¿Qué es el malware?

El malware es un software que está diseñado para interrumpir el funcionamiento normal de un dispositivo.

Metas de aprendizaje

Después de leer este artículo podrás:

  • Definir malware
  • Explorar y diferenciar los ataques de malware más comunes
  • Entender los riesgos potenciales de los ataques de malware, y cómo reducir la vulnerabilidad

Contenido relacionado


¿Quieres saber más?

Suscríbete a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.

Revisa la política de privacidad de Cloudflare para saber más sobre cómo Cloudflare gestiona tus datos personales.

Copiar el enlace del artículo

¿Qué es el malware?

Malware, un compuesto de las palabras "malicioso" y "software," es un término general que puede hacer referencia a virus, gusanos, troyanos, ransomware, spyware, adware y otros tipos de software dañino. El malware se distingue principalmente porque tiene que ser intencionadamente malicioso; cualquier software que cause daño de forma involuntaria no se considera malware.

El objetivo general del malware es alterar el funcionamiento normal de un dispositivo. Esta alteración puede tener diferentes propósitos, como mostrar anuncios en un dispositivo sin consentimiento o conseguir acceso raíz a un ordenador. El malware puede intentar ofuscarse ante el usuario para recopilar información de forma discreta o bloquear el sistema y pedir un rescate por los datos. En los ataques DDoS, un malware como Mirai afecta a dispositivos vulnerables, convirtiéndolos en bots bajo el control del atacante. Una vez modificados, estos dispositivos se pueden utilizar para realizar ataques DDoS como parte de una botnet.

La creación de malware surgió como resultado de experimentos y bromas de programadores informáticos, pero el descubrimiento de su potencial comercial ha convertido el desarrollo de malware en una lucrativa industria del mercado negro. En la actualidad, muchos atacantes se ofrecen para crear malware o a lanzar ataques de malware a cambio de una compensación.

¿Cuáles son los tipos de malware más habituales?

  • Spyware: como su nombre indica, el spyware se utiliza para espiar el comportamiento de un usuario. El spyware puede utilizarse para controlar las actividades de navegación web de un usuario, mostrarle anuncios no deseados y modificar los flujos de marketing de afiliación. Algunos programas espía utilizan lo que se conoce como keylogger para registrar las pulsaciones del usuario, lo que da al atacante acceso a información confidencial, como nombres de usuario y contraseñas.
  • Virus: un virus es un programa malicioso que puede estar incrustado en un sistema operativo o en software; la víctima tiene que ejecutar el sistema operativo o abrir el archivo infectado para que cause efecto.
  • Gusanos: a diferencia de los virus, los gusanos se autorreplican y se transmiten a través de una red. El usuario no tiene que ejecutar ningún software para ser víctima; basta con estar conectado a la red infectada.
  • Troyanos: son fragmentos de malware que vienen ocultas dentro de otro software útil para atraer al usuario y que este lo instale. Las copias piratas de los software más populares suelen estar infectadas con troyanos.
  • Rootkits: estos paquetes de software están diseñados para modificar un sistema operativo de modo que las instalaciones no deseadas queden ocultas al usuario. Un ejemplo famoso es el escándalo de rootkit de Sony en 2005, cuando Sony vendió 22 millones de CD de música que venían infectados con un rootkit que instalaba en secreto un software destinado a interrumpir la copia de CD en el ordenador del comprador. Este rootkit abrió la puerta a que otros atacantes se dirigieran a los ordenadores infectados con malware adicional.
  • Ransomware: este software puede encriptar archivos o incluso un sistema operativo completo en un ordenador o red, y mantenerlos encriptados hasta que se pague un rescate al atacante. La aparición del bitcoin y otras criptomonedas ha supuesto un aumento de la popularidad de los ataques de ransomware, ya que los atacantes pueden aceptar dinero en esa divisa de forma anónima, lo cual minimiza el riesgo de que sean descubiertos.

¿Cuáles son los factores de riesgo de infección por malware?

  • Errores de seguridad: tipos de software, como los sistemas operativos, los navegadores web y los plugins de los navegadores, pueden contener vulnerabilidades que aprovechan los atacantes.
  • Errores del usuario: los usuarios que abren programas de fuentes desconocido o encienden sus ordenadores con hardware no fiable pueden generar riegos graves.
  • Compartir el sistema operativo: cuando todos los ordenadores de una red usan el mismo sistema operativo, también aumenta el riesgo de infección por malware; si todas las máquinas tienen el mismo sistema operativo, es posible que un gusano las infecte a todas.

¿Cómo puedes detener el malware?

Nadie puede ser completamente inmune a los ataques de malware; se producen constantemente nuevos ataques que desafían incluso a los sistemas más seguros. Sin embargo, hay muchas maneras de minimizar la vulnerabilidad a los ataques de malware. Estos incluyen:

  • Software antivirus y antimalware: ejecutar análisis regulares en un ordenador o una red es fundamental para detectar amenazas antes de que puedan propagarse.
  • Análisis de seguridad del sitio web: las personas que tienen sitios web deben ser conscientes de que el malware puede atacar el software de un sitio web para ver archivos privados, secuestrar el sitio y, potencialmente, incluso dañar a los visitantes de ese sitio con descargas forzadas de malware. Llevar a cabo análisis de seguridad en un sitio web con regularidad puede ayudar a detectar estas amenazas.
  • Firewall de aplicaciones web (WAF): otro buen recurso para los webmasters es un WAF, que puede bloquear el malware en el perímetro de red y evitar que llegue al servidor de origen de un sitio.
  • Aislamiento de Air gap: el Air gap, que se considera un último recurso, implica desconectar un ordenador o una red de todas las redes exteriores y de la comunicación por Internet al desactivar cualquier hardware que haga posible las comunicaciones. Incluso esto no es una defensa infalible y se ha visto en riesgo por tácticas como el ataque de la "unidad tirada", en el que se dejan caer unidades USB en el aparcamiento de una empresa, con la esperanza de que algún empleado curioso encuentre una y la conecte a un ordenador de la red, infectando a la red aislada con malware.