OpenWebinars

Ciberseguridad

Qué es el malware

El malware es uno de los problemas de ciberseguridad más habitual en la actualidad. En este artículo te contamos qué es el malware, por qué se utiliza y los diferentes tipos que existen.

David Reinares Lara

David Reinares Lara

Experto en Ciberseguridad

Lectura 4 minutos

Publicado el 26 de septiembre de 2020

Compartir

    Tabla de contenidos

Se llama malware (del inglés “malicious software”), programa malicioso, programa maligno, badware, código maligno, software maligno, software dañino o software malintencionado a cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada, al contrario que el «software defectuoso», y sin el conocimiento del usuario, al contrario que el software potencialmente no deseado.

Durante las décadas de 1980 y 1990, el malware era creado como una forma de vandalismo o travesura. Sin embargo, hoy día la motivación principal de los criminales y actores gubernamentales es la obtención de un beneficio económico o la realización de acciones con un gran impacto.

Por este motivo, en los últimos años está apareciendo malware asociado a amenazas persistentes avanzadas, que son campañas fuertemente orquestadas realizadas por grupos asociados a estados o a importantes instancias con poder, cuyo objetivo más habitual es el robo de información estratégica o producir daños en sistemas de organizaciones objetivo.

Conviértete en un Experto en Ciberseguridad
Comienza 15 días gratis en OpenWebinars y accede cursos, talleres y laboratorios prácticos de Snort, OSINT y Metasploit para proteger tus sistemas de ataques de malware.
Registrarme ahora

Motivaciones para creación de malware

Las motivaciones más habituales para la creación de malware son:

  • Experimentar al aprender

Por el ejemplo, el primer gusano de la historia, el Gusano Morris, fue creado por un estudiante aprendiendo, pero se le fue de las manos, ya que el virus se copiaba y se distribuía en otras máquinas que estuviesen en la misma red, y el resultado fue que destruyó la red de una universidad al completo.

  • Producir daños en el sistema informático

Se busca provocar daños en un equipo informático, ya sea en el hardware (por ejemplo, Stuxnet un virus que se lanzó para atacar las instalaciones de enriquecimiento de Uranio en Irán) o en el software, para cambiar la página inicial de un servidor web (como Ramen) o destruyendo datos (como Shamoon o Narilam).

  • Provocar una degradación en el funcionamiento del sistema o denegación de servicio

Se busca consumir recursos suficientes, consumiendo ancho de banda de la red o tiempo de CPU, para que el sistema acabe degradándose fuertemente o cayendo. También puede ser utilizado para, infectando cientos o miles de equipos, provocar una denegación de servicio distribuida o DDoS.

  • Sacar beneficio económico

Es la principal motivación hoy en día de los cibercriminales, y lo hacen de diversas formas:

  • Robando información (personal, empresarial, de defensa...) para luego usarla directamente en fraudes o revenderla a terceros.
  • Chantajeando al propietario del sistema informático, reclamando un pago para obtener la clave de recuperación.
  • Mostrar publicidad.
  • Tomando control de computadoras para su explotación en el mercado negro. Estas computadoras infectadas (conocidas como computadoras zombis) son usadas luego para, por ejemplo, el envío masivo de correo basura, para alojar datos ilegales como pornografía infantil, distribuir malware (pago por instalación), o para unirse en ataques de denegación de servicio distribuido (DDoS).

Tipología de malware

El malware se clasifica en distintos tipos de categorías, teniendo en cuenta siempre que un malware puede pertenecer a varios tipos de categorías a la vez:

  • Virus

El virus general es una secuencia de código malicioso que se aloja en fichero ejecutable (huésped), de manera que al ejecutar el programa también se ejecuta el virus.

  • Gusano

Malware capaz de ejecutarse por sí mismo y que se propaga por la red explotando vulnerabilidades para infectar otros equipos.

  • Troyano

Programa que bajo apariencia inofensiva y útil tiene otra funcionalidad oculta maliciosa. Típicamente esta funcionalidad suele permitir el control de forma remota del equipo (administración remota) o la instalación de puertas traseras que permitan conexiones no autorizadas al equipo.

  • Bomba lógica

Programas que se activan cuando se da una condición determinada causando daños en el sistema. Las condiciones de ejecución típicas suelen ser que un contador llegue a un valor concreto o que el sistema esté en una hora o fecha concreta.

  • Adware

Muestran publicidad no solicitada de forma intrusiva provocando molestias.

  • Spyware

Envía información del equipo a terceros sin que el usuario tenga conocimiento. La información puede ser de cualquier tipo como por ejemplo información industrial, datos personales, contraseñas, tarjetas de crédito, direcciones de correo electrónico o información sobre páginas que se visitan.

La mayoría de los programas spyware son instalados como troyanos junto a software bajado de Internet. Otros programas spyware recogen la información mediante cookies de terceros o barra de herramientas instaladas en navegadores web.

  • Malvertising

Escondidos dentro de publicidad online, buscan puertas traseras y poder instalar un malware.

Protege tu empresa de ataques de malware
Formaciones prácticas, avanzadas y actualizadas para que tu equipo domine las tecnologías, herramientas y procesos utilizados para proteger los datos y los activos IT/OT.
Solicitar más información

  • Ransomware o criptovirus

Software que afecta gravemente al funcionamiento del ordenador/servidor infectado (por ejemplo, cifra el disco duro o lo bloquea) infectado y le ofrece al usuario la posibilidad de comprar la clave que permita recuperarse de la información. En algunas versiones del malware se enmascara el ataque como realizado por la policía y el pago como el abono de una multa por haber realizado una actividad ilegal (por ejemplo, descarga de software ilegal).

  • Keylogger

Software que almacena las teclas pulsadas por el usuario con el fin de capturar información confidencial como contraseñas o número de tarjeta de crédito o conversaciones de chat.

  • Stealer

Roban información privada guardada en el equipo. Típicamente al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo, en los navegadores web o en clientes de mensajería instantánea.

  • Secuestrador de navegador

Son programas que realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad o páginas pornográficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario.

  • Wiper

Es un malware orientado al borrado masivo de datos. Por ejemplo, discos duros o bases de datos.

  • Criptominado malicioso o Cryptojacking

Es un malware que se oculta en un ordenador y se ejecuta sin consentimiento utilizando los recursos de la máquina (CPU, memoria, ancho de banda, etc.) para la minería de criptomonedas y así obtener beneficios económicos. Este tipo de software se puede ejecutar directamente sobre el sistema operativo de la máquina o desde una plataforma de ejecución como el navegador.

  • Web skimming

Tradicionalmente eran un tipo de hardware que se instalaban en los cajeros automáticos para que, al introducir la tarjeta de crédito, se pudieran leer los datos de la misma.

Actualmente es un malware que de despliega en pasarelas de pago para robar toda la información bancaria o poder redirigir pagos.

Compartir este post

También te puede interesar

Icono de la tecnología
Curso

Curso de introducción a la Ciberseguridad

Avanzado
4 h.

Este curso online es una interesante introducción a la ciberseguridad, en el que aprenderás los conceptos básicos y...

David Reinares Lara
4.1
Qué es la ciberseguridad
Blog

Qué es la ciberseguridad

Te contamos todo acerca de la ciberseguridad, qué es, su futuro laboral, como estar protegido en todo momento y herramientas que utilizan...

Leonela Mariel Lanz Veitia