Las brechas de seguridad, el robo de información y de datos personales, así como la suplantación de identidad, entre otros, están a la orden del día. Generalmente denominamos a éstos como “virus”, algo muy común a la vez que erróneo. En el siguiente artículo podrás conocer qué es el malware, nombre correcto para denominar los casos anteriores, además de los cinco ejemplos más habituales.
¿Qué es el malware?
Según el Oxford Dictionary Online el malware es un programa informático específicamente diseñado para perturbar o dañar un sistema. En español también lo conocemos como programa maligno o malicioso cuya misión es obtener datos. Consiste en un sistema informático, que se instala en un ordenador o red de ordenadores, así como a móviles, con el fin de extraer diversa información, como, claves de correos electrónicos, bases de datos de clientes, datos confidenciales e información bancaria y credenciales de acceso, entre otros. La instalación del sistema informático se realiza sin el consentimiento del usuario y, en muchas ocasiones, ni siquiera éste es consciente de la existencia de estos programas dañinos, debido a que los malwares están diseñados para engañar a los usuarios e instalarse de manera sigilosa o, por el contrario, de manera forzosa.
A menudo definimos como virus todos los diferentes tipos de malware, concepto que debemos diferenciar, ya que existen muchos tipos de malware, y dentro de éste encontramos los virus.
Durante el siguiente texto mencionaremos cinco ejemplos de malware acompañados de un ejemplo representativo.
Virus informático
Según la RAE, un virus informático es un “programa introducido subrepticiamente en la memoria de una computadora que, al activarse, afecta a su funcionamiento destruyendo total o parcialmente la información almacenada”.
Uno de los ejemplos más destacados es el Ramsonware, durante este año han existido infinidad de casos en los que un sistema ha sido víctima de este tipo de virus. Éste consiste en cifrar todos los archivos de un ordenador y pedir un rescate para conocer el código para descifrarlos.
Podemos destacar el reciente caso de Cadena SER, este virus provocó que, durante cuatro días, emisoras locales y regionales, no pudieran emitir.
Phishing
El Phishing es uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta. Este malware utiliza técnicas basadas en ingeniería social, haciéndose pasar por una entidad de confianza en una aparente comunicación oficial electrónica: correo electrónico, mensajería instantánea, redes sociales o incluso utilizando también llamadas telefónicas.
Uno de los últimos casos conocidos es la suplantación de la entidad de mensajería, Correos. Este consistió en un mensaje de texto en el que SMS spoofing’ para falsificar el remitente conocemos al remitente y hace referencia al pago de aduanas. Esta web es aparentemente segura, pues dispone de un certificado SSL auténtico y dominio ‘https’ para darle veracidad.
Spyware
Es un programa espía que recopila la información sobre los hábitos y el historial de información, así como información personal, de un ordenador para después transmitirla a una entidad externa sin que el usuario tenga conocimiento de este acto.
Este tipo de malware lo podemos encontrar dentro de otro software o en descargas que realizamos en sitios web, o incluso puede ser instalado cuando el usuario abre un archivo adjunto de un correo electrónico. Además de recopilar información sobre la víctima puede tomar el control de ciertas funciones del sistema, lo que aprovecha para mostrar anuncios, redirigir a páginas web no seguras o llevar a cabo otras tareas encaminadas a molestar al usuario.
Pegasus, es un spyware que afectó a WhatsApp el pasado mes de noviembre, atacó tanto dispositivos de usuarios particulares cómo a las empresas o autónomos que utilizan WhatsApp for Business y la versión del cliente Enterprise. Este malware se ejecutaba en segundo plano, por lo que el usuario no tenía conocimiento de que se había instalado en su dispositivo. Afectó tanto a dispositivos móviles con sistema operativo iOS como Android.
Troyano
A este tipo de malware también lo conocemos como “caballo de Troya”, actúa camuflándose como software legítimo para intentar acceder a los sistemas de los usuarios. Su manera de actuar, normalmente consiste en que algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas operativos. Una vez que los troyanos han sido ejecutados e instalados en el sistema, permiten a los cibercriminales espiar al usuario, robar sus datos confidenciales y obtener acceso a través de una puerta trasera (backdoor) a su sistema, esto permite la administración remota de dicho sistema a un usuario no autorizado.
Una de las principales diferencias de los troyanos con otros virus como los gusanos informáticos, es que estos primeros no pueden multiplicarse
Uno de los troyanos más destacado en este 2019 ha sido el malware Emotet, diseñado para registrar datos personales y robar datos financieros. Su última actuación ha sido en octubre. A través de una campaña masiva de spam se infiltra en los sistemas sin el consentimiento de los usuarios, así modifica la configuración del sistema y utiliza el ordenador infiltrado para proliferar con más virus.
Gusano
Un gusano informático es un malware que se multiplica para propagarse a otros sistemas mediante una red informática. Para acceder a un sistema utiliza las brechas de seguridad de éste. Los gusanos casi siempre realizan una acción perjudicial en la red, por mínima que sea, como por ejemplo consumir ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos en una computadora de destino.
Este malware se difunde realizando copias de sí mismo, alojándolas en diferentes ubicaciones del sistema, su objetivo suele ser colapsar los sistemas y las redes informáticas, impidiendo el trabajo de los usuarios.
Uno de los gusanos más conocidos es el Bondat. Está escrito en JavaScript y sirve como un vector de infección inicial, a través de la descarga de diferentes archivos que realizan acciones maliciosas. Se propaga por medios extraíbles mediante el método LNK, es una técnica que consiste en ejecutar el malware para después abrir el archivo correspondiente, de esta manera consigue pasar desapercibido. Posteriormente, Bondat es capaz de controlar los equipos, tanto con sistema operativo Windows como mac, infectado para unirlos a una red de robots informáticos.
Medidas de precaución para evitar los malwares:
- Las herramientas de eliminación de software malintencionado, harán que puedas reconocer, eliminar y evitar los malwares de una manera fácil y sencilla, por ello instala un buen antivirus y anti-malware.
- No hagas “click” en vínculos en correos electrónicos o adjuntos.
- Navega de forma inteligente, teniendo en cuenta a la hora de descargar archivos o programas la página sea segura.
- No ejecute memorias USB o derivados, en su ordenador si desconoce el destino de éstas.
- Actualice sus aplicaciones diariamente.
Artículos relacionados
Gestión de la Protección de Datos
La importancia de los datos para las empresas y administraciones públicas radica en que permite hacer un análisis más en profundidad acerca de quiénes son sus principales clientes y cuáles son sus necesidades. Sin embargo, disponer de una gran cantidad de información...
7 claves para implantar la ISO 27001
La seguridad de la información se ha convertido en una de las tareas más esenciales que tienen que garantizar las organizaciones. Para proteger los datos y mejorar la reputación y la confianza de cara a los clientes, existe la norma internacional ISO 27001. En este...
ISO DIRECTOR: QUÉ ES Y QUÉ FUNCIONALIDADES TIENE
¿Te imaginas lo que sería gestionar de forma sencilla todos los documentos y procedimientos del Sistema de Gestión de la Seguridad de la Información (SGSI)? Cuando una organización administra de manera correcta la seguridad de su información, minimiza las...