El malware y otras amenazas basadas en la web que ponen en riesgo tus activos pueden inevitablemente causar más daño del que imaginabas.
El malware puede hacer que los profesionales de seguridad entrenados se vuelvan locos durante los incidentes de seguridad y afectar tus finanzas y reputación cuando diriges un negocio. Es esencial tener medidas preventivas adecuadas antes de que el malware pueda infestar tu marco de seguridad.
Pero si el ataque realmente converge en tu sistema o red, necesitarás un plan adecuado para responder y herramientas de respuesta a incidentes para ejecutar el plan de respuesta de manera efectiva.
¿Qué es el malware?
El malware es cualquier software malicioso que los hackers utilizan para infiltrarse en tu dispositivo, obtener acceso no autorizado a información sensible y cumplir sus motivos ilícitos. El término malware abarca una variedad de programas maliciosos, a saber: troyanos, gusanos, virus, spyware, ransomware, scareware, stalkerware y varios otros programas maliciosos desarrollados para causar estragos en tus activos de TI.
El malware puede infectar tu computadora principalmente engañándote para que abras un enlace malicioso o instales un programa o software de una fuente no confiable. Generalmente, se entrega a través de intentos de phishing, un ataque de ingeniería social donde los hackers envían malware incrustado dentro de archivos adjuntos disfrazados como un archivo normal.
El malware puede robar, cifrar, modificar o eliminar tus datos dependiendo de su tipo. A veces, puede secuestrar las funciones principales de tu computadora y consumir batería y velocidad de red, y otros recursos computacionales donde confirma su presencia.
Es de tu mejor interés estudiar cuidadosamente tales señales para detectar la presencia de un programa malicioso en tu sistema o red.
¿Cómo funciona el malware?
En pocas palabras, diferentes tipos de malware funcionan de manera diferente. Cada uno de ellos tiene peculiaridades en la naturaleza del daño que causa al usuario o a su organización. Vamos a profundizar en los diferentes tipos de malware y obtener una comprensión completa de las formas en que puede afectar tus dispositivos.
Virus
Este tipo de malware necesita un sistema operativo o programa infectado y activo para funcionar. Es parte de un archivo ejecutable, que, cuando se ejecuta, permite que el virus cause daño e infecte otros archivos.
Normalmente, crea un desafío para el programa antivirus contenerlo o eliminarlo exclusivamente ya que es parte del programa. El software antivirus aísla el archivo infectado o lo elimina permanentemente para limitar su daño y contener la propagación.
Podrías estar dando la bienvenida a un virus cuando descargas software de fuentes no confiables o caes víctima de un intento de phishing que te engaña para descargar un archivo ejecutable.
Hay dos tipos de virus como sigue:
- Virus compilado: Estos virus son ejecutados por un sistema operativo (OS). Un virus infectador de archivos que se adhiere a un archivo ejecutable o un virus de sector de arranque que infecta los registros de arranque maestro de discos duros o medios extraíbles son sus subcategorías. El virus compilado también comprende el virus multipartito, que es una combinación de un virus infectador de archivos y un virus de sector de arranque.
- Virus interpretado: Estos virus son ejecutados por una aplicación particular. Estos se han dividido en dos subcategorías: virus macro y de scripting. Macro aprovecha el lenguaje de programación macro de la aplicación para infectar archivos y documentos, mientras que los virus de scripting infectan scripts que son interpretados por servicios específicos en el sistema operativo.
Gusanos
Los gusanos son programas maliciosos que se propagan a través de vulnerabilidades en el software o mediante intentos de phishing. Una vez que estás infectado con un gusano, comienza a propagarse a través de tu sistema y a veces también a través de la red.
Los gusanos se dividen en dos subcategorías:
- Gusano de servicio de red: Estos infectan sistemas host al explotar una vulnerabilidad en el servicio de red para propagarse.
- Gusano de correo masivo: Estos se propagan a través de correos electrónicos en intentos de phishing, pero a diferencia de los virus, son autónomos.
Los gusanos pueden consumir tu ancho de banda y pueden propagarse rápidamente a un gran número de computadoras, sobrecargando los servidores web. Son autónomos y pueden ejecutarse sin intervención humana.
Adware
El adware es un software no deseado que está programado para mostrar anuncios en tu pantalla, generalmente en un navegador web. Este tipo de malware se disfraza como un programa de software legítimo para engañarte y que lo descargues e instales en tu computadora.
Podría mostrar un mensaje como "has ganado una membresía de por vida del software XYZ", o cualquier otro en un contexto similar, posicionado para beneficiarte. Detrás de un falso pretexto de una oferta genuina, descuento o premio, el adware te engaña para cumplir los motivos ulteriores del atacante y pone en riesgo tu dispositivo.
Otra forma en que el adware funciona es explotando una vulnerabilidad expuesta en tu navegador web que permite la descarga involuntaria, que se refiere a la descarga no intencionada de más de un archivo que puede ser malicioso o no.
Bots
Los bots son programas que ejecutan automáticamente tareas según lo ordenado por el creador del programa que los ha infectado. Los usos maliciosos más comunes de los bots son en ataques DDoS, donde se despliegan grandes cantidades de bots (botnets) para atacar servidores.
Los bots pueden agruparse una vez infectados con malware y su poder de cómputo colectivo se utiliza como una botnet para llevar a cabo las tareas deseadas por el hacker.
Rootkits
Un rootkit es un conjunto de herramientas de software que proporcionan acceso no autorizado a un usuario mientras permanecen activamente ocultas. Una vez instalado en un sistema, un rootkit puede ayudar a un atacante a obtener acceso remoto a los archivos e información almacenados en un dispositivo mientras modifica configuraciones en el host.
Con la ayuda de un rootkit, un atacante también puede ver archivos de registro y espiar secretamente las actividades de un usuario del dispositivo. Para detectar un rootkit, puedes examinar la computadora en busca de comportamientos extraños o usar otros métodos de detección, como el escaneo de firmas y el análisis de volcado de memoria.
Usando rootkits, los atacantes pueden ingresar a tu sistema aprovechándose del software en el que confías o con un virus. Para proteger tu sistema contra ellos, asegúrate de que las vulnerabilidades en tu sistema operativo y aplicaciones estén debidamente parcheadas. También es importante que tu software antivirus esté actualizado con la base de datos actualizada de nuevos virus. A menudo, el único método para eliminar un rootkit es reconstruir el sistema comprometido.
Spyware
El spyware es un software malicioso diseñado para infiltrarse en tu dispositivo de cómputo y robar datos relacionados con tu uso de internet y otra información sensible que puedas guardar en un dispositivo. Generalmente, un programa de spyware conspira para vender tus estadísticas de uso de internet, información de cuentas bancarias u otra información personal identificable en el mercado negro.
El spyware puede penetrar en tu sistema en forma de adware o troyano, donde el programa muestra tus anuncios (pretendiendo ser genuino) basado en tu uso de internet. Por otro lado, puede venir como un software malicioso disfrazado de una actualización de flash player o similar.
Hay programas de spyware que pueden capturar todo lo que está sucediendo en tu dispositivo de cómputo. Algunos incluso pueden rastrear cookies para acceder a tu historial de navegación y actividades para ofrecerte el cebo perfecto y permitir a los atacantes dirigir un ataque cibernético más impactante a tus activos.
Scareware
El scareware es una táctica de malware que insiste en que los usuarios descarguen o instalen un software particular que puede ayudarlos a evitar un peligro o riesgo "falso". Lo hace engañando al usuario para que descargue un software antivirus inútil para limpiar un número X de archivos infectados, impulsado por un programa malicioso.
El motivo de los atacantes detrás de apuntar al scareware es extorsionar dinero como una tarifa de licencia del software o engañar a los usuarios para que descarguen un malware más letal en su dispositivo y a veces deslizar ransomware. Generalmente, utiliza técnicas de ingeniería social para infectar tus dispositivos y causar daño.
Ransomware
El ransomware es un tipo de malware que cifra los datos e información del usuario almacenados en un dispositivo y exige un rescate al usuario real para descifrarlo y desbloquearlo. A veces, los atacantes también pueden usarlo como un instrumento para amenazar al usuario con una advertencia de exponer sus datos públicamente.
El ransomware que cifra archivos adopta una técnica de extorsión criptoviral, donde la clave privada nunca se comparte con la víctima.
El ransomware puede tener un tremendo impacto en los costos y la reputación de una organización. Es necesario establecer medidas de precaución adecuadas y tener un plan de respuesta a incidentes si alguna vez surge una situación.
Caballos de Troya
Los caballos de Troya son programas maliciosos que se disfrazan como el software en el que confías. Parece ser benigno pero tiene propósitos maliciosos ocultos. Proporciona al atacante herramientas para el host al agregar archivos maliciosos o reemplazar los archivos existentes con los infectados.
Un troyano, disfrazado como un archivo legítimo, impacta al host cuando un usuario lo ejecuta. En tiempos modernos, los troyanos de acceso remoto (RAT) se han vuelto cada vez más populares, permitiendo a los atacantes obtener control remoto sobre los dispositivos de las víctimas. Los atacantes aprovechan los RAT para moverse lateralmente e infectar una red en una organización.
Los troyanos pueden plantear desafíos para tu defensa de seguridad ya que pueden ser modificados y reescritos para superar tus medidas de seguridad preventivas. Los programas antimalware hacen su mejor esfuerzo para combatir los troyanos, pero honestamente, hay demasiados para mantenerse al día ya que los ciberdelincuentes lanzan millones de variaciones de caballos de Troya cada mes.
Malware sin archivos
El malware sin archivos es un tipo de software malicioso que utiliza programas legítimos para infectar un dispositivo, sin depender de archivos. No deja huella, lo que hace que sea aún más difícil detectar su presencia en un sistema.
Un ataque de malware sin archivos cae en una categoría más amplia de ataque de características de baja observabilidad (LOC). Es un tipo de ataque sigiloso, que plantea un desafío en la detección para muchas soluciones de seguridad.
En el caso del malware sin archivos, el programa malicioso va directamente a la memoria, sin almacenarse en el disco duro, y por lo tanto, es más difícil de rastrear en el análisis forense.
Malware polimórfico
El malware polimórfico cambia constantemente su característica identificable para evitar la detección. La técnica incluye cambiar características identificables como claves de cifrado o nombres de archivos, manteniendo el malware oculto de las soluciones de seguridad.
Incluso si las características del malware cambian, su función sigue siendo la misma. El malware polimórfico puede incluir tipos de virus, gusanos, bots, keyloggers u otros.
Para protegerse contra el malware polimórfico, aquí hay algunos consejos que serán útiles:
- Asegúrate de que tu software esté actualizado con parches para vulnerabilidades conocidas.
- Evita hacer clic en enlaces sospechosos o archivos adjuntos de correo electrónico.
- Emplea herramientas de detección basadas en el comportamiento como software de protección de endpoints y otros.
- Usa contraseñas fuertes y cámbialas con frecuencia.
¿Quieres aprender más sobre Herramientas de Análisis de Malware? Explora los productos de Herramientas de Análisis de Malware.
Malware en Android
Todos los tipos de malware pueden poner en riesgo tu ciberseguridad y permitir a los ciberdelincuentes explotar tus datos e información almacenados en tus dispositivos. Nadie querría la presencia de malware en sus dispositivos, y para evitarlo, primero debes saber si hay malware presente.
Cómo verificar si hay malware en Android
Para infiltrarse en un dispositivo Android, el malware generalmente toma uno de los dos enfoques: o te engaña para que otorgues permisos de acceso a información sensible o explota una vulnerabilidad en tu dispositivo Android.
Cualquiera de los enfoques puede poner en riesgo tu móvil. No estarás seguro de lo que realmente está sucediendo en tu dispositivo, pero habrá señales que te dirán que algo está fuera de lo común.
Aquí hay algunas señales que sugieren infecciones de malware en tu dispositivo:
- Independientemente de la aplicación que uses, los anuncios poblarán constantemente tu pantalla.
- La batería se agotará a un ritmo más rápido.
- Aplicaciones no reconocidas se descargarán en tu teléfono sin tu consentimiento.
- Después de instalar una aplicación, su icono desaparecerá inmediatamente.
- El uso de datos se disparará, incluso cuando apenas estés usando servicios de internet.
- Las aplicaciones y servicios se bloquearán con más frecuencia.
- Aumento observable en la cantidad de calor irradiado.
Una vez que hayas observado señales de infección de malware, es aconsejable verificar si el malware está realmente presente en tu dispositivo Android.
Puedes hacerlo siguiendo un proceso simple paso a paso:
- Abre la aplicación Google Play Store en tu dispositivo.
- Toca el icono en la esquina superior izquierda que muestra tres guiones dispuestos en paralelo y abre el panel lateral.
- Una vez que hayas abierto el panel lateral, ve a Play Protect listado con un icono de escudo que abarca el logo de Play Store.
- Cuando entres en Play Protect, haz clic en el botón de escaneo.
- Si tu dispositivo tiene aplicaciones maliciosas, aquí tendrás la opción de eliminarlas.
- De esta manera, puedes estar seguro de si estás lidiando con malware en tu móvil o es un problema completamente diferente.
Mejores prácticas para prevenir el malware en dispositivos Android
Puedes adoptar ciertas prácticas para mantener el malware alejado de tus dispositivos Android. Es aconsejable seguir estas prácticas religiosamente porque incluso una pequeña negligencia puede llevarte a resultados inesperados de un ataque de malware.
Aquí hay algunas mejores prácticas:
- Siempre descarga aplicaciones de fuentes verificadas.
- Mantén tus aplicaciones y tu sistema operativo Android actualizados para cubrir vulnerabilidades recién descubiertas.
- Revisa los permisos de acceso que otorgas a aplicaciones específicas.
- Sigue una política de cero confianza cuando se trata de otorgar permisos de acceso y revócalos si no son necesarios. Por ejemplo, si un juego no necesita acceso a tus contactos, considera revocar su permiso lo antes posible.
- Considera descargar software antivirus en tu dispositivo. Este software tendría acceso elevado a tu dispositivo para descubrir comportamientos y patrones maliciosos, así que solo elige el software antivirus en el que puedas confiar.
Seguir estas prácticas te ayudará a mantener las infecciones de malware a raya. Aún así, si sientes que hay algo terriblemente mal con tu dispositivo Android, no pierdas tiempo y llévalo a un especialista que pueda identificar el problema objetivamente.
Malware en Mac
No es tan extraño como piensas. Aunque Apple mantiene un perímetro de seguridad robusto en sus dispositivos y software, aún puede ser vulnerable a amenazas de malware.
Las capacidades de detección de malware y cuarentena de archivos integradas de Apple hacen que sea menos probable que ejecutes un programa malicioso. Pero donde la seguridad es la principal preocupación, le das a tu Mac el beneficio de la duda.
Si tu Mac está actuando de manera extraña o ha estado mucho más lento últimamente, es probable que se deba a un error técnico o un pequeño error en el sistema operativo. Pero esto también es una señal de infección de malware. En tales situaciones, agregar una capa adicional de seguridad con programas antimalware específicamente diseñados para Mac puede ser una decisión sabia.
Para dar una idea completa de cómo se ve el malware en Mac, aquí hay algunos ejemplos recientes:
1. GravityRAT: El infame malware que apuntó a ataques contra servicios militares indios anteriormente, hizo su aparición en Mac (informe de Kaspersky). Este malware aprovecha certificados de desarrollador robados para eludir Gatekeeper, donde se adhiere a programas legítimos desarrollados con Python, .net y Electron, y engaña a los usuarios para que lo descarguen.
2. Malware XCSSET: Se propaga a través de proyectos de Xcode en Github y explota vulnerabilidades en Webkit y Data vault. Penetran a través del navegador Safari para acceder a detalles de inicio de sesión para servicios de Google, Paypal, Apple y Yandex.
3. OSX/CrescentCore: Apareció en junio de 2019 en varios sitios web, y también en resultados de motores de búsqueda donde se disfrazó como un archivo DMG de Adobe Flash Player. En una máquina no segura, instalaría un archivo llamado LaunchAgent. Crescent Core pudo eludir Gatekeeper ya que tenía un certificado de desarrollador firmado.
4. OSX/Linker: Surgió en mayo de 2019, cuando explotó una vulnerabilidad de día cero en Gatekeeper para penetrar un MacOS.
5. Crossrider (OSX/Shlayer): Fue una nueva variante de adware que infectó Macs en febrero de 2018. Usó un instalador falso de Adobe Flash Player para penetrar en el sistema, donde el instalador descarga una copia de Advanced Mac Cleaner que te dice con la voz de Siri que había algunos problemas en tu sistema.
Incluso cuando Apple se esfuerza constantemente por protegerse contra amenazas de malware, aún puede ocurrir y poner en riesgo tu sistema. Así que si piensas que algo extraño está sucediendo en tu Mac, es aconsejable verificar si hay signos de infección de malware.
Puedes verificar las siguientes señales que pueden sugerir una infección de malware en Mac:
- Anuncios y ventanas emergentes están poblando tu pantalla inesperadamente.
- El sistema está lento sin razón aparente.
- El software antimalware confirma una infección.
Cómo proteger tu Mac del malware
El malware puede ser problemático, y cuando estás usando un Mac, el primer paso en la prevención es darse cuenta de que incluso después de protocolos de seguridad robustos, el malware aún puede ingresar a tu sistema. Es aconsejable tener una capa adicional de protección como software de protección de endpoints instalado para que si ocurre la infección, tengas el arsenal tecnológico listo para combatirlo a fondo.
Puedes adoptar las siguientes mejores prácticas para proteger tu querido Mac de ataques de malware.
Actualiza tu sistema operativo y aplicaciones
Las actualizaciones parchean vulnerabilidades de seguridad recién descubiertas. Retrasar la actualización de tu software te hará propenso a exploits, ya que la nueva vulnerabilidad estaría documentada, y tu sistema aún estaría en riesgo.
Cuando instalas actualizaciones del sistema, actualiza X-Protect, el programa antimalware oculto de Mac, manteniendo la seguridad contra programas maliciosos.
Instala el software en el que confías
Una de las formas en que el malware ingresa a tu sistema es aprovechándose del software legítimo. Instalar software de sitios piratas pone tu Mac en riesgos sin precedentes y sería difícil decir qué tipo de infección dejarás penetrar en tu sistema.
Por defecto, tu Mac está configurado para instalar aplicaciones de la App Store o fuentes legítimas. Es fundamental que no pases por alto esta capa de seguridad para instalar una aplicación en la que no confías completamente.
Desactiva los plugins de Flash y Java
El malware puede ingresar a tu Mac explotando los plugins de Java y Flash en el navegador web. Por defecto, Safari los desactiva, pero si los anulas y habilitas estos plugins, asegúrate de haber agregado la actualización más reciente y de usarlos solo en lugares donde sean absolutamente necesarios.
Es aconsejable mantener estos plugins desactivados, ya que son uno de los vectores de ataque comunes que convergen un ataque de malware en Mac. Al usar la web en este día y hora, estos plugins ya no son necesarios, y puedes desactivarlos sin una segunda opinión arriesgada.
Realiza escaneos de malware
Aunque MacOS ha enmarcado una construcción de seguridad robusta alrededor de sus dispositivos, no hará daño realizar algunos escaneos periódicos de malware, para que tu preciada máquina gane un beneficio de seguridad adicional.
Puedes instalar el mejor software de protección de endpoints, que no solo mantiene tus dispositivos seguros de malware, sino que también proporciona múltiples herramientas de protección como firewall, redes privadas virtuales y más.
Malware en Microsoft Windows
Los signos de infecciones de malware son mayormente similares en MS Windows en comparación con otros sistemas operativos. Principalmente, tu sistema se volverá más lento, verás una avalancha de anuncios que ponen obstáculos en tu trabajo normal, o puedes ver advertencias de aplicaciones no reconocidas que intentan extorsionar un rescate y muchas otras que reflejan la posibilidad de infección.
Cómo prevenir el malware en Windows
Los hackers han estado creando programas malignos para evadir tu información digital durante días y edades, y con el tiempo, su experiencia solo ha mejorado. Es tu responsabilidad mantener tu máquina segura de amenazas de malware en evolución y establecer las medidas de protección contra ella.
Como cualquier otro sistema operativo, las medidas de seguridad permanecen iguales en su raíz. Aún así, te daremos las formas infalibles en las que puedes proteger tu máquina Windows de infectarse con un programa de malware.
Las medidas de protección son las siguientes:
- Usa versiones actualizadas de software y asegúrate de que las actualizaciones automáticas estén activadas.
- Ten cuidado con los ataques de phishing u otros ataques de ingeniería social dirigidos a tu computadora a través de correo electrónico u otras aplicaciones de mensajería instantánea. Usa software anti-spam de correo electrónico para agregar una capa adicional de seguridad.
- Bloquea sitios web maliciosos y abstente de descargar cualquier software de fuentes no confiables.
- Evita descargar contenido pirateado de cualquier sitio web.
- Usa una cuenta sin permisos de administrador, a menos que sea absolutamente necesario.
- Mantén una copia de seguridad de tus datos almacenados en tu sistema, tanto offline como en la nube.
- Crea contraseñas fuertes para tus aplicaciones y trata de no escribirlas en lugares donde puedan ser robadas o accedidas por otros.
- Evita usar dispositivos no confiables para iniciar sesión en tu correo electrónico, cuentas corporativas o sociales.
- Usa software antivirus legítimo para proteger tu PC de varios tipos de amenazas.
Es aconsejable actualizar tu sistema operativo a Microsoft Windows 10, ya que presenta Windows Defender funcionando activamente para identificar varias amenazas o riesgos de malware.
Mantén a los atacantes a raya
El malware representa una amenaza para la ciberseguridad, que es demasiado fatal para ser pasada por alto. Necesitas mantener un ojo crítico en los patrones que te indican sobre la infección de malware, o las señales que pueden engañarte para ser víctima de un ataque de malware.
Los humanos son posiblemente el eslabón más débil que los actores de amenazas pueden usar para penetrar en nuestros dispositivos, lo que hace indispensable que actualicemos nuestro conocimiento así como nuestras herramientas para combatir las amenazas de seguridad.
¿Quieres saber más sobre las técnicas que los hackers pueden usar para penetrar en tus activos? Comienza con la guía básica de hacking ético hoy.

Sagar Joshi
Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.