Qué es el malware - Una visión completa del software malicioso

Malware es la abreviatura de "Malicious Software" (software malicioso), un término general para cualquier software diseñado para dañar, interrumpir u obtener acceso no autorizado a ordenadores y redes. Abarca virus, gusanos, troyanos, ransomware, spyware y más, cada uno con métodos de propagación y objetivos distintos.

La historia del malware se remonta al virus Brain en 1986. Creado por dos programadores pakistaníes, infectaba los sectores de arranque de los disquetes y cambiaba la etiqueta del volumen a "(c) Brain". El malware temprano era en gran parte obra de aficionados y bromistas, pero el panorama actual del malware está dominado por el crimen organizado motivado por el beneficio económico.

Tipos de malware y sus características

El malware se clasifica por su método de infección, capacidad de autorreplicación y objetivo principal.

Tipo Autorreplicación Requiere huésped Objetivo principal
Virus Sí (se adjunta a ejecutables) Destrucción de archivos, interrupción del sistema
Gusano No (opera de forma independiente) Propagación masiva por red, consumo de ancho de banda
Troyano No No (se disfraza de software legítimo) Instalación de puertas traseras, robo de datos
Ransomware No (algunas variantes sí) No Cifrado de archivos, demanda de rescate
Spyware No No Registro de teclas, captura de pantalla, robo de credenciales
Adware No No Inyección de anuncios no deseados, secuestro del navegador
Rootkit No No Ocultación a nivel de SO, escalada de privilegios de root

La diferencia crítica entre virus y gusanos

Al igual que los virus biológicos, los virus informáticos necesitan un huésped. Se adjuntan a archivos ejecutables (.exe), documentos (virus de macro) o sectores de arranque, y se activan solo cuando el usuario ejecuta el archivo infectado. Los gusanos, en cambio, no necesitan huésped y se propagan de forma autónoma explotando vulnerabilidades de red. El gusano SQL Slammer de 2003 se propagó por todo internet en aproximadamente 10 minutos, saturando el ancho de banda a nivel mundial.

La naturaleza engañosa de los troyanos

Los troyanos no se autorreplican. En su lugar, se hacen pasar por software legítimo para engañar a los usuarios y que los instalen voluntariamente. Juegos gratuitos, software pirata y herramientas de seguridad falsas son disfraces clásicos. Una vez instalado, un troyano puede abrir una puerta trasera que otorga al atacante acceso remoto, o desplegar un registrador de teclas para recopilar credenciales.

Vectores de infección - Cómo entra el malware

El malware llega a sus objetivos a través de diversos canales, pero cinco vectores representan la gran mayoría de las infecciones.

Correos electrónicos de phishing

El vector de infección más común. Correos que suplantan a organizaciones legítimas llevan adjuntos maliciosos (macros de Office, PDFs, archivos ZIP) o enlaces a sitios armados. Saber cómo detectar el phishing está directamente relacionado con la prevención de infecciones de malware.

Descargas drive-by

Simplemente visitar un sitio web comprometido o ver un anuncio malicioso (malvertising) puede desencadenar la descarga y ejecución automática de malware al explotar vulnerabilidades del navegador o sus complementos. Como no requiere interacción del usuario, este vector es particularmente peligroso.

Vulnerabilidades de software

Los atacantes explotan vulnerabilidades sin parchear en sistemas operativos y aplicaciones para obtener acceso. Fallos en el Protocolo de Escritorio Remoto (RDP), vulnerabilidades zero-day en dispositivos VPN y configuraciones incorrectas de servidores web son objetivos frecuentes. El ransomware WannaCry de 2017 explotó una vulnerabilidad de Windows SMB (EternalBlue) e infectó más de 200.000 ordenadores en más de 150 países.

Dispositivos USB y medios físicos

Conectar una unidad USB infectada a un ordenador puede desencadenar la ejecución de malware a través de funciones de ejecución automática. Stuxnet (2010) atacó instalaciones nucleares iraníes y penetró redes aisladas mediante unidades USB.

Ataques a la cadena de suministro

Los atacantes inyectan malware en actualizaciones de software legítimo. En el incidente de SolarWinds de 2020, se incrustó una puerta trasera en las actualizaciones de la plataforma de gestión de TI Orion, comprometiendo más de 18.000 organizaciones, incluidas agencias del gobierno de EE.UU.

Métodos de detección de malware

El software de seguridad emplea tres técnicas principales para detectar malware.

Método de detección Mecanismo Fortalezas Debilidades
Basado en firmas Compara patrones de bytes de archivos con una base de datos de firmas de malware conocido Alta precisión para amenazas conocidas. Baja tasa de falsos positivos No puede detectar malware desconocido ni variantes polimórficas
Heurístico / Comportamental Monitoriza el comportamiento del programa (cifrado de archivos, modificación del registro, comunicación de red) Puede detectar malware previamente desconocido Riesgo de falsos positivos (marcar software legítimo como malicioso)
Análisis en sandbox Ejecuta archivos en un entorno virtual aislado y observa el comportamiento Alta precisión de detección mediante observación de ejecución real Consume tiempo. Algunos malware detectan y evaden los sandboxes

Los productos de seguridad modernos combinan las tres técnicas en un enfoque de defensa por capas. También se integran con plataformas de inteligencia de amenazas en la nube que agregan datos de amenazas de usuarios de todo el mundo, permitiendo una respuesta más rápida a las nuevas cepas de malware.

Para un estudio sistemático de la detección y las contramedidas del malware, los libros de referencia sobre ciberseguridad son un excelente recurso.

Medidas prácticas para protegerte del malware

Mantén tu sistema operativo y software actualizados

Aplica los parches de seguridad tan pronto como se publiquen. La razón principal por la que WannaCry causó daños tan generalizados fue que muchos sistemas no habían aplicado un parche que Microsoft había publicado dos meses antes. Activa las actualizaciones automáticas en Windows Update y mantén tu navegador y complementos al día.

Instala software de seguridad y activa la protección en tiempo real

Windows incluye Microsoft Defender, que obtiene puntuaciones comparables a los productos comerciales en las pruebas independientes de AV-TEST. Si instalas software de seguridad adicional, asegúrate de que los módulos de protección en tiempo real no entren en conflicto entre sí.

Ten cuidado con los adjuntos y enlaces de correo electrónico

Nunca abras adjuntos de remitentes desconocidos. Incluso los correos de contactos conocidos merecen precaución si el adjunto o enlace es inesperado. No hagas clic en "Habilitar macros" en documentos de Office a menos que tengas una razón específica y legítima para hacerlo.

Mantén copias de seguridad regulares

Las copias de seguridad son la piedra angular de la protección contra ransomware. Sigue la regla 3-2-1: tres copias de tus datos, en dos tipos de medios diferentes, con una copia almacenada sin conexión. La sincronización con almacenamiento en la nube por sí sola no es una copia de seguridad; el ransomware cifra archivos que luego se sincronizan a la nube en su estado cifrado.

Evita instalar software sospechoso

Descarga software solo de sitios web oficiales y tiendas de aplicaciones. Los sitios que ofrecen "software premium gratuito" casi con toda seguridad están distribuyendo malware. Familiarízate con cómo comprobar si has sido hackeado para mayor tranquilidad.

Qué hacer si sospechas una infección

Presta atención a estas señales de advertencia que pueden indicar una infección de malware.

  • Tu ordenador se ha vuelto notablemente más lento
  • Programas desconocidos se ejecutan en segundo plano
  • La página de inicio de tu navegador o el motor de búsqueda predeterminado ha cambiado sin tu intervención
  • Aparecen anuncios emergentes con frecuencia
  • Los archivos no se pueden abrir o han cambiado de extensión (un sello distintivo del ransomware)
  • Tu software de seguridad ha sido desactivado

Si sospechas una infección, desconéctate de la red inmediatamente. Desenchufa el cable Ethernet y desactiva el Wi-Fi. Esto corta la conexión del malware con su servidor de comando y control y evita la propagación lateral a otros dispositivos de la red. Luego ejecuta un análisis completo del sistema con tu software de seguridad y elimina las amenazas detectadas.

Activar el cifrado del dispositivo de antemano puede mitigar el riesgo de exfiltración de datos por malware. Usa IP確認さん para revisar el estado de tu conexión y verificar que no haya conexiones salientes sospechosas activas.

Términos del glosario relacionados

Malware Término general para el software malicioso diseñado para dañar ordenadores y redes. Incluye virus, gusanos, troyanos, ransomware, spyware y otras categorías de amenazas. Ransomware Malware que cifra los archivos de un dispositivo infectado y exige un rescate por la clave de descifrado. Las variantes de doble extorsión también amenazan con publicar los datos robados. Phishing Una técnica de ataque que usa correos electrónicos o sitios web fraudulentos que suplantan a organizaciones legítimas para robar credenciales e información personal. También es un vector principal de distribución de malware.