Skip to main content

Ciberseguridad G4S N°2 - Conozca los tipos de malware que se apoderan de su información

Sus tres primeras letras denotan ya un problema. Malware es el acrónimo de ‘malicious software’, que en español significa ‘programa malicioso’. Se trata de códigos informáticos creados para hacerle daño a un sistema o provocar una falla en su funcionamiento.

Aunque en algunos casos el daño que un malware genera pasa inadvertido, su alcance depende mucho del dispositivo infectado, de la naturaleza de los datos almacenados en él y a la información a la que se accede. Depende también si es que ha afectado un ordenador doméstico o la red de una corporación.

Si el malware ataca a la computadora de casa, podríamos estar hablando de perder fotografías con valor emocional, archivos importantes o contraseñas que cualquier cibercriminal podría utilizar para acceder a sus cuentas bancarias y robarle algo más que tiempo.

En cambio, si el ataque se da a una red corporativa, entonces –de acuerdo al tipo de malware- la empresa no solo podría perder data crítica, también podría incrementarse el tráfico de conexión o incluso la red podría colapsar; y si la empresa ofrece servicios o vende productos a través de internet, esta crisis podría generar pérdidas cuantiosas.

Los tipos de malware más comunes  

Troyano. Son parecidos a los virus, pero llegan a un ordenador como un fichero inofensivo para que el usuario confíe en él e instalarse cuando este supuesto programa se ejecuta. Actúa también como acceso para que otro usuario -desde un punto distinto- pueda conectarse y tomar el control del equipo.

Spam. Es el correo electrónico no solicitado y enviado masivamente por un tercero. Es conocido también como correo no deseado o correo basura.

Virus. Son códigos malintencionados que se adjuntan en archivos ejecutables. La mayoría requiere la activación del usuario y se configura para activarse en un momento determinado. Pueden ser totalmente destructivos y se esparcen a través de unidades USB, discos ópticos y correos electrónicos.

Gusanos. Son códigos maliciosos que no requieren la intervención del usuario. Tienen la capacidad copiarse a sí mismos una vez que han infectado un dispositivo, a una velocidad tan rápida que terminan por colapsar la red.

Los más peligrosos

Botnets. Son una de las principales amenazas. Consisten en una red de equipos infectados, que son controlados por un atacante a fin de hacerlos trabajar en grupo. Se utilizan para realizar ataques de negación (para que un servicio o recurso sea inaccesible), enviar spam y robar información.

Keyloggers. Es un software que graba toda la información que se introduce usando el teclado. Almacenan la información recopilada y la envían al atacante: el nombre de usuario y contraseñas, al igual que detalles de tarjetas de crédito.

Ransomware. Es uno de los más devastadores. Bloquea el acceso a los datos de su víctima y amenaza con publicarlos o borrarlos a cambio de un rescate. Aunque, en realidad, no hay garantía de que pagando se recupere el acceso a los datos o se evite su eliminación. Infecta el sistema desde adentro, bloqueando el ordenador y haciéndolo inservible.

Spyware. Es conocido como el software espía. Su misión es recopilar datos y movimientos del usuario a través de las actividades que realiza en internet. Se utiliza para reunir información de una empresa u organización sin su conocimiento y enviarla a otra entidad.

¿Cuál es la mejor protección contra los malware?

No confiar en archivos adjuntos sospechosos. La mejor forma de prevenir ataques de malware es –en primer lugar- no abriendo documentos sospechosos que puedan instalarlo. Las personas con más experiencia informática tendrán instintos algo mejores sobre lo que puede ser malware y lo que no, pero los ataques bien dirigidos pueden ser muy contundentes.

Actualizar sistemas operativos, aplicaciones y antivirus. El origen más común de estos ataques tiene que ver con el hecho de no actualizar softwares. Y esto es lo que le sirve de entrada a los ciberdelincuentes.

Definir una lista de aplicaciones permitidas. Lo ideal es tener una relación de las más útiles a fin de evitar la descarga e instalación de otros programas desde sitios web que no ofrecen las garantías de seguridad suficientes.

Prestar atención a señales de vulnerabilidad. En ocasiones, un antivirus no detectará malware en un dispositivo, pero es posible encontrar indicadores de compromiso que pueden dar pistas de que un equipo ha sido víctima de malware. Por ejemplo, cuando la luz de una cámara web se activa sola o una alerta de que su correo está siendo abierto desde una IP desconocida.

¿Qué se debe hacer cuando se ha detectado un malware?

  • De detectarse un programa malicioso en una computadora, lo más recomendable es desconectarla de inmediato de Internet y no utilizarla.
  • Luego, lo ideal es iniciar sesión en un equipo que se considere seguro y cambiar todas las contraseñas que se ingresaron mientras el malware estuvo activo.
  • Si se tiene una idea de la fecha en la que la computadora fue infestada, se podrían reinstalar los archivos previos a ese día. Hay que tener en cuenta que, hacerlo con aquellos que existían después del día de la infección podría volver a perjudicar el ordenador.

La principal función de G4S es velar siempre por su seguridad. No se pierda nuestras próximas publicaciones. ‘Ciberseguridad G4S’ lo mantendrá informado acerca de las principales amenazas que ponen en riesgo su paso por la web y también le mostrará las últimas estrategias para mantenerse siempre protegido frente a estos peligros.

^