¿Qué es el malware?
El término malware es el resultado de la unión de las palabras en inglés "malicioso" y "software" y se refiere a toda aplicación, programa o archivo que realiza acciones dañinas en un sistema informático de forma intencionada.
¿Qué hace el malware?
El software malicioso suele actuar de formas distintas, algunos de los principales objetivos para los que son creados son robar, cifrar y/o eliminar información, bloquear el acceso a dispositivos, monitorear la actividad de un equipo o red, etc.
¿Cómo se infectan los dispositivos con malware?
Los actores de amenazas constantemente buscan diferentes formas de propagar malware, ya sea a través de medios físicos y virtuales.
Llegan con frecuencia a través de correos de phishing (como archivos ejecutables, documentos, imágenes, links) pero también por medio de mensajes de texto, páginas y aplicaciones falsas, en anuncios maliciosos de sitios web y unidades USB infectadas.
¿Qué tipos de malware existen?
Existe una gran variedad de malware y estos mismos pueden pertenecer a varios tipos a la vez, estos son algunos ejemplos:
➥ Virus
Es el tipo de malware más común, se les denominó así por los virus biológicos, pues utilizan técnicas similares para propagarse. Una vez que un usuario ejecuta un archivo infectado el virus se replica infectando y corrompiendo otros archivos o programas del dispositivo.
➥ Gusano informático
Este malware también tiene la capacidad de auto replicarse, pero a diferencia del virus, una vez iniciado no requiere más de la interacción humana para propagarse de forma rápida en una red informática aprovechando vulnerabilidades en los sistemas operativos y protocolos de red, afectando el mayor número de dispositivos posible.
➥ Ransomware
Una vez ejecutado el archivo infectado, el ransomware bloquea el acceso a los dispositivos (pc, servidores, móviles) o cifra sus archivos exigiendo un rescate a la víctima para "recuperar" su información.
➥ Troyano
Suele hacerse pasar por aplicaciones útiles o software legítimo, una vez instalado por el usuario ejecutan sus funciones maliciosas (descargar otros tipos de malware, permitir el acceso y control del equipo de forma remota, registrar pulsaciones de teclas, etc).
➥ Spyware
Su objetivo es recopilar y enviar a terceros información del dispositivo infectado (contraseñas, información sobre páginas que visita, direcciones de email, etc) monitoreando la actividad del usuario sin que se dé cuenta.
➥ Criptominero malicioso
Utilizan los recursos del sistema de su víctima (memoria, ancho de banda, procesador...) para la minería de criptomonedas, ocasionando sobrecalentamiento, mayor actividad del ventilador y bajo rendimiento del equipo. Se puede ejecutar directamente en el sistema o a través de un navegador web.
➥ Rootkit
Es una colección de herramientas maliciosas que brindan a un atacante acceso ilimitado sobre un sistema informático ocultando procesos, archivos y datos de registro de Windows para dificultad su detección.
Los autores de amenazas constantemente están en búsqueda nuevas técnicas de evasión y ofuscación para engañar no solo a usuarios desprevenidos, sino también a los administradores de seguridad y a las herramientas antimalware.
Las amenazas más sofisticadas incluyen malware Polimórfico, el cual puede cambiar su apariencia y su código continuamente para evitar ser detectado por herramientas de detección basadas en firmas; así como el Fileless malware, el cual puede residir en la memoria RAM del sistema sin necesidad de instalarse en el dispositivo de la víctima.
¿Cómo prevenir infecciones de malware?
En la mayoría de los casos, se requiere de la interacción humana para iniciar el proceso de infección de nuestros sistemas y dispositivos, por lo tanto, una forma de prevenirlo es hacer un uso más seguro de los dispositivos de trabajo así como los personales y protegerlos con herramientas de seguridad.
- Evitar abrir archivos adjuntos o hacer clic en links de correos extraños.
- Proteger con antimalware los dispositivos de escritorio y móviles.
- Mantener el software actualizado de las aplicaciones y sistemas operativos.
- Evitar descargar programas y aplicaciones de fuentes no confiables.
- Aplicar un control de dispositivos externos.
- Implementar herramientas para proteger el correo corporativo.
0 Comentarios
¿Qué te pareció esta lectura?.
EmojiNos interesa saber tu opinión. Deja un comentario.