¡Conoce las opiniones de nuestros +8500 alumnos!

Banner LISA Comunidad


¿Qué es el malware y qué tipos de malware pueden afectarte?

¿Sabes qué es el malware? Puede que sí y puede que no. Sin embargo, el término coloquial "virus informático" seguro que sí te suena. Quizás también software malicioso, gusano o troyano.

Hay dos tipos de personas, aquellas que han sufrido malware y aquellas que aún no lo saben. Y esto es debido a que existen una gran variedad de tipos de malware que conviene conocer para prevenir sus efectos.

Así que si eres usuario habitual de ordenador o teléfono móvil, esta Guía práctica te interesa:

  • Qué es el malware.
  • Qué tipos de malware existen.
  • Cómo saber si has sido infectado y qué debes hacer.
  • 10 consejos para evitar ser víctima del malware.
  • 3 maneras de eliminar el malware.
  • Cómo el malware afecta a tus dispositivos móviles. 
  • Apps con malware tanto en Google Play como en Apple Store.
  • 7 consejos para mantenerte a salvo del malware en Android e iOS.

 

    ¿Qué es el malware y qué tipos de malware pueden afectarte - LISA Institute

    ¿Qué es el malware?

    Malware, también conocido como “software malicioso” es un concepto bastante amplio que engloba cualquier programa que pueda ser dañino para los sistemas informáticos.

    Es un programa hostil e intrusivo, ya que la finalidad del cibercriminal que los usa es introducirse en los equipos, sistemas o redes y dañarlos para, así, asumir el control de parte o de todas sus operaciones.

    De esta manera, el ciberdelincuente podrá robar información a la víctima. A pesar de que el malware generalmente no afecta al hardware de los sistemas o equipos de red, sí que puede:

    • Robar, cifrar y borrar la información sensible.
    • Modificar o secuestrar las funciones básicas del equipo.
    • Espiar al usuario a través de su propio dispositivo sin tener conocimiento de ello.

    Con respecto a quién puede ir dirigido el ataque de malware, la respuesta es fácil: CUALQUIER persona y sistema pueden ser víctima

    Fórmate con el Máster Profesional de Analista Criminal y Criminología Aplicada para profesionalizarte en la prevención, análisis y lucha contra la criminalidad, desde la empresa, las instituciones públicas y los organismos internacionales.

    Existen millones de dispositivos informáticos que están conectados a cuentas bancarias o que tienen datos personales y corporativos e, incluso, imágenes o vídeos sensibles muy tentadores para un ciberdelincuente. 

    En resumen, el malware es un método atractivo, eficaz y sencillo de utilizar con el que el atacante puede conseguir información valiosa de cualquier usuario o equipo.

    Entre las acciones maliciosas que pueden afectarte, una de las que están más de moda es el RansomwareSi haces clic aquí, encontrarás una Guía completa en la que te explicamos: 

    1. Qué es un Ransomware
    2. Quién está detrás de estos ciberataques
    3. Cómo consiguen infectarte.
    4. Cómo reconocer el Ransomware
    5. Cómo te puedes proteger y qué debes hacer si te afecta este creciente ciberataque.

    ¿Qué tipos de malware existen?

    Cuando una persona quiere proteger sus dispositivos informáticos, suele pensar que con sólo instalar un antivirus ya está seguro. Sin embargo, los antivirus no pueden hacer frente a todo tipo de amenazas per se, ya que en la actualidad existen muchos tipos de malwares.

    Por eso, como recomienda Incibe, es muy importante estar informado y saber cuáles son los tipos de malware más comunes:

    1. VIRUS – Son programas dañinos que tienen la capacidad de crear copias de sí mismos para anexarlas a los programas legítimos o soportes de almacenamiento como, por ejemplo, los discos duros.

     

    Para propagarse necesitan que el usuario intervenga, mediante la ingeniería social, descargando ficheros o visitando sitios web poco fiables. Así pues, pueden llevar a cabo las acciones para las que fueron diseñados: ralentizar el dispositivo, bloquearlo o hacerlo inaccesible, entre otros.

     

    2. GUSANOS – Son una especie de códigos maliciosos diseñados, en un principio, para propagarse casi automáticamente a través de las redes de comunicaciones, siendo iniciados mediante la intervención del usuario en los diferentes servicios como el correo electrónico.

     

    Actualmente, tienen la capacidad de replicarse y propagarse por cualquier red sin que el usuario tenga que intervenir para ello, y lo hace a partir de la mensajería instantánea o las redes de intercambio de ficheros (P2P). Se aprovechan de las vulnerabilidades halladas en los sistemas operativos o aplicaciones descargadas y su velocidad de propagación es muy elevada, más que la de los virus.

     

    3. TROYANOS – Es uno de los tipos de malwares más peligrosos. Son programas maliciosos que, habitualmente, se ocultan en programas legítimos. Aunque, también en cualquier archivo o enlace. Su objetivo es proporcionar, a través de un “disfraz”, el acceso no autorizado al sistema infectado.

     

    Para propagarse necesita que el usuario se lo descargue e instale. En la actualidad, existen muchos tipos de troyanos a consecuencia del éxito de los ciberdelincuentes en su utilización:
    • Backdoors – Son conocidos como troyanos de acceso remoto. Permiten el acceso a la totalidad del equipo por parte de los atacantes para que puedan realizar cualquier actividad en él.
    • Keyloggers – Es un tipo de malware que registra las pulsaciones que el usuario realiza sobre el teclado, permitiendo descubrir las credenciales y la información tecleadas.
    • Stealers – Son troyanos que tienen acceso a la información privada de un usuario almacenada en los equipos. Una vez hallada la información privada, la roban y la envían a los cibercriminales.

     

    4. RANSOMWARE – Es un tipo de malware, cuyo objetivo es conseguir el control del equipo para cifrar el acceso al mismo y/o sus archivos o discos duros a cambio de una condición que suele el pago de un rescate por parte del propietario. El método más común de propagación es a través del envío de correos electrónicos maliciosos a los afectados. 

     

    Los usuarios son engañados para que abran un archivo infectado o cliquen en un enlace que les redirige a la página web del atacante. Es justo en ese momento, cuándo y dónde se infectan. Para más información, aquí tienes una Guía práctica sobre el Ransomware.

     

    5. SPYWARE – Es un tipo de malware diseñado para recopilar información sobre la actividad del usuario. Está programado para pasar inadvertido, de manera que el usuario no perciba ni tenga conocimiento de ningún tipo de actividad anormal.

     

    Como es obvio, cuanto más tiempo pases sin detectarlos, más información podrán recolectar. Una vez recogida, es enviada a servidores o direcciones de correo que la recogen y, posteriormente, la utilizan para todo tipo de fin ilícito.

     

    6. ADWARE – Es un programa malicioso diseñado para mostrar anuncios al usuario. Suelen instalarse junto a otros programas legítimos. Su objetivo es recopilar información sobre la actividad del usuario para, así, mostrar anuncios que sean específicos y dirigidos a la víctima.

     

    Generalmente, este tipo de aplicaciones suelen suponer una molestia y un incordio. Además, su instalación puede suponer un peor funcionamiento del dispositivo, amén de facilitar el acceso a sitios web que normalmente tienen otro tipo de malware.

     

    Por otra parte, cada vez son más los cibercriminales que realizan ataques botnet para extraer información de personas o instituciones o utilizar ilícitamente los recursos de sus ordenadores. Si quieres conocer qué es un ataque botnet y cómo evitarlo, clica aquí

     

    Cursos de Ciberseguridad LISA Institute

    ¿Cómo saber si tengo malware?

    Como hemos dicho anteriormente, cualquier persona puede convertirse en el objetivo de un cibercriminal. Así pues, todos estamos expuestos a sufrir el ataque de malware. Tal y como expone BBVA, a continuación te explicamos cómo saber si tienes malware en tus dispositivos:

    1. Consumo de batería – El primer indicio que debe preocuparte es si el consumo de la batería de tu dispositivo ha aumentado significativamente. Aunque, es necesario aclarar que es una señal que no tiene por qué significar siempre que el dispositivo está infectado. 

     

    Si has descargado e instalado una aplicación hace poco tiempo o estás constantemente utilizando el dispositivo no debes asustarte porque pueden ser el significado de ese aumento de consumo.

     

    2. Navegación extraña – Un indicio inequívoco de que algo anormal le está ocurriendo a tu dispositivo es el comportamiento errático a la hora de navegar por Internet.

     

    Está claro que si, de repente, apareces en un sitio web que no has buscado o te aparecen mensajes que implican la interacción y/o facilitación de determinados datos, es probable que o ya estés infectado o te estén intentando introducir un malware.

     

    3. Anuncios atípicos – En este caso, al igual que en el de la navegación extraña, debes estar alerta si te aparecen anuncios no deseados en el navegador o en páginas en las que no es habitual ni común encontrárselos.

     

    En caso de que te ocurra, debes saber que tienes una aplicación instalada en el terminal que te obliga a ver esa publicidad.

     

    El malware puede acceder a cualquiera de tus dispositivos cuando:

    1. Navegas por sitios web pirateados.
    2. Haces clic en anuncios maliciosos.
    3. Descargas cualquier archivo infectado.
    4. Instalas aplicaciones de un proveedor desconocido, así como un software de una fuente dudosa.
    5. Facilitas tus datos en una web poco fiable a la que te ha redirigido un enlace sospechoso.

    En este contexto de ciberamenazas en las que están involucrados grupos criminales, grupos terroristas y hacktivistas, (motivaciones políticas y/o económicas), contar conocimientos en Ciberinteligencia es clave para reforzar la estrategia de seguridad de tu información o la de tu organización.

    Si quieres hacer frente a los nuevos retos del ciberespacio, haz clic aquí. Además, si quieres aprender a prevenir e investigar el cibercrimen y el ciberterrorismo, clica aquí

      10 consejos para evitar ser víctima del malware

      Es de suma importancia que desarrollemos comportamientos de seguridad para poder prevenir y hacer frente a cualquier tipo de malware que infecte un equipo corporativo o personal, fijo o móvil.

      En este artículohacemos un repaso de cuáles están siendo las principales causas y vectores de los ciberataques y cuáles son los retos a los que debemos anticiparnos en los próximos años.

      La prevención es una acción fundamental si queremos que cualquiera de nuestros dispositivos esté libre de malware. Aquí te ofrecemos 10 consejos para evitar ser víctima de un ataque malware:

      1. Pon atención a las terminaciones de los dominios. Las terminaciones con letras raras distintas de, por ejemplo, “.com, .org o .es” son indicadores de sitios web poco fiables o peligrosos.
      2. No hagas clic sobre publicidad emergente mientras navegas por Internet.
      3. No abras los documentos adjuntados en un correo no deseado, así como softwares de webs sospechosas.
      4. Asegúrate de tener siempre actualizados el sistema operativo y los navegadores.
      5. Descarga e instala aplicaciones desde proveedores conocidos y oficiales. En configuración, clica sobre "orígenes desconocidos" y desactívalo. De esta manera, evitarás la instalación de aplicaciones de terceros.
      6. Infórmate sobre las aplicaciones antes de descargarlas a través de las opiniones de otros usuarios. Si tienen pocas opiniones o calificación baja, no lo hagas.
      7. No hagas clic en enlaces sospechosos que puedan redirigirte a páginas poco fidedignas.
      8. Hazte con un buen antivirus que incluya protección por capas y proporcione la funcionalidad de desinfección para corregir cualquier cambio producido por el malware.
      9. Utiliza dos cuentas para usar el sistema. Es recomendable tener una cuenta de administrador para gestionar el sistema y otra para el trabajo.
      10. Utiliza contraseñas complejas. A poder ser robustas y que entremezclen mayúsculas, minúsculas, números y caracteres.
      11. [BONUS] Fórmate en ciberseguridad, haciendo clic aquí.

       

      Para facilitar que lo memorices, aquí te hemos preparado este listado resumen de consejos anti-malware:

      Cómo evitar ser víctima del malware LISA Institute

      3 maneras de eliminar el malware

        La mayoría de las veces, los usuarios buscan ayuda cuando su dispositivo ya ha sido infectado por un malware. En estos casos, hay que intentar eliminarlo y contrarrestar sus efectos dañinos.

        A continuación, te ofrecemos tres formas diferentes y posibles de eliminar un malware:

        1. CON ANTIVIRUS O ANTI-MALWARE – Si no tienes un antivirus instalado, es importante que te descargues uno. Eso sí, presta atención al sitio donde te lo descargas. Hazlo desde una página oficial que valide la fiabilidad del programa. Desconfía de los antivirus gratuitos.

         

        Una vez instalado el antivirus, debes hacer un análisis de virus para que detecte cuántos malwares han infectado el equipo. El siguiente paso, es eliminar el virus y limpiar los archivos que, durante la infección, se han podido ver afectados.

         

        2. SIN ANTIVIRUS O ANTI-MALWARE – Existe la posibilidad de que no tengas antivirus o que, aún teniendo un antivirus, este no sea capaz de eliminar el malware. Requiere un nivel de conocimientos avanzado eliminar el virus sin antivirus y sin prescindir del sistema operativo del dispositivo infectado. 

         

        Así pues, en este caso, existe la posibilidad de aislar el archivo y tratar de desinfectarlo por tu cuenta o cuando se produzca una nueva instalación del antivirus. Aunque, también puedes instalar un antivirus que sea más potente y acabar con él más fácilmente.

         

        3. SIN ACCESO AL DISPOSITIVO  – A veces, el malware impide al usuario el acceso a su sistema operativo. Esto significa que al ser inaccesible el sistema no se puede pasar ningún antivirus. Cuando ocurre esta situación, lo mejor es arrancar Windows en modo seguro.

         

        Si todavía tienes problemas, una forma de acceder al dispositivo es haciéndolo de forma remota y llevar a cabo una restauración del sistema o eliminar el malware manualmente.

         

        Como puedes observar, las consecuencias de un malware son negativas a la vez que imprevisibles. La expresión popular "es mejor prevenir que curar" también tiene aplicación a la ciberseguridad. Por lo tanto, es más relevante centrarse en el mantenimiento informático preventivo y en las buenas prácticas de seguridad. 

        A nivel personal y profesional debemos saber sobre Ciberseguridad para poder prevenir las ciberamenazas y, en caso de que nos afecten, poder gestionarlas eficazmenteFórmate en ciberseguridad, haciendo clic aquí.

            ¿El malware puede infectar teléfonos móviles?

            Los cibercriminales que desarrollan malwares  les encantan los dispositivos móviles. ¿Por qué? Porque no hay tanta cultura de seguridad, no hay tantos antivirus avanzados y sobre todo porque los usuarios tenemos multitud de datos sensibles (cada vez más!)

            Por tanto, están igual o más expuestos que un ordenador ya que tienen más vulnerabilidades. Además, son la entrada directa a la información personal, los detalles bancarios, las imágenes y vídeos, etc. Desgraciadamente, el atacante puede hallar con facilidad la manera de entrar en tu teléfono, ya sea utilizando un spyware, un adware o un troyano, entre otros. Todos ellos tienen una "versión" para dispositivos móviles.

            Exactamente, el número de usuarios con smartphones asciende a 2.700.000.000. En otras palabras, el 35’13% de la población mundial tiene un smartphone. Los ciberdelincuentes se aprovechan de una economía de proporciones gigantescas para sacar fruto a sus actividades ciberdelictivas.

            Los usuarios de los teléfonos móviles también son objetivo de los estafadores porque la mayoría no los protegen tanto como a los ordenadores. No instalan antivirus ni actualizan su sistema operativo. De tal manera, que son más vulnerables a los ataques malware.

            En relación a las vulnerabilidades de los dispositivos móviles, esta está ligada a su vez a las aplicaciones que nos ofrecen un servicio de red social o de mensajería.

            Existen multitud de redes sociales y aplicaciones en las que, con solo añadir un correo electrónico, se puede generar un perfil de quien se quiera. Esta facilidad y rapidez con la que se puede crear una cuenta suplantada en Twitter, Facebook, Instagram o LinkedIn conlleva la multiplicación de los casos de suplantación de identidad en nuestro entorno. 

            En este artículo, te explicamos qué hacer en caso de que sufras una suplantación de identidad en cualquiera de las redes sociales en las que te encuentres. 

             

            Cursos de Ciberseguridad LISA Institute

            Apps con malware en Google Play y en Apple Store

            Quick Heal Security Labs detectó 29 aplicaciones autorizadas en Google Play Store que resultaron tener códigos maliciosos, algunas de ellas también en la Apple Store.

            Una de las aplicaciones maliciosas, llamada Multi Apps, fue descargada por más de 5 millones de personas. Nada más enterarse Google, trabajó rápido para eliminarlas de su "mercado".

            La mayoría de las aplicaciones detectadas, 24 de las 29, formaban parte de un tipo de troyano llamado HiddAd. Es decir, las aplicaciones ocultaban su icono una vez descargadas, creando accesos directos en la pantalla de inicio.

            Cuando el usuario entraba a través del acceso directo, una publicidad abarcaba toda la pantalla del dispositivo. En caso de querer desinstalarla, el usuario no podía hacerlo arrastrando el icono.

            Las 5 aplicaciones restantes forman parte de la categoría Adware explicada anteriormente. Generalmente, entran en los dispositivos a través de anuncios o con la instalación de aplicaciones de terceros.

            Consejos para mantenerte a salvo del malware en Android y iOS

            Actualmente, vivimos en una sociedad moderna y digital, atraída profundamente por los dispositivos móviles. La comunicación, el entretenimiento, las relaciones personales, las actividades financieras e, incluso, el trabajo de oficina ya se están realizando en estos dispositivos.

            Aquí te ofrecemos 7 consejos para mantenerte a salvo del malware en Android e iOS:

            • Comprueba la descripción de la aplicación antes de instalarla.
            • Comprueba y valida el nombre del desarrollador de la aplicación y su sitio web. Si suenan extraños, sospecha.
            • Lee las opiniones de otros usuarios y fíjate en las calificaciones de la aplicación. No obstante, ten en cuenta que también pueden ser falsas.
            • No instales aplicaciones de tiendas no oficiales ni de terceros.
            • Ten desactivada la opción “orígenes desconocidos”.
            • Lee los permisos de la aplicación antes de instalarla, incluso desde tiendas oficiales como Google Play o Apple Store.
            • Utiliza un antivirus móvil reconocido como Bitdefender o McAffe para evitar la instalación de aplicaciones de riesgo en tu dispositivo móvil.
            Si quieres hacer del mundo un lugar más justo y protegido, obteniendo conocimientos y desarrollando habilidades en materia de Ciberseguridad, haz clic aquí y fórmate con nosotros. 

             

            Cursos de Ciberseguridad LISA Institute

            Quiero saber más, ¿qué hago?

            Si quieres ampliar información sobre cualquier ámbito de la Ciberseguridad, consulta estos artículos de nuestro blog:

              Si quieres empezar ya a formarte en Ciberseguridad, te recomendamos estos cursos online:

              Si quieres saber aún más

              Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica.