Malware

Malware, del inglés es el acrónimo de “malicious” y “software”, por lo que, en español se traduce como ‘programa malicioso’. Su peligrosidad se establece sobre la base de dos criterios principales: Por un lado, su capacidad de hacer daño a un equipo y, por otro, su posibilidad de propagación. Los ciberataques suelen combinar varios tipos de malware.

3.1. Tipos de Malware.

Desde la aparición de los virus informáticos, a comienzos de la década de los 80, los códigos maliciosos han evolucionado mucho, por lo que su clasificación es cada vez mas amplia. A continuación se presentan los tipos de malware más conocidos:

  • Virus.

Un virus es un programa informático creado para producir daños en un equipo. Posee dos características particulares: actúa de forma transparente para el usuario y tiene la capacidad de reproducirse a sí mismo. La denominación generica virus se utiliza para aludir a los programas que infectan archivos ejecutables; virus boot para los que atacan el sector de arranque de un equipo; virus script para los escritos en lenguajes de scripting y virus macro para los que se incrustan en documentos que contienen macros.

  • Gusano.

Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando los equipos. Los medios de infección habitual  suelen ser la mensajería instántanea, el correo electrónico y la copia por memorias USB. Su capacidad de propagarse por las redes posibilita que puedan expandirse por todo el mundo en solo unos minutos.

  • Troyano.

Código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario. Al igual que los gusanos no infectan archivos aunque, a diferencia de estos, requieren la intervención de sus victimas para propagarse. Existe una gran cantidad de troyanos en función de sus acciones y utilidades: Downloader ( descarga otro código malicioso ), Clicker ( busca beneficio económico a cambio de clicks en publicidad ), Keylogger ( registra las actividades que se realizan en el sistema ), Backdoor ( abre puertas traseras en el sistema ), Bot ( controla el equipo de forma remota ), etc.

  • Spyware.

Programa espía que almacena información personal ( como los datos personales, las búsquedas realizadas, el historial de navegación, la ubicación, las descargas, … ) del usuario sin su consentimiento. En la mayoría de los casos, la información obtenida es facilitada a empresas de publicidad para el envío de spam o correo basura.

  • Adware.

Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones. Suele utilizar información recopilada por algún spyware para mostrar publicidad personalizada para el usuario.

  • Ransomware.

Aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso de la información, mostrando un mensaje a la victima en el que se solicita el pago para liberarlo.

  • Rogue.

Programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios. Muestra en la pantalla advertencias de falsas infecciones, tratando de engañar al usuario para que pague  por la supuesta desinfección.

  • Rootkit.

Software con permiso de administrador ( root ) que se oculta entre las herramientas ( kit ) del sistema operativo para proporcionar acceso remoto al atacante. Suspende la actividad al detectar escaneo, por lo que puede pasar desapercibido durante mucho tiempo.

3.2. Otras amenazas malware.

Ademas del malware existen otras amenazas:

  • Phising.

Técnica para obtener información del usuario de forma fraudulenta. El atacante se hace pasar por una persona o por una empresa de confianza, a través de un correo electrónico, de un mensaje instantáneo o de una red social, para enviar un enlace a una web maliciosa con el fin de obtener sus credenciales, cuentas bancarias, números de tarjetas de crédito, etc.

  • Pharming.

Técnica que aprovecha la vulnerabilidad del servicio DNS para redireccionar al usuario a un sitio web fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos.

  • Spam.

Mensajes de correo electrónico no deseado o basura ( spam ) enviados de forma masiva con fines publicitarios o para propagar código malicioso. Algunos estudios afirman que más del 80% del correo es spam, por lo que, ademas de ser molestos consumen recursos innecesariamente ( ancho de banda, almacenamiento ).

  • Hoax.

Mensajes de correo, distribuidos en forma de cadena, cuyo objetivo es realizar engaños masivos. Algunos ejemplos son las alertas falsas sobre virus, las historias solidarias inventadas y los mensajes que afirman tener mala suerte si no los envías.