Seguridad informáticaTutoriales

Software malicioso ¿Qué es y qué tipos existen?

El malware, o software malicioso, está a la orden del día. Miles y miles de nuevos códigos maliciosos recorren las redes infectando sistemas de todo tipo. Por ese motivo, deberías estar bien protegido, además de conocer al enemigo. Para ello, te mostramos esta práctica guía sobre este software tan temido…

¿Qué es el malware o software malicioso?

Spyware

El malware (contracción de «malicious software»), o badware, es un código maligno o software malintencionado que infecta los sistemas informáticos, como ya sabemos. Su objetivo es infiltrarse en un sistema o dañarlo, sin el consentimiento del propietario. Las infecciones o ataques se realizan aprovechando las vulnerabilidades o agujeros de seguridad de los sistemas informáticos.

Muchos emplean el término «virus» para referirse a todo tipo de software malintencionado, pero no es correcto. Lo adecuado es llamarlo software malicioso o malware de forma genérica. El término badware también se podría usar, aunque no es frecuente.

Tipos de software malicioso

Dentro del malware, o software malicioso, se incluyen multitud de tipos como:

Tipo infeccioso

  • Virus: es un tipo de malware que infecta archivos ejecutables o los sustituye para causar el mal funcionamiento del equipo o borrar datos. Dentro de los tipos de virus existen variantes, como los polimorficos (son capaces de cifrar su firma de forma distinta en cada infección de manera que son más difíciles de detectar), virus de macro (infectan macros de por ejemplo archivos de PowerPoint), boot virus (son virus que infectan el boot o sector de arranque el sistema), zoo (un tipo de virus que solo está presente en una zona, como un laboratorio donde de estudia su comportamiento para mejorar el sistema) y mutex (ciertos virus que pueden controlar el uso de los recursos del sistema)… También existen los Dropper, ejecutables tras los que se esconden varios virus, es decir, un a especie de todo en uno malicioso…
  • Gusano o worm: muy similar a los virus pero que lo que hace es hacer copias de sí mismo o de partes de él. Para autoreplicarse usan partes del sistema para llevar a cabo su labor. Estos pueden propagarse por si solos, sin la ayuda de una persona que propague la infección compartiendo los archivos infectados, como ocurre en el caso de los virus.

Tipo oculto

  • Puerta trasera o Backdoor: secuencia de código insertada en el código de un sistema o programa para evitar los sistemas de seguridad. Así se puede tener acceso secreto a un sistema sin consentimiento del usuario.
  • Rootkit: es un software capaz de hacer que un pirata o intruso escale privilegios en un sistema, obteniendo el control absoluto del mismo. Lo normal es que el atacante obtenga la contraseña de acceso al sistema o aproveche una vulnerabilidad para instalar el rootkit en el equipo de la víctima. Una vez instalado, puede camuflar su penetración y mantener los privilegios en el sistema.
  • Troyano o caballo de troya (Trojan Horse): es un malware que aparentemente es un software útil, pero al ejecutarlo, el atacante obtiene acceso remoto al sistema infectado.

Crimeware

  • Spyware: software espía que recopila información relevante del sistema atacado y la transmite a un tercero para que éste la use con fines ilícitos. El spyware se autoinstala en el sistema aprovechando los agujeros de seguridad y utiliza los recursos del equipo infectado para espiarlo.
  • Adware intrusivo: el «Advertisement software» es un tipo de software que muestra anuncios publicitarios al usuario afectado durante el uso de este tipo de aplicaciones. Normalmente se hace para lucrar a los que lo han creado, pero en otros casos también se obtienen datos del afectado para mostrar un tipo de anuncios concreto que sea del interés del usuario. Normalmente viene incluido en programas gratuitos que dan la opción al usuario de pagar para obtener la versión completa sin anuncios.
  • Hijacking: secuestro o robo de información de la víctima. Este tipo de malware puede secuestrar páginas webs, IPs, navegadores, sesiones, etc.
  • Stealer: son ladrones de información que se transmiten a través de internet y que sirven para obtener de forma fraudulenta información privada del usuario (contraseñas, nombres, números de tarjetas, etc.).
  • Keylogger: programa que es capaz de detectar las pulsaciones de un teclado y crear un fichero con el registro de teclas pulsadas. Muy útil para obtener nombres de usuario y contraseñas de la víctima, aprovechando cunado inicia sesión en un sistema para registrar las teclas que pulsa.
  • Dialer: un programa que se descarga «con el consentimiento del usuario» mediante pop-ups o ejecutarse automáticamente (ActiveX). Lo que hacen es, usando el modem de la víctima, marcar números telefónicos que cobran por llamada. Así el que lo creó obtiene beneficios económicos.
  • Botnet o malbot: son bots o robots informáticos que pueden controlar de forma remota los ordenadores infectados. Los botnet son autónomos y automáticos, consiguiendo el control mediante protocolos IRC o HTTP.
  • Rogue software: son falsos antivirus o software bandido que hace creer a la víctima que está infectado con un virus y para quitarlo deben pagar una suma de dinero que supuestamente haría que el falso antivirus neutralizase el virus.
  • Ransomware (criptovirus o secuestradores): cifran los archivos importantes del usuario para que este no tenga acceso a ellos. Luego piden que se pague un rescate para volver a tener los archivos disponibles. Así sus creadores consiguen dinero fácil de las víctimas que pican.
  • Scareware: un tipo de software que trata de amenazar o convencer al usuario de algo ficticio y que tiene que pagar por algún producto necesario. Evidentemente el software no es más que un timo para conseguir dinero o algún tipo de dato de la víctima.
  • Flame (flamer o sKyWiper): ha sido recientemente descubierto, en 2012, e infecta a sistemas operativos Microsoft Windows. Se han realizado para hacer ataques de espionaje entre gobiernos. Sobre todo afecta a países de oriente medio por su situación política.

Otros tipos

  • Greynet o Grayware: aplicaciones que se instalan automáticamente sin consentimiento en el ordenador víctima. No son demasiado dañinos pero resultan molestos mostrando mensajes, usando algunos recursos del sistema o consumiendo dinero.
  • Spam: es correo basura que se propaga con el único fin de publicitar marcas, productos o webs, siendo algunos más peligrosos pudiendo datos privados del usuario. El spamming es ilegal, pero muchas webs y compañías lo siguen utilizando para publicitarse. También hay ciertos particulares que lo usan con otros fines.
  • Phishing: suplantación de identidad en la red que puede llevar a un usuario a la confusión y a dar datos privados sin ser consciente del peligro. Por ejemplo, puede aparecer una web similar a la de su banco que sea falsa pero que la imite a la perfección y que el usuario no la detecte, poniendo sus datos de tarjeta, contraseñas, etc.
  • Bomba lógica: se llama así a la inyección de código malicioso entre el código de un programa informático útil. Este código se oculta hasta que se cumplen unas condiciones preprogramadas y en ese momento se activa y realiza la labor para la que ha sido creado. Normalmente pueden mostrar mensajes, borrar datos, apagar la pantalla, enviar correos, reproducir sonidos molestos, etc.
  • Scam: técnica que engloba páginas webs fraudulentas, estafas por correo electrónico, etc. Generalmente intentan engañar al usuario y conseguir donaciones de dinero o ciertos datos relevantes.
  • Exploit: es un software/fragmento de código o comando que pretende utilizar las vulnerabilidades de un sistema operativo o software. Así consigue penetrar o conseguir el mal funcionamiento del sistema atacado.
  • Flooder: normalmente afecta a sistemas de mensajería o correos, en los que envía un mensaje repetitivo muchas veces para conseguir colapsar o inutilizar dichos sistemas.
  • Hoax: no son virus, sino mensajes falsos sobre alertas o bromas que molestan al usuario del ordenador afectado.
  • Joke: otro tipo de bromas que hacen creer al usuario que han sido infectados con un virus peligroso y que su sistema está gravemente afectado, siendo totalmente falso.
  • Trackware: normalmente son usados por webs para seguir las acciones de un usuario cuando navega por Internet. Esto puede ser usado por terceros para fines comerciales, creando un perfil de gustos del usuario para ofrecer ciertos resultados de búsqueda o anuncios de productos.

Cómo protegerse del malware

Un virus es simplemente un parásito informático. A menudo se les conoce como malware y pueden provocar la pérdida de datos o el mal funcionamiento del ordenador. Normalmente, los virus infectan un ordenador cuando el usuario ignora las señales de advertencia y hace clic en enlaces que no han sido analizados previamente por un software antivirus. He aquí cuatro sencillos pasos que pueden ayudarnos a evitar que los virus causen daños irreparables en nuestros ordenadores:

  • Instalar un buen antivirus. Hay muchos antivirus en el mercado, por lo que es importante mantener el software antivirus actualizado. También es beneficioso mantener un programa antivirus activo y mantener otros programas para comprobar infecciones secundarias. Windows Defender, Avast, ESET y Avast son excelentes defensas, mejor si los tienes instalados en local y no son las opciones online. Malwarebytes también puede ser un buen complemento.
  • No abrir mensajes de origen desconocido o sospechoso. Es aconsejable comprobar los mensajes de correo electrónico sospechosos o simplemente borrarlos si no se sabe de dónde proceden, ya que muchos de ellos llegan así.
  • Examinar todos los programas antes de la instalación. Las personas que adoran la tecnología siempre están buscando nuevas aplicaciones y programas para instalar en sus ordenadores. La dificultad no es instalarlos; el problema es adquirirlos con la debida seguridad, ya que nunca se debe instalar una aplicación sin evaluarla previamente, independientemente de la fuente (Internet, USB, etc.).
  • Hacer respaldos del contenido, puesto que en cualquier momento el malware puede atacar el sistema y eliminar todo el contenido, cifrarlo, corromperlo, etc. Para esas situaciones se hacen las backups, es decir, copias de seguridad almacenadas en la nube o en dispositivos de almacenamiento externo.

Con esto terminamos nuestra guía sobre el software malicioso. ¿Alguna vez has tenido alguno? ¿Cómo lo has podido solucionar?

Isaac

Geek de los sistemas electrónicos, especialmente del hardware informático. Con alma de escritor y pasión por compartir todo el conocimiento sobre tecnología.
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en [email protected]
Botón volver arriba