu dispositivo o los archivos que consideres que pudieran estar infectados.
  3. Puedes utilizar un antivirus en su versión gratuita o en su versión de pago, cualquiera de los dos debería funcionar para infecciones o malware de gama baja o intermedia.
  4. Si consideras que lo que se infectó fue tu sistema operativo o archivos cruciales de tu dispositivo entonces procura que el escaneo con el antivirus sea de tipo “completo” o “profundo”.
  5. En caso de que el antivirus detecte la infección, este te va a dar opciones para eliminar el virus, procura hacer un par de escaneos si es que encuentras infecciones, esto para asegurar que ya se han eliminado todas las posibles infecciones.
  6. Recuerda tener copias de seguridad recientes de tu información y de tu dispositivo. Esto ayuda en caso de que no sea posible eliminar la infección o de que tengas que eliminar tus archivos, ya sea porque están completamente infectados o porque hay que formatear el dispositivo. Recomendamos que hagas las copias de seguridad una vez al mes, o una vez al trimestre. Considera que la información que vas a respaldar tiene que ser información depurada: solamente almacena aquella información que de verdad deseas guardar y elimina toda aquella que ya no necesites.

“Yo uso productos Apple y no hay virus para estos sistemas”

Aquello de que en Mac no hay virus es cosa del pasado. La realidad es que todos los sistemas de cómputo y todos los tipos de dispositivos se pueden infectar con malware, no importa si utilizas productos de Apple o sistemas basados en GNU/Linux.

¿Cómo es esto posible? Recuerda que el malware es un tipo de software, y lo único que se necesita es una persona que sepa programar software para la plataforma que utilizas.

Históricamente, el malware se ha enfocado principalmente en dispositivos de cómputo con sistemas operativos Windows y en dispositivos móviles con sistemas operativos Android, sin embargo, insistimos, todas las plataformas son susceptibles a infectarse.

Tres recomendaciones para prevenir ataques de malware

  1. Ojo con los archivos o programas que manejamos, verifica su origen y si te causa sospecha no lo abras o descargues.
  2. Recuerda tener instaladas las últimas actualizaciones de tus sistemas o aplicaciones para evitar que existan huecos de seguridad que puedan utilizarse en tu contra.
  3. Mantén buenos hábitos de higiene digital.

Primera fecha de publicación de este artículo: 21/07/2021

Hazte maldito, Hazte maldita
Te necesitamos para combatir los bulos y la mentira: sólo juntos podemos pararla. En Maldita.es queremos darte herramientas para protegerte contra la desinformación, pero sólo con tu apoyo será posible.

Eres muy importante en esta batalla para que no nos la cuelen. Seguro que tienes conocimientos útiles para nuestra batalla contra los bulos. ¿Tienes conocimientos de idiomas? ¿Lo tuyo es la historia? ¿Sabes mucho sobre leyes? ¡Préstanos tu Superpoder y acabemos juntos con los bulos!

También puedes apoyarnos económicamente. Maldita.es una entidad sin ánimo de lucro y que sea sostenible e independiente, libre de publicidad y con profesionales bien remunerados dedicados a luchar, contigo, contra la desinformación depende de tu ayuda. Cada aportación cuenta, cualquier cantidad es importante.