Ciberseguridad · 11 minutos de lectura

Estos son los tipos de malware que debes conocer y evitar

Estos son los tipos de malware que debes conocer y evitar.
Imagen: Stefano Garau (Shutterstock)

En los últimos años se ha producido un aumento significativo de los ataques informáticos, tanto a particulares como a empresas. Por esta razón los usuarios y las pequeñas y medianas empresas son cada vez más conscientes de los peligros a los que se exponen. Hablamos del secuestro de los datos más valiosos de las compañías, del control de los equipos informáticos por personas ajenas a la organización o del traspaso a los delincuentes de credenciales bancarias e información confidencial, entre otras cosas.   

Índice

  1. ¿Qué es el malware?
  2. ¿Cuáles son los tipos de malware más comunes?
  3. ¿Cómo saber si tengo un malware? Síntomas frecuentes
  4. ¿Qué tipos de malware existen?
  5. ¿Cómo evitar estos tipos de malware?

¿Qué es el malware?

La terminología del mundo de la ciberseguridad es muy variada. Pero hay un término genérico para hablar de las amenazas informáticas. Es el de malware, que es el resultado de la unión de las palabras inglesas malicious y software. En líneas generales, el malware tiene como objetivo hacer daño al dispositivo en el que se aloja o infiltra, ya sea un ordenador, un teléfono móvil, una tableta, un servidor o incluso la máquina de café de la oficina. 

¿Cuáles son los tipos de malware más comunes?

Existen muchos tipos de malware. Se distinguen por el objetivo con el que fueron creados o por la forma de infectar el equipo informático, o también por la manera de camuflarse para que el usuario no pueda detectarlos. Entre los más comunes están el virus informático, el gusano, el troyano, el spyware o el adware. También en los últimos años está llamando mucho la atención el ransomware, concebido para secuestrar la información de las compañías, a las que luego se pide un rescate, casi siempre un pago en criptomoneda, por su liberación. 

Ransomware: qué es el secuestro de datos, cómo funciona y qué puedo hacer para evitarlo

Cada tipo de malware está diseñado para propagarse de una manera, pero muchas veces la vía de entrada del agente infeccioso en los equipos informáticos de las empresas es el correo electrónico, y la técnica utilizada es el phishing. Los delincuentes recurren al engaño y se hacen pasar por empresas de servicios, como el banco, una mensajería o un proveedor habitual, y piden a la víctima que se descargue un adjunto desde el que se ejecuta el software malicioso. Para reconocerlos, nos fijaremos sobre todo en el remitente, ya que puede ser parecido al suplantado, pero es importante que veamos que no se trata de la dirección de correo oficial.

También el engaño puede consistir en llevar al usuario a una página web fraudulenta, que ha suplantado la apariencia de una legal y segura. Estos sitios web suelen estar ligados a un malware que se despliega cuando la víctima hace clic en alguna pestaña de la página. Para reconocerlas, nos fijaremos en que empiezan por “http”, y no por “https”. Que carezca de la S, quiere decir que es una página no segura y que la información que se inserta en esa página web puede ser conocida por terceros.

¿Cómo proteger tu página web? Claves de seguridad para empresas

Aunque es un método más tradicional y menos automático de infección, las memorias USB siguen siendo un peligro, ya que un aparato USB malicioso puede infectar un equipo solamente al conectarlo. Para evitar esto, nunca conectes este tipo de aparatos en tu ordenador si no conoces su procedencia o es dudosa.

Otra fuente de problemas está en las redes P2P, de descarga de torrents, o de  descarga de programas. Recurrir a sitios no oficiales para conseguir la última versión de un programa es una potencial fuente de infección. Muchos de estos sitios diseminan adware, un programa para bombardear al usuario con incesantes anuncios emergentes cuando navega por Internet.   En el ámbito de los móviles, conviene tener cuidado con aplicaciones ‘pirata’ descargadas de fuentes no oficiales y con algunas falsas aplicaciones de las tiendas de apps, que han conseguido pasar el control de seguridad pero que, una vez descargadas, permiten a sus creadores infectar el dispositivo con ransomware, spyware o keyloggers, esos programas que registran cada tecla que pulsa el usuario. Para evitar esto, siempre es importante leer los comentarios de la aplicación y comprobar los permisos que nos pide aceptar para utilizarla. Si no tienen sentido con su funcionalidad, lo más probable es que además esté recopilando nuestra información con fines publicitarios o maliciosos.

¿Cómo saber si tengo un malware? Síntomas frecuentes

Los ordenadores y dispositivos móviles de una empresa están expuestos a muchas amenazas. Pero, afortunadamente, puede ser fácil detectar que han sido infectados. Hay indicios claros que pueden llevar a los empleados a sospechar que han sido víctima de un ataque. Estos son los más llamativos:

  • Lentitud en el equipo. De repente el PC va más despacio que de costumbre. Si las aplicaciones, el navegador o el propio sistema operativo tardan más en cargarse de lo habitual es que algo pasa. Por ejemplo, los procesos de cifrado de la información tras una infección de ransomware o un software espía requieren gran potencia de cálculo, y gran parte de los recursos del ordenador se dedican a esta tarea. 
  • El PC se vuelve loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar e-mails, tal vez la causa sea una amenaza.
  • Sobrecalentamiento. Un ordenador infectado puede estar en manos de terceros ejecutando tareas pesadas que requieren mucho cálculo y que, por lo tanto, recalientan el procesador. Es el caso de los equipos que son secuestrados por delincuentes que luego los dedican al minado de criptomonedas.
  • Aparición de pop-ups y anuncios. Si de buenas a primeras empiezan a aparecer en el escritorio ventanas emergentes (pop-ups) o mensajes no deseados, también es motivo para pensar que el equipo está infectado con un ransomware, un spyware o un falso antivirus. 
  • Comportamiento extraño de los programas. En un equipo infectado también pueden aparecer programas que el usuario no ha instalado. Esto es así porque algunos tipos de malware permiten a terceros tener el control remoto del equipo e instalar aplicaciones sin consentimiento. También es posible la aparición de programas que se abren y se cierran solos. 
  • Lentitud en la navegación de Internet. Si el navegador baja el rendimiento o tiene un comportamiento extraño, también hay motivo para pensar en una infección. Un navegador que abre muchas ventanas, pop-ups, o muestra páginas no solicitadas, puede estar controlado por un malware destinado a redirigir el tráfico a ciertos sitios.  
  • Cargos en la factura. Hay malware diseñado para hacer llamadas o enviar SMS, lo que al final de mes subirá mucho la factura con la operadora. Además, este tipo de actividades puede mermar el ancho de banda disponible del usuario.
  • Archivos que desaparecen o cambian de nombre. El ransomware puede hacer desaparecer archivos o que estos no se puedan abrir porque están cifrados. También puede llevar a pensar que hay una infección de ransomware el que los nombres y extensiones de los archivos (.docx, JPG, PDF…) cambien de forma repentina. 

¿Qué tipos de malware existen?

Virus informático

El virus es un programa diseñado para infectar un equipo informático, que luego se replica una vez dentro del mismo, o queda oculto a la espera de que el usuario lo active. En el momento en que se hace viral y se reproduce, puede ralentizar el PC, dañar archivos, producir ventanas emergentes o bloquear el sistema operativo.  

Gusanos informáticos

Otro malware habitual es el gusano informático, que destaca por su capacidad para dañar con sigilo. Este gusano no necesita que nadie lo active una vez se ha afianzado en el ordenador. Y se propaga también de forma autónoma por los equipos conectados o por los que están en su lista de contactos. Los delincuentes lo usan para crear redes de ordenadores zombi (botnets), desde las que luego pueden lanzar ataques masivos. 

Troyanos

El troyano es otro sospechoso habitual cuando se produce un ataque informático a una empresa. En este caso, el malware va dentro de un programa legítimo. Por eso su nombre, que hace referencia al Caballo de Troya. El troyano no se multiplica por sí mismo y su misión es la de abrir puertas en el equipo para que otros programas maliciosos entren o roben información. 

Ransomware

El ransomware es uno de los tipos de malware que más atención está recibiendo últimamente. Suele entrar en el equipo apoyándose en un gusano y su misión es cifrar y secuestrar la información clave del disco duro del ordenador. Luego los ciberdelincuentes pedirán un rescate monetario por ella. 

¿Sabes cómo proteger tu negocio de un ransomware?

Spyware o programas espía

También hay malware que permite espiar al usuario. El spyware registra, sin que este lo sepa, todo lo que escribe, descarga o almacena en el ordenador. Es una variante que puede incluso activar cámaras y micrófonos del PC infectado. Y que puede ser el origen de una futura extorsión al usuario o la empresa. 

Adware

El adware es un tipo de software malicioso que, una vez operativo, bombardea al usuario con incesantes anuncios emergentes. Además, puede estar diseñado para recabar información de los sitios web que visita la víctima, o incluso registrar las teclas que pulsa. Esta infección suele producirse cuando el usuario acude a páginas no oficiales para descargar programas o aplicaciones de forma gratuita.  

Scareware

El scareware es una amenaza que se aprovecha de la ansiedad y el miedo de la víctima. Lo que hace es lanzar ventanas en el escritorio del usuario advirtiéndole de que su equipo está infectado y tiene que tomar medidas inmediatamente. Y para remediarlo pide hacer clic en una pestaña desde la que se descargará un falso antivirus. 

Rootkits

Los rootkits son piezas de malware diseñadas para conceder a los delincuentes acceso al equipo infectado. Los rootkits suelen propagarse mediante troyanos y, una vez instalados, permiten a una tercera persona controlar prácticamente todas las funciones del sistema operativo del PC. Algunos rootkits pueden incluso desactivar los programas de seguridad instalados previamente en el ordenador. 

Botnets

Cuando la infección afecta a varios equipos de la empresa que están conectados en red, se habla de botnets. Una botnet, o red de bots (ordenadores “zombi”), permite a una persona de fuera de la compañía secuestrar y controlar remotamente muchos equipos con el fin de enviar spam, propagar un virus o realizar ataques de denegación de servicio. Y todo sin que nadie lo sepa. 

Keyloggers

Estos programas son en realidad un software espía que registra cada tecla que pulsa el usuario del ordenador o del móvil, sin que este lo sepa. De esta manera, el delincuente podrá acceder a información confidencial, como, por ejemplo, el usuario y la contraseña del banco si la víctima entra a Internet a hacer una transferencia o comprobar su saldo.   

¿Cómo evitar estos tipos de malware?

Para evitar ser objeto de un ataque informático, lo primero que es formar al empleado para que desconfíe de las comunicaciones que muestran algún rasgo que no sea habitual. También debe evitar hacer clic en archivos adjuntos o en páginas sospechosas. Por otra parte, es importante que sepan que nunca deben aportar datos personales o confidenciales, como números de cuenta bancaria y contraseñas. 

Además, es conveniente que tenga el sistema operativo siempre actualizado, porque un software que no está al día ni protegido con los últimos parches de seguridad del fabricante es sencillamente vulnerable y una puerta de entrada para los delincuentes. 

Los usuarios y las pymes también deben contar con un antivirus o una suite de seguridad instalada en cada equipo y que regularmente haga chequeos del estado de la máquina y de sus aplicaciones. Por otro lado, es importante que las compañías realicen copias de seguridad de los archivos con información importante, para evitar tener que detener su operativa y pagar un rescate en caso de sufrir un ataque de ransomware, por ejemplo.   

Por último recuerda que, al margen de todos los buenos hábitos que se puedan desplegar, también será fundamental mantenerse relativamente informado sobre la actualidad el sector cibernético, lo cual reforzará la seguridad digital de la infraestructura de un negocio, al estar al día de las potenciales amenazas que puedan surgir. En este sentido, será de gran ayuda que la realización de pruebas o test de espacios de confianza con los que medir diferentes aspectos relacionados con la ciberseguridad de la red.

Tu opinión cuenta
¿Te ha resultado útil este contenido?
Lo más visto
Estafas por Bizum: así puedes detectarlas y evitarlas en tu negocio
Callback phishing: qué es, cómo funciona y cómo prevenirlo
¿Qué es el cybersquatting y cómo reconocerlo? Así puedes protegerte de la...
Hacking ético: ¿qué es y en qué consiste?
¿Qué es la biometría y cuáles son sus principales usos?

También te interesará…

9 min
4 febrero 2022
VPN: qué es y para qué sirve
Las comunicaciones han revolucionado las posibilidades de conexión desde cualquier lugar del mundo,  haciendo posible modelos de negocio y trabajo más flexibles. Esta demanda de conectividad hace necesario que la...
  9 min
7 febrero 2022
¿Está tu empresa preparada para superar un problema de seguridad?
Los ciberataques se han convertido en algo habitual, que afectan tanto a grandes empresas como a organismos públicos y pymes. Pero sin llegar tan lejos, en muchos casos se producen...
  min
6 min
13 julio 2022
¿Están tus empleados preparados para responder ante un ataque de ingeniería social?
La información en las empresas, los datos y la seguridad de los mismos cada día son más importantes. Por eso las organizaciones son cada vez más celosas de su seguridad...
  6 min
Lo más visto
Estafas por Bizum: así puedes detectarlas y evitarlas en tu negocio
Callback phishing: qué es, cómo funciona y cómo prevenirlo
¿Qué es el cybersquatting y cómo reconocerlo? Así puedes protegerte de la...
Hacking ético: ¿qué es y en qué consiste?
¿Qué es la biometría y cuáles son sus principales usos?
LinkedIn Twitter Facebook Whatsapp Email