miércoles, 2 de noviembre de 2022

Guía Básica sobre el Malware que Debes Conocer

El malware es de lo más democrático, es capaz de infectar cualquier dispositivo: PC, portátiles, tablets, smartphones... Afecta tanto a particulares como a grandes empresas, incluso a organismos de la Administración. Y ni siquiera necesita obligatoriamente que el equipo esté conectado a Internet, porque puede llegar a través de una unidad USB, por ejemplo.

 

La mala noticias es que no hay ningún antivirus o antimalware que te proteja al 100%, aunque tenerlos instalados y actualizados disminuirá notablemente el riesgo. La buena es que si conoces las posibles amenazas y que eres saludablemente paranoico en cuestiones de ciberseguridad puedes mejorar la protección frente a los ataques.

 

En este post quiero darte información básica acerca del malware: qué es, de dónde pueden venir las amenazas, qué tipos de ataques puedes esperar, qué te debe alertar y cómo intentar defenderte del software malicioso. 


Guía básica sobre el malware que debes conocer

 

Qué es el malware

 

El malware es cualquier software que tiene intenciones maliciosas, de ahí su nombre, una contracción de software y malicioso. Aunque se habla de malware en general, lo cierto es que hay diferentes tipos, y cada uno de ellos actúa de un modo. 

 

Todos ellos tienen como finalidad infiltrarse en el dispositivo con el fin de hacerse con el control del mismo, robar o cifrar la información y producir daños.

 

Y todos necesitan que el usuario realice una acción que es la que consigue que el equipo se infecte: descargar o instalar el código malicioso sin ser consciente de ello. 

 

Fuentes

 

El malware llega a tus dispositivos a través de enlaces o adjuntos en correos electrónicos, a través de mensajería instantánea o SMS. También puede proceder de redes compartidas, torrents o webs maliciosas...

 

Phishing o smishing

 

El phishing y el smishing se materializan a través de enlaces o archivos maliciosos disfrazados de legítimos, que al ser pinchados, abiertos o descargados se infiltran en tu ordenador o dispositivo móvil, o se hacen con tu información. 

 

Redes compartidas

 

Si hay un único dispositivo infectado en la red, el malware puede propagarse rápidamente a todos los que haya conectados.

 

Torrents

 

Aunque no todos los archivos compartidos a través de BitTorrents son maliciosos, se corre el peligro de que sí lo sean y no se sabe hasta que no se han descargado. 

 

Webs maliciosas

 

Hay sitios que pueden instalar malware a través de enlaces o de ventanas emergentes. 

 

Aviso de una app posiblemente maliciosa

 

Tipos de malware 

 

A continuación encontrarás un listado de los diferentes tipos de malware que, aunque hasta ahora funcionaban en solitario, ahora lo pueden hacer incluso de forma híbrida.

 

Adware 

 

Este software malicioso inundará de publicidad no deseada tu terminal, además de rastrearte y recopilar información sobre ti para personalizar al máximo los anuncios que te presente. 

 

En ocasiones el adware tiene el marketing como única finalidad, pero en otras el fin es hacerse con tus datos para robar tu identidad, vender tus datos a un tercero, espiarte o dirigirte a sitios web maliciosos.

 

Bots o botnets

 

Los bots rastrean los posibles agujeros de seguridad que luego explotan automáticamente. Llegan al terminal de la víctima a través de un código malicioso y funcionan casi como una araña, lo que los convierte en una herramienta muy eficiente. 

 

A través de los bots o botnets pueden hacerse con el control de tu dispositivo, enviar spam o phishing desde él, coordinar ataques, robar información o registrar tu actividad.

 

Gusanos

 

Es un software capaz de replicarse e infectar a los terminales conectados a una misma red. A diferencia de los virus, no necesitan interacción humana para copiarse y causar daños. 

 

Aprovechan las vulnerabilidades del software para transmitirse, pero también pueden infectar utilizando dispositivos extraíbles, correos electrónicos, SMS, mensajes instantáneos, etc. 

 

Pueden robar datos, modificar o eliminar archivos, instalar puertas traseras para que los ciberdelincuentes puedan actuar a sus anchas, crear redes de bots...

 

Keyloggers

 

Esta pieza de software permite registrar las pulsaciones de las teclas de tu terminal, creando un registro con esa información. Una vez procesada y traducida, permitirá al delincuente acceder a tu información y tus cuentas. 

 

Malvertising o publicidad maliciosa

 

Se trata de publicidad que procede un sitio web legítimo, pero que está infectado. Al pinchar en él o descargarse algo procedente de ese anuncio, podrán robar tus datos, lanzar un ataque de ransomware o utilizar tus tarjetas de manera fraudulenta.

 

Ransomware

 

El ransomware es un software que permite el acceso a tu terminal y el cifrado de la información que contenga o incluso el propio dispositivo. Si quieres volver a tomar el control de esos archivos, tendrás que pagar un rescate. 

 

Suele llegar a través de enlaces o archivos adjuntos, por lo que es muy importante ser cuidadoso y selectivo a la hora de seguir un link o descargar un adjunto.


Hacker en la sombra

 

Rootkits

 

Facilitan el acceso a tu ordenador a otros sin ser detectados. Están diseñados para permanecer ocultos, por lo que pueden permanecer en tu terminal mucho tiempo espiándote o tomando el control.

 

Llegan a tu ordenador o dispositivo móvil a través de descargas y adjuntos maliciosos.

 

Software de secuestro de navegador

 

Infecta al navegador cambiando sus configuración, creando accesos directos no deseados en el escritorio, mostrando ventanas emergentes o robando información para vendérsela a un tercero.

 

Software de seguridad falso

 

Se hace pasar por un programa de seguridad legítimo que engaña al usuario para que proporcione información, para que crea que está infectado y que debe pagar por la limpieza de su dispositivo o incluso para abrir la puerta a otros ataques.

 

Spyware o software espía

 

El software malicioso se infiltra en tu dispositivo para hacerse con tus datos e información personal. Puede hacerlo para robarte tus tarjetas y cuentas bancarias, pero también para suplantar tu identidad.

 

Es capaz de rastrear toda tu actividad, desde el inicio de sesión en servicios, contraseñas y otra información confidencial. También puede registrar las pulsaciones de las teclas, averiguando qué es lo que has escrito.

 

Troyanos

 

Se hacen pasar por un software legítimo, con el único propósito de que se ejecute el software malicioso en tu ordenador.

 

Pueden hacerse pasar por aplicaciones, herramientas o archivos legítimos. Una vez descargados, el troyano toma el control de dispositivo para robar datos, acceder a redes, espiar al usuario...

 

Virus maliciosos

 

Suelen ser fragmentos de código que se esconden en un sistema, programa o aplicación. La víctima es la que los activan al instalarlos, descargarlos o ejecutarlos en su terminal.

 

Estos virus pueden robar o borrar datos, enviar archivos o enlaces infectados a tus contactos, cifrar o dañar tus archivos, aprovechar tus aplicaciones, enviar spam en tu nombre, alojar o compartir contenido ilegal, lanzar ataques DDoS...


Señales de alarma

 

El terminal no responde o tarda mucho tiempo a la hora de iniciarse. 

 

Tu dispositivo va mucho más lento de lo habitual. También debería alertarte el hecho de que se congele o que falle de forma inexplicable.

 

El espacio de almacenamiento ha disminuido de forma inesperada, o incluso te has quedado sin ninguno.

 

La conexión a Internet se detiene sin motivo.

 

Los navegadores, programas y aplicaciones se abren o cierran sin tu intervención, o incluso se modifican sin que tú hayas hecho nada.  

 

Aparecen barras de herramientas, accesos directos, iconos u otros elementos sin tu intervención.

 

Se envían correos electrónicos desde tu terminal... y no has sido tú. 

 

Aparecen ventanas emergentes, programas y aplicaciones no deseados. 

 

Aparecen anuncios sin que el navegador esté abierto o incluso se abre automáticamente para mostrarte publicidad no deseada. 


Portátil

Cómo defenderse


Haz una copia de seguridad de todos tus archivos, o al menos de los más importantes.

 

Instala un buen antivirus y también un antimalware y antispyware.

 

Utiliza un sistema seguro para enviar y compartir información confidencial.

 

Mantén los sistemas operativos, programas, aplicaciones, navegadores y complementos constantemente actualizados.

 

Utiliza contraseñas fuertes y diferentes para cada cuenta.

 

Usa siempre que puedas una autenticación multifactor, de ese modo, si sufres un ataque, al menos se lo pondrás un poco más difícil a los delincuentes a la hora de acceder a tus cuentas o a tu información.

 

Evita las redes WiFi y los cargadores de uso público, y si lo haces, protégete al menos con una VPN (Virtual Private Network).

 

Evita visitar sitios web poco confiables, y nunca descargues nada de este tipo de sitios ni introduzcas tus datos en ellos.

 

No abras correos electrónicos que no parecen confiables, y mucho menos descargues sus adjuntos o pinches en enlaces.

 

Revisa tus filtros de spam para intentar filtrar la mayor cantidad de correos no deseados. Recuerda que el email es una de las vías preferidas por los delincuentes para atacar. Cuanto más restrictivo sea, más seguro será. Ya sé que es algo incómodo, porque habrá muchos correos legítimos que tendrás que ir a buscar a la carpeta de spam, pero también te evitará muchos disgustos. 


Ya sólo me queda desearte que esta información te sea útil, pero sobre todo que seas muy prudente.

 

 

Post relacionados:

Mi Ordenador Va Lento: ¿Qué Hago? 

Mucho Cuidado con los Cargadores USB Públicos 

URL Acortadas: Cómodas... ¿Y Seguras?

Cómo Descargar e Instalar Herramientas y Aplicaciones de Forma Segura 

Sí, Aunque No lo Creas, Necesitas una VPN

 

La primera vez que apareció el post Guía Básica sobre el Malware que Debes Conocer fue en el blog de Todos Somos Clientes.


Licencia de Creative Commons
Guía básica sobre el malware que debes conocer by 1 de N Tecnologías de la Información - Arancha Moreno is licensed under a Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0 Internacional License.

No hay comentarios:

Publicar un comentario

Estamos encantados de que nos dejes tus aportaciones, porque tu opinión es importante para nosotros. Sólo te pedimos que, por favor, no publiques links ni contenidos publicitarios de ningún tipo, porque estos no serán publicados. Si deseas anunciarte, contacta con nosotros previamente. Gracias.