Skip to main

Los usuarios de PC, Mac, teléfonos y tablets se enfrentan a la amenaza en constante evolución de virus y malware. Tomar medidas implica entender a lo que te enfrentas. Aquí te informamos sobre los principales tipos de malware y su impacto potencial.

Descripción breve

Actualmente, el término "malware" (una combinación de malicioso y software) se utiliza para describir cualquier programa malicioso instalado en una computadora o dispositivo móvil. Estos programas se instalan sin el consentimiento de los usuarios y sus efectos negativos pueden ser de distinto tipo, como mermar el rendimiento de la computadora, extraer datos personales del sistema, borrar información e incluso afectar de forma negativa el funcionamiento del hardware controlado por computadora. Debido a que los hackers desarrollan maneras cada vez más sofisticadas de infiltrarse en los sistemas de los usuarios, el mercado de malware ha explotado. Analicemos algunos de los tipos más comunes de malware en circulación.

  1. Virus informáticos
    Los virus informáticos se ganaron este nombre por su capacidad de "infectar" múltiples archivos en una computadora. Los virus informáticos se propagan a otros equipos cuando los archivos infectados se envían por correo electrónico o son transportados por los usuarios en medios físicos, como unidades USB o (en el pasado) disquetes. Según el Instituto Nacional de Estándares y Tecnología (NIST), el primer virus informático, llamado "Brain", fue desarrollado en 1986. Cansados de que los clientes copiaran ilegalmente el software de su empresa, dos hermanos afirman haber diseñado el virus para infectar el sector de arranque de los disquetes de los ladrones, que cuando los copiaban, propagaban el virus.
  2. Gusanos
    A diferencia de los virus, los gusanos no requieren intervención humana para propagarse e infectar; ellos infectan una sola vez y luego usan las redes informáticas para propagarse en otros equipos, sin la ayuda de los usuarios. Mediante el aprovechamiento de las vulnerabilidades de la red (como brechas en programas de correo electrónico), los gusanos pueden enviar miles de copias de sí mismos para infectar nuevos sistemas, donde el proceso vuelve a comenzar. Aunque un gran número de gusanos solo consumen recursos del sistema y reducen el rendimiento, la mayoría incluye "cargas" maliciosas diseñadas para robar o eliminar archivos.
  3. Adware
    Una de las molestias en línea más comunes es el adware. Estos programas distribuyen en forma automática publicidad a las computadoras host. Entre los tipos conocidos de adware se incluyen anuncios emergentes en páginas web y publicidad interna que a menudo acompaña a software "gratuito". Aunque determinados tipos de adware son relativamente inocuos, hay variantes que utilizan herramientas de seguimiento para obtener información de tu ubicación o historial de navegación para enviarte anuncios personalizados. BetaNews observó que se ha detectado un nuevo tipo de adware que es capaz de desactivar tu programa de software antivirus. Como el adware se instala con el conocimiento y la autorización de los usuarios, tales programas no se pueden denominar malware; por lo general, se identifican como "programas potencialmente indeseables".
  4. Spyware
    El spyware espía lo que haces en la computadora. El spyware recopila información como pulsaciones de teclas, hábitos de navegación e incluso información de inicio de sesión que luego envía a terceros, por lo general, cibercriminales. También puede modificar configuraciones de seguridad específicas en la computadora o interferir en las conexiones de red. Según TechEye, los tipos emergentes de spyware permiten a las empresas realizar un seguimiento del comportamiento del usuario en varios dispositivos, sin su consentimiento.
  5. Ransomware
    El ransomware infecta tu computadora y cifra datos confidenciales, como documentos o fotos personales, para después exigir un rescate a cambio. Si te niegas a pagar, los datos son eliminados. Algunas variantes de ransomware bloquean por completo el acceso a tu computadora. En algunos casos, dicen provenir de organismos de seguridad legítimos y sugieren que te atraparon haciendo algo incorrecto. En junio de 2015, el Centro de Denuncias de Delitos en Internet del FBI recibió reclamos de usuarios que denunciaron pérdidas por valor de 18 millones de dólares debido a una amenaza de ransomware común llamada CryptoWall.
  6. Bots
    Los bots son programas diseñados para llevar a cabo operaciones específicas en forma automática. Son útiles para varios fines legítimos, pero su propósito ha sido modificado para que actúen como malware. Una vez que se instalan en una computadora, los bots pueden forzar al equipo a ejecutar comandos específicos sin la aprobación ni el conocimiento del usuario. Los hackers también pueden tratar de infectar varias computadoras con el mismo bot o crear un "botnet" que luego pueden usar para administrar en forma remota los equipos infectados con el fin de robar datos confidenciales, espiar las actividades de la víctima, distribuir spam en forma automática o iniciar ataques DDoS devastadores en redes informáticas.
  7. Rootkits
    Los rootkits permiten el acceso o el control remoto de una computadora por parte de un tercero. Estos programas son útiles para profesionales de TI que intentan solucionar problemas de red a distancia, pero pueden convertirse fácilmente en herramientas muy peligrosas: una vez instalados en tu computadora, los rootkits permiten a los atacantes tomar el control completo de tu equipo para robar datos o instalar otros tipos de malware. Los rootkits se han diseñado para pasar desapercibidos y ocultar activamente su presencia. La detección de este tipo de código malicioso requiere un monitoreo manual de comportamientos anómalos, junto con la aplicación regular de parches en el sistema operativo y el software para eliminar potenciales rutas de infección.
  8. Caballos de troya
    Estos programas, comúnmente llamados "troyanos", se ocultan a simple vista disfrazándose de archivos o software legítimos. Una vez descargados e instalados, los troyanos realizan cambios en una computadora y llevan a cabo otras actividades maliciosas sin el conocimiento ni la aprobación de la víctima.
  9. Errores
    Los errores o bugs no son un tipo de malware, sino fallas de programación. Los errores pueden tener efectos perjudiciales en tu computadora, como el bloqueo parcial o total, o bien, la reducción del rendimiento. Por otra parte, los errores de seguridad ofrecen un medio fácil para que los atacantes sorteen las defensas e infecten tu equipo. Aunque un mejor control de seguridad por parte del desarrollador ayuda a eliminar los errores, también es imperativo aplicar parches de software diseñados para resolver los errores específicos en circulación.

Mitos y realidad

Existen numerosos mitos comunes sobre los virus informáticos:

  • Todos los mensajes de error de la computadora indican una infección por virus. Eso es falso; los mensajes de error también pueden indicar una falla de hardware o errores de software.
  • Los virus y los gusanos siempre requieren la intervención del usuario. Falso. Se debe ejecutar el código para que un virus infecte una computadora, pero ello no requiere la intervención del usuario. Por ejemplo, un gusano de red puede infectar en forma automática si la computadora de un usuario tiene ciertas vulnerabilidades.
  • Los archivos adjuntos de correo electrónico de remitentes conocidos son seguros. No es verdad, porque pueden haber sido infectados por un virus y utilizados para propagar la infección. Incluso si conoces al remitente, no abras nada que te plantee dudas.
  • Los programas antivirus detienen todas las amenazas. Aunque los proveedores de programas antivirus hacen todo lo posible por anticiparse a los avances del malware, es importante ejecutar un producto de seguridad de Internet integral que incluya tecnologías diseñadas específicamente para bloquear las amenazas en forma proactiva. Incluso en ese caso, no se garantiza un 100 % de seguridad. Por lo tanto, es importante que apliques el sentido común en Internet para reducir la exposición a ataques.
  • Los virus pueden infligir daño físico a tu computadora. ¿Qué pasa si el código malicioso causa el sobrecalentamiento del equipo o destruye microchips fundamentales? Los proveedores de programas antivirus han refutado este mito varias veces; este tipo de daño es sencillamente imposible.

Sin embargo, el aumento de los dispositivos interconectados en la Internet de las cosas (IoT) plantea otras posibilidades interesantes: ¿qué sucede si un auto infectado se sale del camino o un horno "inteligente" infectado es forzado a la máxima temperatura hasta que se sobrecarga? El futuro del malware puede convertir este tipo de daño físico en una realidad.

Las personas tienen varias ideas erradas sobre el malware, como asumir que una infección resulta evidente. A menudo, los usuarios creen que se darán cuenta de si su computadora está infectada. Sin embargo, el malware no deja generalmente rastro y tu sistema no manifiesta señal alguna de infección.

Tweet: Sin embargo, el malware no deja generalmente rastro y tu sistema no manifiesta señal alguna de infección. ¡Retuitea esto!

Asimismo, no creas que todos los sitios web con buena reputación son seguros. Si los hackers son capaces de comprometer sitios web legítimos con código infectado, es más probable que los usuarios descarguen archivos o suministren su información personal; según SecurityWeek, eso es justo lo que le sucedió al Banco Mundial. En ese sentido, son numerosos los usuarios que creen que sus datos personales (fotos, documentos y archivos) no tienen valor alguno para los creadores de malware. Los cibercriminales extraen datos disponibles públicamente para elegir a sus víctimas y recopilar información que les permita crear correos electrónicos de tipo spear-phishing para infiltrarse en las organizaciones.

Métodos de infección comunes

Entonces, ¿de qué manera infectan los virus informáticos o el malware tu computadora? Existen varias maneras comunes. Entre ellas se incluyen hacer clic en enlaces a sitios maliciosos incluidos en mensajes de correo electrónico o de redes sociales, visitar un sitio web infectado (lo que se conoce como descarga oculta) e insertar una unidad USB infectada en tu computadora. Las vulnerabilidades del sistema operativo y las aplicaciones hacen que sea fácil para los cibercriminales instalar malware en las computadoras. Por consiguiente, es fundamental que instales las actualizaciones de seguridad tan pronto como estén disponibles para reducir tu exposición.

Los cibercriminales a menudo utilizan ingeniería social para engañarte, de manera que hagas algo que ponga en riesgo tu seguridad o la de la empresa para la que trabajas. Los correos electrónicos de phishing son uno de los métodos más comunes. Recibes un correo electrónico que parece legítimo y que te convence de descargar un archivo infectado o visitar un sitio web malicioso. En ese caso, el objetivo de los hackers es crear algo que te parezca convincente, como una supuesta advertencia de virus, una notificación de tu banco o un mensaje de un viejo amigo.

Los datos confidenciales, como las contraseñas, son un objetivo clave para los cibercriminales. Además de utilizar malware para capturar las contraseñas mientras las escribes, los cibercriminales también recopilan contraseñas de sitios web y otras computadoras que han logrado infectar. Por eso es tan importante que utilices una contraseña única y compleja para cada cuenta en línea. En concreto, las contraseñas deben tener 15 caracteres de longitud o más e integrar letras, números y caracteres especiales. De esta forma, si una cuenta se ve comprometida, los cibercriminales no podrán acceder al resto de tus cuentas en línea. Y, por supuesto, si usas contraseñas fáciles de adivinar, los cibercriminales no tendrán necesidad de comprometer tu equipo ni el sitio web de un proveedor en línea. Lamentablemente, la mayoría de los usuarios usa contraseñas muy inseguras. En lugar de usar contraseñas seguras y difíciles de adivinar, usan opciones sencillas como “123456” o “Contraseña123”, que los atacantes pueden adivinar con facilidad. Incluso las preguntas de seguridad pueden no constituir una barrera eficaz, ya que muchas personas proporcionan la misma respuesta: si la pregunta es "¿Cuál es tu comida favorita?" y vives en Estados Unidos, la respuesta común es “Pizza”.

Señales que indican que eres víctima de una infección

Aunque la mayoría de los tipos de malware no manifiesta señales indicadoras y no afectan al normal funcionamiento de la computadora, a veces existen indicios que permiten determinar que fuiste infectado. El principal es un menor rendimiento, que se manifiesta en la ralentización de procesos, ventanas que demoran más de lo habitual en cargarse y la ejecución en segundo plano de programas aparentemente aleatorios. También puedes observar que las páginas de inicio de Internet han cambiado en el navegador o que aparecen anuncios emergentes con mayor frecuencia de la habitual. En algunos casos, el malware también puede afectar a las funciones más básicas de la computadora: no se abre Windows y es posible que no puedas conectarte a Internet ni acceder a funciones de control del sistema de más alto nivel. Si sospechas que tu computadora puede estar infectada, analiza de inmediato el sistema. Si no descubres nada, pero sigues teniendo dudas, solicita una segunda opinión: ejecuta un programa de análisis antivirus alternativo.

Otros documentos y enlaces relacionados con virus informáticos y malware

Datos y preguntas frecuentes sobre virus informáticos y malware

Los usuarios de PC, Mac, teléfonos y tablets se enfrentan a la amenaza en constante evolución de virus y malware. Tomar medidas implica entender a lo que te enfrentas. Aquí te informamos sobre los principales tipos de malware y su impacto potencial.
Kaspersky Logo