#1 Líder mundial en resiliencia de datos
Guía de Veeam para los clientes afectados por la actualización de contenido de CrowdStrike

¿Qué es el malware?

Si utiliza ordenadores en su negocio o en su vida cotidiana, es probable que haya sufrido un ataque de malware o haya oído hablar de alguien que lo haya sufrido. Pero ¿qué es el malware y por qué es una preocupación tan importante para muchas organizaciones?

El malware es software malicioso diseñado para infectar computadoras, teléfonos o dispositivos similares. El software puede dañar el dispositivo, recopilar información o utilizarse para extorsionar a la víctima. En los tres primeros trimestres de 2022, se descubrieron alrededor de 60 millones de nuevos ataques de malware, de los cuales más del 95% se dirigieron a sistemas con Microsoft Windows. La infección de malware puede ser una experiencia frustrante para los usuarios finales y costosa para las empresas. Aprender cómo funciona el malware y cómo evitar la infección es el primer paso hacia una buena ciberseguridad.

¿Cómo funciona el malware?

El malware infecta las computadoras de varias maneras. Algunos ataques de malware se propagan explotando vulnerabilidades en el software que ya se está ejecutando en la máquina. En otros casos, los atacantes engañan a las víctimas para que instalen software malicioso en sus computadoras, ya sea a través de correos electrónicos de phishing, ventanas emergentes en sitios web o simple ingeniería social. Una vez que el software malicioso se instala en la computadora de la víctima, puede hacer aquello para lo que fue diseñado, que podría ser cifrar o eliminar archivos, espiar al usuario o permitir que el atacante controle la computadora del usuario para lanzar otros ataques.

Tipos de malware

Hay muchos tipos de malware, pero algunos de los más comunes incluyen:

  • Adware: Esta variedad de malware es quizás la menos dañina de la lista. El adware oculta su presencia en el dispositivo del usuario y muestra anuncios. Un usuario que tiene una computadora infectada con malware puede ver muchos anuncios emergentes y no saber que son causados por una infección de malware en lugar de una parte normal de los sitios web que está visitando.
  • Botnets: Los piratas informáticos utilizan malware para obtener el control de las máquinas de sus víctimas. Una botnet es una red de máquinas que ha sido infectada por Malware y está bajo el control de un hacker. Luego, el hacker usa esas máquinas para lanzar ataques de denegación de servicio a otras víctimas, realizar trabajos intensivos de CPU o lanzar más ataques mientras usa las computadoras de las víctimas para ofuscar sus identidades.
  • Ransomware: Este tipo de malware es utilizado con frecuencia por atacantes organizados que se dirigen a grandes organizaciones. Los piratas informáticos infectan las computadoras de la organización y cifran archivos importantes en la computadora. A continuación, exigen a la víctima un rescate sustancial que se pagará en bitcoin u otra criptomoneda antes de descifrar los archivos de la víctima. Sin embargo, no todos los ransomware se dirigen a grandes organizaciones. Algunos ransomware se propagan a través de sitios web infectados o de phishing, infectando las computadoras de los usuarios privados y cobrando rescates más bajos. En nuestro glosario de ransomware se tratan algunas de las variantes más conocidas de ransomware.
  • Troyanos: En el contexto del malware, un troyano es una aplicación maliciosa que se hace parecer un programa legítimo. Un usuario puede pensar que está descargando un juego o una aplicación de oficina, pero esa aplicación puede ser en realidad una pieza de ransomware o algún tipo de herramienta de acceso remoto (RAT) utilizada por un hacker para agregar su computadora a una botnet.
  • Gusanos: Un gusano es una forma de malware que intenta replicarse automáticamente mediante el uso de vulnerabilidades de software conocidas. Una vez que un gusano ha infectado una computadora, escaneará esa computadora para ver qué conexiones de red tiene e intentará infectar otras computadoras conectadas o unidades de red que pueda ver. Algunas botnets crecen usando gusanos, y algunos ransomware se propagan a través de gusanos.
  • Spyware: el malware que monitoriza la computadora del usuario y luego envía información sobre el dispositivo y/o cómo se está utilizando se conoce como spyware. Algunas definiciones consideran que un tipo de software legítimo que recopila datos sobre los usuarios entra en esta categoría. Otras definiciones solo consideran que una aplicación es spyware si intenta instalarse a sí misma y recopilar datos sin que el usuario sea consciente de la aplicación.
  • Virus: Un virus es una aplicación maliciosa que permanece inactiva hasta que el usuario ejecuta el archivo o realiza alguna otra acción para permitir que se ejecute el código malintencionado. Es este requisito para que el usuario realice una acción lo que distingue a los virus de los gusanos.

Cómo protegerse contra el malware

Si bien se producen ataques de malware altamente dirigidos, estos ataques tienden a estar dirigidos a grandes organizaciones que pueden pagar un rescate sustancial a los atacantes. Es mucho más común que las infecciones de malware sean oportunistas. Seguir las buenas prácticas de ciberseguridad puede reducir el riesgo de ataques de malware y ayudar a mitigarlos si ocurren. Algunas precauciones fáciles de implementar incluyen:

  • Uso de software antivirus y cortafuegos. Windows Defender se envía con versiones modernas de Windows y tiene archivos de definición actualizados regularmente para detectar ataques de malware comunes.
  • Elegir un proveedor de correo electrónico con un sólido filtrado de spam para evitar que la mayoría de los ataques de phishing lleguen a los usuarios finales.
  • Proporcionar formación en ciberseguridad que abarque temas como la detección de correos electrónicos de phishing y la importancia de no instalar software desconocido.
  • Enseñar a los empleados a no conectar dispositivos desconocidos ni ejecutar medios personales en sus máquinas de trabajo.
  • Desactivación de la ejecución automática de CD/DVD y otros medios montados.
  • Restringir las máquinas de los empleados para que los usuarios no tengan derechos administrativos.
  • Guardar backups regulares de archivos importantes y almacenar copias de esos backups off-site y fuera de línea.
  • Considerar el uso de Desktop as a Service o tecnología similar para permitir a los usuarios acceder a software o herramientas importantes desde sus propios dispositivos.

Cómo detectar y eliminar software malicioso

El proceso para detectar y eliminar software malicioso depende del tipo de dispositivo en el que se haya encontrado el malware. Windows Defender viene preinstalado en dispositivos Windows y es capaz de detectar y eliminar muchas amenazas. Otra herramienta útil es Malwarebytes, que es gratuita para uso personal y ofrece planes comerciales para empresas de varios tamaños.

Aquellos que requieren soporte multiplataforma o que necesitan realizar tareas más especializadas, como escanear gateways de correo electrónico, pueden encontrar ClamAV útil. Esta herramienta de código abierto ofrece una GUI y un análisis antivirus de línea de comandos para dispositivos Linux, Windows y Mac.

Todas estas herramientas se pueden utilizar para hacer escaneados en busca de malware y ofrecer funciones para aislar o eliminar archivos infectados.

Preguntas frecuentes

¿Es el malware un virus?

Los virus son un tipo de malware; sin embargo, no todo el malware es un virus. El spyware, los troyanos y el ransomware son otras categorías comunes de malware.

¿A qué dispositivos puede afectar el malware?

El malware suele dirigirse a equipos de escritorio o portátiles con Windows. Sin embargo, las computadoras Mac OS, los servidores Linux e incluso los teléfonos Android no son inmunes a los ataques de malware.

¿Cuál es la diferencia entre malware y ransomware?

La definición de malware describe todo tipo de software malicioso, incluidos botnets, adware y ransomware. Por el contrario, ransomware se refiere específicamente al software malicioso que infecta el dispositivo de una víctima y cobra un rescate (generalmente en criptomonedas) para deshacer cualquier daño que el software haya causado.

Cómo empezar

El software mencionado anteriormente puede ser útil para detectar y neutralizar amenazas de ransomware. Sin embargo, disponer de soluciones de backup eficientes es útil para mitigar los incidentes que se producen. Invertir en formación en ciberseguridad para su personal puede reducir en gran medida la probabilidad de que se produzca una infección accidental de malware por phishing, correos electrónicos maliciosos o descargas automáticas.

Si desea obtener más información sobre cómo las herramientas de backup y recuperación de Veeam pueden ayudar a mitigar las infecciones de malware y ofrecer protección contra el ransomware, póngase en contacto con nosotros hoy mismo para una consulta o descargue una versión de prueba gratuita para probar el software por sí mismo.

Recursos destacados

Protección de datos

Tendencias de protección de datos 2022

El informe más completo de la industria sobre protección de datos elaborado con más de 3000 responsables de TI

Icono de partner

Solicite una demostración

Descubra cómo modernizar su protección de datos en una sesión en directo

Icono de contacto

Contáctenos

Obtener ayuda para elegir la solución adecuada para su organización