Los usuarios de ordenadores de sobremesa, Mac, smartphones y tablet están bajo la amenaza en constante evolución de los virus informáticos y el malware. Tomar medidas significa comprender aquello contra lo que te enfrentas. Aquí vamos a echar un vistazo a los principales tipos de malware y sus posibles repercusiones.
Breve presentación general
El término "malware", una fusión de los términos "malicious" (malicioso) y software, ahora se utiliza para describir cualquier programa malicioso que haya en un ordenador o dispositivo móvil. Estos programas se instalan sin el consentimiento de los usuarios y pueden causar varios efectos desagradables, como paralizar el funcionamiento del ordenador, recopilar datos personales del sistema, borrar datos o incluso afectar de forma negativa al funcionamiento del hardware controlado por el ordenador. A medida que los hackers desarrollan formas más sofisticadas de infiltrarse en los sistemas del usuario, el mercado de malware se ha disparado. Echemos un vistazo a algunos de los tipos más comunes de malware conocidos.
1. Virus informáticos
Los virus informáticos se han ganado su denominación debido a su capacidad para "infectar" varios archivos en un ordenador. Se extienden a otras máquinas cuando los archivos infectados se envían por correo electrónico o cuando los usuarios los llevan incluidos en medios físicos, como unidades USB o (hace ya tiempo) en los disquetes. Según el Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés), el primer virus informático, llamado "Brain", se desarrolló en 1986. Cansados de que los clientes piratearan software de su tienda, dos hermanos afirman haber diseñado el virus para infectar el sector de arranque de los disquetes de los ladrones de software; cuando los discos se copiaban, el virus se transmitía.
2. Gusanos
A diferencia de los virus, los gusanos no necesitan la ayuda de los humanos para propagarse e infectar: infectan una vez y, a continuación, utilizan las redes informáticas para propagarse a otras máquinas sin la ayuda de los usuarios. Mediante la explotación de las vulnerabilidades de la red, tales como las deficiencias en los programas de correo electrónico, los gusanos pueden enviar miles de copias de sí mismos con la esperanza de infectar sistemas nuevos, donde el proceso comienza de nuevo. Mientras que muchos gusanos simplemente se "comían" los recursos del sistema, reduciendo así el rendimiento, la mayoría contienen ahora "cargas" maliciosas diseñadas para robar o eliminar archivos.
3. Adware
Uno de los problemas online más habituales es el adware. Los programas ofrecen automáticamente anuncios a los ordenadores host. Entre los tipos familiares de adware se incluyen anuncios emergentes en páginas web y publicidad incluida en los programas que a menudo acompañan al software "gratuito". Aunque determinado adware es relativamente inofensivo, otras variantes utilizan herramientas de seguimiento para recopilar información acerca de tu ubicación o el historial del navegador y añadir anuncios personalizados a tu pantalla. Como señaló BetaNews, se ha detectado una nueva forma de adware que puede desactivar el software antivirus. Como el adware se instala con el conocimiento y consentimiento de los usuarios, estos programas no pueden considerarse malware: normalmente, se identifican como "programas potencialmente no deseados".
4. Spyware
El spyware hace exactamente lo que dice: espía lo que estás haciendo en tu ordenador. Recopila datos tales como pulsaciones de teclas, hábitos de navegación e incluso información de inicio de sesión, que luego se envía a terceros, normalmente los cibercriminales. También puede modificar la configuración de seguridad del ordenador o interferir con las conexiones de red. Según TechEye, las formas emergentes de spyware pueden permitir a las empresas rastrear el comportamiento de los usuarios a través de varios dispositivos sin su consentimiento.
5. Ransomware
El ransomware infecta tu ordenador, luego cifra los datos confidenciales, como los documentos o las fotos personales, y exige un rescate para su devolución. Si te niegas a pagar, se eliminan los datos. Algunas variantes de ransomware bloquean por completo el acceso a tu ordenador. Pueden hacerse pasar por cuerpos de seguridad legítimos y sugerir que te han atrapado haciendo algo malo. En junio de 2015, el departamento especializado en delitos en Internet del FBI recibió denuncias de usuarios en las que se notificaron 18 millones de dólares en pérdidas por una amenaza de ransomware común llamada CryptoWall.
6. Bots
Los bots son programas diseñados para realizar operaciones específicas automáticamente. Son útiles para muchos fines legítimos, pero también se han reasignado como un tipo de malware. Una vez que se introduce en un ordenador, los bots pueden hacer que la máquina ejecute comandos específicos sin la aprobación o el conocimiento del usuario. Los hackers también pueden tratar de infectar varios ordenadores con el mismo bot para crear una "botnet" (abreviatura de "robot network", red de robots), que luego se puede utilizar para administrar ordenadores comprometidos de forma remota con el fin de robar datos confidenciales, espiar las actividades de la víctima, distribuir spam automáticamente o lanzar devastadores ataques DDoS en redes de ordenadores.
7. Rootkits
Los rootkits permiten el acceso o control remoto de un ordenador por parte de un tercero. Estos programas son útiles para los profesionales de IT que tratan de solucionar los problemas de red a distancia, pero pueden convertirse fácilmente en una solución nefasta: una vez instalados en tu ordenador, los rootkits permiten a los atacantes tomar el control completo de tu máquina para robar datos o instalar otros programas de malware. Los rootkits están diseñados para pasar desapercibidos y ocultar su presencia activamente. La detección de este tipo de código malicioso requiere la supervisión manual de cualquier comportamiento inusual, junto con la instalación periódica de parches en tu sistema operativo y software para eliminar posibles vías de infección.
8. Caballos de Troya
Comúnmente llamados "troyanos", estos programas se ocultan a plena vista haciéndose pasar por software o archivos legítimos. Una vez descargados e instalados, los troyanos realizan cambios en un ordenador y llevan a cabo actividades maliciosas, sin el conocimiento ni el consentimiento de la víctima.
9. Errores
Los errores, o defectos en piezas de código de software, no son un tipo de malware, sino errores cometidos por un programador. Pueden tener efectos perjudiciales en tu ordenador, tales como la congelación, el bloqueo o la reducción del rendimiento. Los errores de seguridad, por otra parte, actúan como formas sencillas de que los atacantes burlen tus defensas e infecten el ordenador. Aunque un mejor control de seguridad por parte del desarrollador ayuda a eliminar errores, también es fundamental aplicar parches de software, que solucionan errores específicos existentes.
Mitos y verdades
Pero hay una serie de mitos que rodean a los virus informáticos:
- Cualquier mensaje de error en un ordenador indica que hay una infección de virus. Esto es falso: los mensajes de error también pueden producirse por fallos en el hardware o errores de software.
- Los virus y las alertas siempre requieren interacción por parte del usuario. Falso. El código debe ejecutarse para que un virus infecte un ordenador, pero esto no requiere interacción por parte del usuario. Por ejemplo, un gusano de red puede infectar automáticamente si existen ciertas vulnerabilidades en el ordenador de un usuario.
- Los archivos adjuntos de correos electrónicos de remitentes conocidos son seguros. No es cierto, porque podrían haber sido infectados por un virus y estar siendo utilizados para propagar la infección. Incluso si conoces al remitente, no abras nada que no te parezca fiable.
- Los programas antivirus detendrán todas las amenazas. Aunque los proveedores de programas antivirus hacen todo lo posible por adelantarse a los desarrollos del malware, es importante ejecutar un producto de seguridad en Internet integral que incluya tecnologías específicamente diseñadas para bloquear amenazas de forma proactiva. Incluso entonces, por supuesto, la seguridad no está garantizada al 100 %. Por lo tanto, es importante adoptar el sentido común online para reducir tu exposición a los ataques.
- Los virus pueden infligir daños físicos en el ordenador. ¿Qué pasa si un código malicioso hace que tu máquina se sobrecaliente o destruya microchips fundamentales? Los proveedores de programas antivirus han desacreditado este mito varias veces: los daños de este tipo simplemente no son posibles.
El aumento de los dispositivos interconectados a través del Internet de las cosas (IOT), por su parte, plantea nuevas posibilidades interesantes: ¿qué pasa si un coche infectado se lanza fuera de la carretera, o un horno "inteligente" infectado se administra de forma que ajuste el calor al máximo hasta que haya una sobrecarga? El futuro del malware puede convertir este tipo de daños físicos en una realidad.
Las personas tienen conceptos erróneos acerca del malware, como la suposición de que la infección es evidente. A menudo, los usuarios asumen que ellos sabrán si su ordenador está comprometido. Normalmente, sin embargo, el malware no deja rastro que se pueda seguir, y el sistema no mostrará signos de infección.
De la misma manera, no creas que todos los sitios web de buena reputación son seguros. Si los hackers pueden comprometer sitios web legítimos con código infectado, los usuarios son más propensos a descargar archivos o proporcionar su información personal; según SecurityWeek, eso es exactamente lo que sucedió con el Banco Mundial. En el mismo sentido, muchos usuarios creen que sus datos personales (fotos, documentos y archivos) no valen nada para los creadores de malware. Los cibercriminales recopilan los datos disponibles públicamente para dirigir ataques a determinados individuos o reunir información que les ayude a crear correos electrónicos de spear phishing para hurgar en las organizaciones.
Métodos comunes de infección
Entonces, ¿cómo se infecta tu ordenador mediante virus o malware? Hay varias formas comunes. Entre estas se incluyen hacer clic en enlaces a sitios maliciosos incluidos en mensajes de correo electrónico o mensajes en las redes sociales, visitar un sitio web infectado (método conocido como descarga oculta) e insertar una unidad flash USB infectada en tu ordenador. Las vulnerabilidades del sistema operativo y las aplicaciones facilitan a los cibercriminales la instalación de malware en los ordenadores. Por lo tanto, es fundamental que apliques las actualizaciones de seguridad tan pronto como estén disponibles para reducir tu exposición al riesgo.
Los cibercriminales suelen hacer uso de la ingeniería social para engañarte y que hagas algo que pone en peligro tu seguridad o la seguridad de la empresa para la que trabajas. Los correos electrónicos de phishing son uno de los métodos más comunes. Recibes un correo electrónico que parece legítimo y te convence para que descargues un archivo infectado o visites un sitio web malicioso. En este caso, el objetivo de los hackers es crear algo que te parezca convincente, como una supuesta alerta de virus, una notificación de tu banco o un mensaje de un viejo amigo.
Los datos confidenciales, como las contraseñas, son un objetivo clave de los cibercriminales. Al igual que utilizan malware para capturar las contraseñas que se escriben, los cibercriminales también recopilan contraseñas de sitios web y otros ordenadores que han podido piratear. Por eso es tan importante que utilices una contraseña compleja y única para cada cuenta online. Esto implica usar 15 caracteres o más que incluyan letras, números y caracteres especiales. De esta forma, si una cuenta está en peligro, los cibercriminales no obtienen acceso a todas tus cuentas online. Por supuesto, si utilizas contraseñas fáciles de adivinar, puede que los cibercriminales no necesiten comprometer tu máquina o el sitio web de un proveedor online. Lamentablemente, la mayoría de los usuarios tienen contraseñas increíblemente poco seguras. En lugar de utilizar contraseñas seguras y difíciles de adivinar, confían en contraseñas tradicionales, como "123456" o "Contraseña123", que los atacantes pueden adivinar fácilmente. Incluso es posible que las preguntas de seguridad no actúen como una barrera eficaz, porque muchas personas proporcionan la misma respuesta: si la pregunta es "¿Cuál es tu comida favorita?" y estás en Estados Unidos, "Pizza" es una respuesta común.
Señales de que estás infectado
Aunque la mayor parte del malware no deja señales inequívocas y permite que tu ordenador siga funcionando de forma normal, a veces puede haber indicios de que podrías estar infectado. La reducción del rendimiento encabeza la lista: esto incluye procesos de ejecución lenta, ventanas que tardan más de lo habitual en cargarse y programas aparentemente aleatorios que se ejecutan en segundo plano. También puedes notar que las páginas de inicio en Internet han cambiado en tu navegador, o que los anuncios emergentes aparecen con mayor frecuencia de lo normal. En algunos casos, el malware también puede afectar a las funciones más básicas del ordenador: es posible que Windows no pueda abrirse en absoluto y que no puedas conectarte a Internet ni acceder a las funciones de control del sistema de nivel superior. Si sospechas que tu ordenador puede estar infectado, analiza tu sistema inmediatamente. Si no se encuentra nada, pero aún estás en duda, pide una segunda opinión: ejecuta un análisis con un programa antivirus alternativo.
Otras lecturas y enlaces útiles relacionados con los virus informáticos y el malware
- El ascenso del malware móvil
- ¿Qué es un virus informático o un gusano informático?
- Tipos de spyware
- ¿Qué es un código malicioso?
- Breve historia de los virus informáticos y de lo que depara el futuro
- Las 7 principales amenazas de ciberseguridad a las que hay que prestar atención
- Los 10 principales piratas más relevantes
- Las 7 principales amenazas de seguridad móvil
- Kaspersky Premium - Información sobre el producto
- Descarga Kaspersky Antivirus Premium y prueba gratis
- Kaspersky Standard - Descarga y prueba gratis