Cuando operamos en dispositivos conectados a la Internet nuestros datos están expuestos a muchas situaciones de vulnerabilidad. Los virus y malware o programas maliciosos son algunas de esas amenazas.
En este artículo te explicamos de qué se tratan los malwares, cuáles son los tipos más usados por los delincuentes del ciberespacio, cómo pueden afectar a tus equipos informáticos para acceder a tu información confidencial y, lo más importante, cómo puedes prevenir estos ataques.
¿Qué es un malware?
El nombre malware proviene de la combinación de dos palabras en inglés 'malicious software' y se traduce como software malicioso.
En palabras sencillas, se suele decir que un malware es una 'infección' que se produce en un dispositivo, ya que es un elemento ajeno al sistema que se instala de manera fraudulenta, se ejecuta y hace daño a su huésped. En este caso, los diferentes software y aplicaciones.
En términos técnicos, un malware puede ser un programa, un código o una aplicación creada especialmente para infiltrarse y dañar los sistemas informáticos de los dispositivos tecnológicos y así obtener datos sin consentimiento. Si bien los fines son diversos, la mayoría de las veces se activan para robar dinero a las personas.
¿Qué tipos de malware existen?
Estos software maliciosos existen desde que comenzaron a desarrollarse software y todo el tiempo van surgiendo diferentes tipos en varios formatos. Estos son los más conocidos:
Virus informático
El virus informático es aquel componente de código o programa que ingresa en tus dispositivos sin que lo percibas y se considera el más clásico de los malware. El virus que ingresa infecta el sistema operativo y causa daños que pueden inhabilitar algunas funcionalidades del dispositivo o dejarlo sin operar completamente.
Gusano informático
El gusano informático es un subvirus o programa que realiza copias de sí mismo y se aloja en distintas partes del dispositivo. Su función principal es colapsar ordenadores y redes informáticas para impedir el trabajo de los usuarios, crear botnets o redes de robots, ejecutar ataques informáticos o lograr denegación de servicio (DDos).
Este malware no requiere participación del usuario ni requiere que estén usando el equipo para activarse, replicarse o propagarse. El gusano informático no infecta archivos, sin embargo, envía copias a otros equipos conectados al tuyo o que estén en tu lista de contactos.
Caballo de troya
También es conocido como troyano y se disfraza de programa legítimo para entrar en los equipos como si fuera un Caballo de Troya, acción a la que le debe su nombre. Una de las características de este infiltrado es que pasa inadvertido y puede realizar acciones que permiten la entrada de otros programas maliciosos a tu dispositivo. Básicamente se comporta como un transporte de atacantes.
Este tipo de malware parece tan verídico que hace que los usuarios lo instalen y muy pocas veces tiende a reproducirse o expandirse.
Rootkit
El rootkit es uno de los software que suelen utilizar los hackers para ingresar a los dispositivos y manipularlos sin que los dueños sepan. Permanece oculto mientras le da acceso y control remoto a los ciberdelincuentes para instalar herramientas que les permiten robar claves, datos bancarios, números de tarjetas de crédito, datos personales y realizar ciberataques de tipo DDos.
Exploits
El nombre de este malware deriva de la palabra inglesa 'explotar' o 'aprovechar'. En informática se le conoce como un pedazo de software, de datos o de comandos y acciones que se utilizan para, precisamente, aprovechar la debilidad de la seguridad informática.
La intención es lograr un comportamiento sin intención o imprevisto en un software, hardware o en cualquier dispositivo electrónico. Usualmente se emplea para hacerse del control de un sistema, darle privilegios al atacante o generar un ataque de denegación de servicio.
Ransomware o secuestro de datos
El ransomware es un tipo de programa que ingresa a tu dispositivo a través de un gusano digital u otros software para secuestrar los datos del equipo y bloquearlo. Es usado por los delincuentes del ciberespacio para luego solicitarte un rescate económico. Sin embargo, no hay garantías que después de hacer el pago, realmente liberen los datos de tu computador o dispositivo móvil, por lo que no es recomendable ceder ante este chantaje.
Registrador de pulsaciones de tecla
Como su nombre lo indica es un malware que registra el uso del teclado del usuario y guarda ese recorrido para dárselo a los ciberdelincuentes. Generalmente se hace de información confidencial como contraseñas, números de tarjeta de crédito o datos personales del usuario.
Spyware o software espía
Su nombre spyware hace referencia a espías, pues este software se instala en los dispositivos o redes por sí mismo o a través de otras aplicaciones sin que el usuario lo perciba. Trabaja en las sombras para no ser detectado y almacena información personal del usuario sin ser autorizado, para luego darle toda la data al autor del software. Suele ser usado por hackers para realizar estafas bancarias o para robar una identidad.
Criptojacking o minería de criptomonedas maliciosa
Este ataque consta del uso de códigos maliciosos para infectar sistemas operativos de los dispositivos y así extraer criptomonedas, como bitcoin, sin levantar sospechas. Lo aplican en navegadores web, ordenadores de escritorio, teléfonos móviles, tablets y servidores de red.
Adware
El adware no se le considera completamente un malware, porque no siempre causa daño a los dispositivos. Es un tipo de software cuyo fin es mostrarte publicidad a través de anuncios emergentes o pop-ups, de forma inesperada cuando navegas en Internet. Se instala en los equipos como cualquier aplicación y no causa daños más que la molestia de ver cuando abren las ventanas emergentes en tu equipo.
¡Malware a la vista!
El malware está diseñado para aprovechar alguna debilidad del sistema, pero la mayoría de ellos requiere de una acción donde el principal responsable es el mismo usuario. Por eso presta atención a los siguientes aspectos para evitar ataques de malware:
¿Cómo ingresan?
Un código malicioso puede ingresar a tu equipo de varias formas, pero las más comunes son a través de los e-mails, la navegación por Internet y la descarga de archivos adjuntos o aplicaciones de dudoso origen.
Cuando se realizan esas acciones se debe prestar atención a todos los pedidos de permisos, la aparición de ventanas emergentes, los mensajes de advertencia de sitios 'no seguros' y utilizar únicamente fuentes confiables.
¿Cómo detectarlos?
La presencia de estos malicious software se puede detectar por algunos signos molestos en el sistema operativo de tu equipo y que evidencian que algo no funciona bien. Algunos de ellos son:
- El sistema se bloquea o se congela, incluso aparece una pantalla azul llamada BSOD (Blue Screen of Death), que en el sistema Windows indica un error grave.
- Se reduce el espacio disponible en el disco duro, gracias al nuevo ocupante.
- Aumenta el uso de recursos del sistema de forma inexplicable.
- Cambia el aspecto de la página de inicio del navegador.
- Los enlaces no siguen la ruta deseada.
- Aparecen en el navegador nuevas extensiones, barras de herramientas y complementos.
- El antivirus no funciona.
¿Cómo eliminarlos?
Si una infección de malware ha ingresado al sistema de tu dispositivo, lo primero que debes hacer es volver a instalar un programa antimalware, ya que, evidentemente el que tenía el dispositivo fue vulnerado.
Luego, es necesario hacer una limpieza profunda hasta lograr la eliminación de malware. Una vez concluido el proceso, realizar copias de seguridad y cambiar todas las contraseñas.
¿Todos los dispositivos pueden infectarse?
La respuesta es sí. Todo dispositivo que utilice un software para funcionar puede infectarse con un malware, ya sea un ordenador de escritorio, una tableta o un móvil.
De los mencionados, el dispositivo predilecto de este tipo de programas es el teléfono móvil, ya que en la actualidad, las personas guardan allí infinidad de datos valiosos.
Además, es muy común que los usuarios de teléfonos móviles no tengan actualizado el sistema o el software de seguridad, provocando una mayor vulnerabilidad que ayuda al ingreso de malwares.
Una complicación peligrosa es cuando se infectan aplicaciones o softwares de la banca móvil o de sitios de inversiones. Los malwares suelen eliminar la autenticación de dos pasos o grabar conversaciones para acceder a las cuentas fácilmente.
Esto favorece prácticas de ciberdelincuencia como el phishing o robo de identidad y el vishing. Este último es una práctica fraudulenta que emplea el uso de la ingeniería social y de líneas telefónicas comunes para obtener información financiera y realizar estafas.
En cuanto a los sistemas operativos, de acuerdo al sitio Malwarebytes la plataforma Android, al ser más popular, atrae más malware que el iOS. Aunque los sistemas Mac y Windows no escapan de estas vulnerabilidades.
De cualquier modo, con cualquiera de los sistemas, nada protege a las personas del fraude a través de llamadas o mensajes. El principal antimalware es ser precavido.
4 alertas de que estás siendo víctima de malware
1. Tu sistema operativo ha disminuido la velocidad de ejecución. Es uno de los síntomas más fáciles de detectar que debería llamar la atención de una persona que utiliza dispositivos frecuentemente. La velocidad es una de las funciones que se ve afectada a causa de tener un software malicioso en el sistema.
2. Otra alerta mucho más frecuente de lo que esperaríamos es la aparición de ventanas emergentes. Suele ocurrir en medio de operaciones de todo tipo y sin motivo alguno, no son publicidades digitales, ni banners, se distinguen ya que estas aparecen en la parte superior o lateral de la página de destino, mientras que los malware aparecen en el navegador.
3. Los programas antivirus no paran de advertir el ataque. Esta es la manera que tiene el sistema operativo de defenderse. El sistema mediante carteles informa que algo fraudulento ha ingresado.
4. Tu equipo levanta temperatura más de lo normal. Existen varias razones por las que tus dispositivos pueden calentarse como por ejemplo: el exceso de polvo o suciedad acumulado en sus botones, interior o pantalla. Otra cuestión por la que puede levantar temperatura un dispositivo electrónico es por la ejecución de ventanas emergentes y programas instalados fraudulentamente. Dichos programas le están generando al sistema demasiado consumo de energía, por lo que el equipo responde.
Víctimas más frecuentes de un malware
Por la gran cantidad de dispositivos móviles que existen, los ciberdelincuentes tienen un amplio campo de acción y pueden darse el gusto de elegir dónde atacar para sacar algún tipo de provecho.
Sin embargo, los usuarios individuales son los más vulnerables a través de sus cuentas de banca en línea, sitios de compras online, plataformas de pago, entre otras.
Estos sitios son propicios para que se ejecuten programas como los adware, los registradores de pulsaciones de teclas, el ransomware y el spyware. Estos dos últimos tipos de ataques pueden llegar a las empresas a través de un correo corporativo o simplemente por el uso del teléfono móvil en el lugar de trabajo.
El informe de la Organización de Estados Americanos sobre ciberseguridad bancaria indica que ‘según las entidades bancarias, los eventos de i) phishing, ii) ingeniería social y iii) software espía (spyware o troyanos) fueron los más frecuentes contra sus usuarios de servicios financieros…’.
En números
Asimismo, en México la Encuesta de Inclusión Financiera de 2018 añadió un ítem de protección al consumidor y 7% de los encuestados reportó haber tenido problemas de fraudes o delitos relacionados con productos, servicios o esquemas financieros en los últimos tres años.
Otros delitos como robo de identidad, clonación de tarjetas e inversión en productos fraudulentos también fueron registrados en las respuestas más comunes, con porcentajes entre 2 y 4%.
Además, los sistemas más grandes como los de las empresas, las instituciones gubernamentales y las tiendas también son susceptibles a ataques de malware, en esos casos los más usados son ransomware y criptominería oculta.
Otras víctimas frecuentes de infección de malware son los usuarios de aplicaciones móviles al descargar y utilizar apps infectadas de origen desconocido o que logran esquivar los filtros de las dos grandes tiendas de apps como son Google Play (Android) y AppStore (Apple).
Prestar atención: el antimalware más efectivo
Para evitar que una infección de malware ingrese a tus dispositivos, lo mejor es prestar atención e implementar algunas acciones especiales para resguardar la información privada, los datos personales y el dinero. Aquí te recomendamos algunas:
Proteger los dispositivos con un potente antivirus
Un antivirus es un programa que detecta y elimina o detiene la acción de los malware. Entre sus acciones encontramos el rastreo de la red y bloqueo de virus, interrupción de ejecuciones automáticas no permitidas, bloqueo de modificaciones no autorizadas sobre aplicaciones, advertencia sobre sitios web extraños. Lo mejor es que instales un programa antivirus que se actualice regularmente.
Realizar descargas desde sitios confiables
No descargues aplicaciones de lugares no autorizados. Procura usar siempre la App Store de Apple o Google Play y verifica que las apps que quieres bajar tengan buenas calificaciones y comentarios positivos. Evita aquellas que no han sido bien valoradas.
Comprar programas a proveedores con buena reputación
Evita la piratería y no acudas a proveedores que no estén certificados o que no tengan buena reputación. De esta manera podrás confiar que los antimalware que obtienes son de calidad.
Controlar las cuentas bancarias y financieras regularmente
Evita abrir enlaces o links de extraños a través de correos electrónicos, mensajes de texto o WhatsApp. Cuando quieras ingresar a tu home banking o cartera de inversiones escribe la dirección url. Evita entrar a links que encuentres directos del navegador, porque esta es una de las maneras que usan para robar datos.
Vigilar que el dispositivo funcione con normalidad
Haz una revisión general de las funcionalidades de tus dispositivos para comprobar que todo anda bien.
Comprobar que los programas antivirus estén actualizados
De nada vale tener instalados estos programas si su licencia está vencida. Comprueba que tienen vigencia y que de verdad están protegiendo tus dispositivos.
No guardes contraseñas en tu celular
Muchas personas utilizan el bloc de notas de su dispositivo móvil para respaldar sus claves y esto es un grave error, porque los pones a disposición.
Y no le temas a la tecnología, utiliza sus avances para proteger tu información personal y manejar tus finanzas en un entorno seguro. Edúcate sobre las distintas formas de seguridad informática para cuidar tus datos.
¿Qué hacer en caso de sospecha?
Si sospechas que podrían estar siendo vulnerados algunos de tus dispositivos por programas maliciosos, consulta con un equipo de profesionales dedicado a estos temas. Puedes conocer más información sobre tecnología y el mundo digital en nuestro blog.
served
to Webflow
experience
in Webflow