555-555-5555micorreo@serviciodecorreo.com
Malware es el nombre colectivo que reciben distintas variedades de software maligno, incluidos los virus, troyanos, ransomware y más.
El software malicioso (o malware, abreviatura de malicious software) usualmente es código diseñado para causar daños a los datos y sistemas de un objetivo, o para obtener acceso no autorizado a una red. Su principal forma de propagación es a través de links o archivos descargables, los cuales requieren que el usuario haga clic en el enlace o abra el documento para ejecutarse.
Esta ha sido una amenaza para las personas y organizaciones desde 1972, cuando apareció el primer virus del mundo llamado Creeper (que, por cierto, mencionamos en nuestro artículo de ciberseguridad). Desde entonces, la World Wide Web ha sido atacada por cientos de miles de variantes, todas con la intención de causar la mayor interrupción y daño posible.
Y aclarando que los virus son un tipo de malware, queremos aprovechar para hablar sobre los más conocidos:
Siendo el tipo de malware más común, los virus son programas que adjuntan su código malicioso al código limpio de una computadora o dispositivo, pero no pueden ejecutarse hasta que un usuario desprevenido o un proceso automatizado los abre. Como un virus biológico, pueden propagarse rápida y ampliamente, causando daños al funcionamiento central de un sistema, corrompiendo archivos y hasta bloqueando a los usuarios de sus propias cuentas, computadoras o dispositivos. Por lo general, están guardados en un archivo ejecutable y se propagan a través de memorias USB, links maliciosos o emails con documentos corruptos.
Los gusanos informáticos reciben su nombre por la forma en que infectan a los sistemas. Se propagan por primera vez a través de correos electrónicos de phishing o mensajes instantáneos con archivos adjuntos malignos, luego salen de la máquina infectada, se abren camino a través de la red y se conectan a otras máquinas para continuar propagando la infección. Este tipo de malware puede infectar redes enteras de dispositivos muy rápidamente, y utiliza las puertas traseras creadas por otro malware para entrar a las redes sin ser detectados.
Igual que los soldados griegos se escondieron en un caballo gigante para entrar y atacar a la ciudad de Troya, este tipo de malware se esconde o disfraza de software legítimo. Actuando de manera discreta, los troyanos violan la seguridad al crear una “puerta trasera” (llamada backdoor) para que otras variantes de malware puedan acceder fácilmente al sistema.
Un software espía, como su nombre lo indica, está diseñado para acechar todo lo que un usuario hace: visitar páginas web, ingresar a cuentas personales, realizar transacciones, ver contenido y más. Escondido en segundo plano dentro de la computadora, este tipo de malware recopila información sin que el usuario lo sepa, robando detalles de tarjetas bancarias, contraseñas y otros datos confidenciales.
El ransomware o “secuestro de datos” puede tener un precio muy alto, especialmente a nivel empresarial, ya que es capaz de bloquear redes y usuarios hasta que el objetivo pague un rescate. Lamentablemente, se ha vuelto uno de los ataques predilectos dirigidos a las grandes organizaciones, con la creencia de que tienen el poder o la solvencia económica para pagar la recuperación de los datos.
El daño potencial de un malware se clasifica en bajo, medio o alto, dependiendo de su capacidad para causar perjuicios directos o indirectos. Por ejemplo, algunos programas están diseñados específicamente para eliminar o corromper archivos, causando daños directos; el ataque de denegación de servicio (DDoS) también puede perjudicar intencionalmente a un sitio web al inundarlo de tráfico. Pero otros ataques, como el envío masivo de emails, provoca daños indirectos al obstruir los servidores de correo electrónico.
Un malware con bajo potencial es el más fácil de abordar, ya que la solución es relativamente sencilla: reiniciar el sistema, eliminar el archivo temporal, actualizar todo (contraseñas, software, navegador y sistema operativo) y listo.
El malware con potencial medio puede:
Un malware con alto potencial de daño provoca:
Ahora que conoces más sobre el malware y sus variedades, hablemos de seguridad. Para protegerte en lo personal y lo empresarial, necesitas pensar en herramientas de protección y eliminación de malware.
Son muy fáciles de implementar, pues prácticamente todas se configuran rápido, mantienen tus sistemas seguros y pueden actualizarse automáticamente. Y todas tienen el mismo objetivo: detectar malware antes de que infecte tus dispositivos, o eliminarlos si detecta algo raro en tus documentos o programas.
Es importante que apliques las mejores prácticas de ciberseguridad y adoptes soluciones antimalware para monitorear constantemente tus redes, emails, solicitudes web y otras actividades que podrían poner en riesgo a tu organización; así será menos factible que un malware se cuele sin ser detectado.
¡Hola! :)
Somos bloggers fascinados por la tecnología y la ciberseguridad.
Te traemos semanalmente la información más relevante del sector y algunos consejos prácticos por parte de nuestros expertos.
Todos los derechos reservados | Ciberseguridad.blog