tipos-de-software-malicioso

Introducción y generalidades

El software malicioso o malware se ha convertido en un problema habitual en los equipos informáticos en los tiempos que corren. En este artículo, “tipos de software malicioso y como puedes protegerte” os explicaré que es el malware y como poder combatirlo. Afortunadamente disponemos de maneras sencillas de reducir el riesgo de infección y de eliminar los programas maliciosos una vez están dentro de nuestros ordenadores, pero antes de entrar en materia os contaré unos pequeños antecedentes históricos y generalidades sobre el tema.

En los primeros tiempos de la informática, una de las computadoras denominada MARK II tuvo un error aparentemente sin motivo. Poco después, tras unas comprobaciones, los técnicos encontraron el fallo de funcionamiento, una polilla se había atascado en el mecanismo. Fue este incidente en concreto el que dio nombre al término “bug”. Este término lo utilizamos actualmente para describir problemas o averías en los equipos informáticos actuales.

Aún que en principio los bugs eran errores que surgían en el “hardware”, con el paso del tiempo apareció otro tipo de bugs, aún más peligroso para la salud de nuestros equipos y redes informáticas. Estos son los virus, pequeños programas creados con la finalidad de dañar los ordenadores y programas que en ellos se ejecutan. El número de virus incrementa diariamente, y la amenaza que representan es avalada continuamente con estudios recientes.

Es esencial que conzcamos y gestionemos la amenaza que los virus representan. Cualquier red puede ser desbaratada e inutilizada por un simple virus informático.

¿Que es un virus informático?

La palabra “virus” significa veneno en latín. Un virus informático es un programa que además de producir la destrucción del equipo que infectan, se propaga e infecta también otros sistemas con los que tenga contacto. Si buscamos su definición en el diccionario, un virus es un programa de ordenador o un tipo de software malicioso que habitualmente se oculta en otro programa de apariencia normal que produce copias de sí mismo y se infiltra en otros programas produciendo habitualmente acciones de tipo malicioso.

Estos virus no tienen que ser destructivos necesariamente, pareciéndose algunos a simples travesuras, mostrando por ejemplo imágenes o mensajes divertidos.

A los tipos de software malicioso y demás programas destructivos los denominaremos malware. Estos malware puden producir borrado de programas, formateo de discos duros, destrucción de directorios, etc… dando además la sensación de estar “vivos”, puesto que tienen la habilidad de dañar el software de un equipo informático y propagar sus dañinas habilidades por otras zonas de la red. También podemos encontrar distintos tipos de programas destructivos. Estos pueden ser, gusanos, bombas lógicas o caballos de Troya, considerados comúnmente de la “familia” de los virus pero su funcionamiento técnico es distinto.

Estos programas perjudican el funcionamiento de los equipos informáticos, teléfonos móviles y demás aparatos electrónicos de formas muy distintas. Además pueden espiarnos o sustraer nuestros datos privados, introduciendo publicidad invasiva o secuestrar funciones básicas de nuestros equipos.

Utilizaremos comúnmente la denominación malware para hablar de forma genérica de todas estas amenazas. Sin embargo, no cualquier software que pueda exponer nuestros datos o nuestra información o provocar un comportamiento errático en nuestro equipos es malware. Como es el caso de un programa defectuoso, que puede tener un comportamiento no deseado pero no ha sido creado con tal propósito.

¿Cual es el origen de estos virus?

En su inicio estos virus fueron diseñados por piratas informáticos cuya intención era probar si era posible crear programas que tuvieran la capacidad no solo de dañar ordenadores sino que además fueran capaces de extender ese daño a otros sistemas. En la década de los años cuarenta, Jhon Von Neumann observó que un programa podía diseñarse de forma que pudiera reproducirse a sí mismo y amplificar el daño que produce. No obstante, su trabajo Teoría y Organización de Autómatas Complicados, no tuvo demasiado impacto, ya que los ordenadores prácticamente no tenían uso de forma masiva.

Posteriormente, en la década de los cincuenta, un pequeño grupo de científicos comenzó a experimentar con una clase de juego en el que unos organismos creados a partir de código informático de un equipo combatían contra organismos de un equipo contrario. El equipo en el cual continuaran un mayor número vivo de estos organismos supervivientes, era el ganador del juego.

Con la llegada de los ordenadores personales en los años ochenta, los virus hicieron su aparición en escena como una amenaza real

No fue hasta la década de los sesenta cuando se consiguió diseñar un software con capacidad de replicarse a sí mismo. Este, se extendió entre la comunidad académica, comenzando los estudiantes a crear todo tipo de programas parecidos, principalmente a modo de distracción.

Fue también en esta década cuando se realizaron grandes avances en este tipo de programas por los piratas informáticos, incluyendo en ellos el potencial para producir grandes daños, comenzando el crecimiento de los delitos informáticos, incluyendo algunas transferencias bancarias de origen ilegal y algún asalto a cuentas privadas.

Con la llegada de los ordenadores personales en los años ochenta, los virus hicieron su aparición en escena como una amenaza real. En 1985 se mostró al público uno de los primeros programas maliciosos. Estos primeros programas incluían caballos de Troya.

Poco después, las infecciones en ordenadores de todo el mundo parecían una epidemia y en el momento actual existen millones de estos virus en todo el planeta.

La denominación Malware proviene del inglés y surge como resultado de la unión de las palabras “malicious software” que vienen a significar, software malicioso.

Clases de malware y tipos de software malicioso

A continuación, voy a proceder a resumir los tipos de software malicioso que existen para que podáis tener claras las amenazas que constituyen:

  • Gusanos: Es un malware con la capacidad de replicarse a sí mismo sin necesidad de la intervención de los humanos ni mediante la modificación de ningún archivo. También tiene la característica de que puede enviar copias de sí mismo a otros equipos o aparatos informáticos que estén conectados a la misma red. Son comúnmente utilizados para el envío de correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales también denominado Spam, o para difundir malware mediante la creación de botnets o redes creadas para tal fin.
  • Adware: Este tipo de software tiene la misión de introducirse en equipos electrónicos para mostrar publicidad a los usuarios, tanto en la navegación por la red como en la utilización de programas en nuestros ordenadores o equipos. Su forma de instalarse es habitualmente introducido en el proceso de instalación de programas y aplicaciones “normales”.
  • Virus: Como ya hemos comentado antes, su objetivo principal es modificar el funcionamiento correcto del dispositivo que infecta. Necesita ser activado y ejecutado por el usuario que normalmente piensa que está ejecutando un programa legítimo. Existen distintos tipos de virus como os he comentado al principio de este artículo.
  • Troyanos: Este tipo de malware normalmente va introducido dentro de un software o programa legítimo o “disfrazado” de estos para poder meterse dentro de los equipos como si estuviera utilizando un Caballo de Troya (De aquí viene su nombre). Los Troyanos normalmente suelen intentar pasar inadvertidos en nuestros equipos mientras accede a ellos y ejecutar distintas acciones ocultas para que diferentes programas maliciosos accedan a su interior o poder sustraer los datos.
  • Ransomware: Esta clase de malware hace uso del secuestro de los datos de nuestros equipos mediante el bloqueo de los mismos, pidiendo después un rescate a cambio de su recuperación. Es esencial no pagar nunca el rescate solicitado puesto que no existen garantías de que dichos datos sean “liberados” por los ciberdelincuentes.
  • Spyware: Se instala en un equipo por sí mismo o por una segunda aplicación que lo ejecuta sin que nos demos cuenta de ello, intentando trabajar de forma oculta para que no podamos detectarlo y recoger así nuestra información personal sin la debida autorización.
  • Rootkit: Esta clase de software malintencionado proporciona a los atacantes privilegios de administrador en los equipos que infecta, permaneciendo habitualmente oculto en nuestros sistemas.
  • Minería de Criptomonedas: Estos tipos de software malicioso permiten que otros usuarios utilicen nuestros equipos para realizar minería de criptomonedas (bitcoins, etc…). Estos programas utilizan para su beneficio los recursos de nuestros ordenadores para enviar posteriormente las criptomonedas obtenidas a sus cuentas bancarias.

El nivel de propagación del malware

Podemos encontrar virus en todo el planeta y su número se incrementa constantemente, sin embargo, según investigaciones recientes, solo alrededor de un 17% de todas las variantes de tipos de software malicioso que conocemos existen en cantidades tan elevadas como para considerarlas una amenaza.

En un artículo reciente os hablé de la desarticulación del potente malware Emotet y su desarticulación https://www.safetyps.com/emotet-bajo-control-el-malware-mas-destructivo-a-nivel-internacional/

Según informa la asociación Nacional para la Seguridad Informática y una encuesta realizada sobre unos 500.000 usuarios de ordenadores personales, reveló que cerca de un 65% de los encuestados había sufrido una experiencia negativa con algún tipo de malware.

Debemos recordar, que nuestros dispositivos móviles o smartphones también pueden ser blanco de infecciones ya que sirven de acceso a una fuente enorme de información y datos personales. También detalles de nuestras finanzas que pueden generar grandes cantidades de beneficios a los delincuentes, ya que habitualmente, son objetivos más sencillos puesto que la mayor parte de los usuarios, no protege sus teléfonos con tanto cuidado como lo hace con sus ordenadores, no actualizando sus sistemas operativos o instalando softwares antivirus en ellos. Una cámara o un micrófono de un Smartphone controlado y pirateado por delincuentes, puede seguir y captar cada uno de nuestros movimientos y conversaciones, siendo una amenaza de gran importancia.

¿Como detecto si mi equipo tiene algún tipo de malware?

Aun no siendo un experto en el manejo de equipos informáticos, podemos observar ciertos indicadores o señales que pueden indicarnos o advertirnos de la infección en nuestro ordenador de algúnos de los tipos de software malicioso, siendo los más comunes los siguientes:

  • El equipo en cuestión funciona mucho más lento de lo habitual en sus funciones habituales o en el uso de la navegación en la red.
  • El ventilador de nuestro equipo funciona a máxima potencia, indicando esto una utilización anormal de los recursos de nuestro equipo.
  • En nuestro navegador pueden aparecer herramientas nuevas que nosotros nunca hemos descargado.
  • El ordenador puede bloquearse aleatoriamente o nos aparece una pantalla azul indicando un error importante en su funcionamiento.
  • Nuestro disco duro indica que tenemos menos espacio disponible.
  • Nos parecen pop-ups de anuncios y publicidad mientras navegas en la red.(A este tipo de malware lo denominamos comúnmente adware)
  • Puede aparecer un mensaje indicándonos de forma directa que nuestro ordenador ha sido secuestrado solicitándonos algún tipo de pago por devolvernos el control del equipo o nuestros archivos y documentos. (Este tipo de malware es el denominado randsomware).
  • En el caso de que todo parezca funcionar de forma correcta en nuestros equipos no debemos confiarnos, puesto que eso no significa que no exista ningún problema, puesto que existen clases de malware que pueden trabajar y sustraer datos sin crear sospecha alguna.

Precauciones que debemos tener para evitar infecciones por malware

Lo principal que tenemos que tener en cuenta para evitar infecciones por malware en nuestros equipos y sistemas es tener nuestros sistemas operativos actualizados a sus últimas versiones en todo momento para que sean aplicadas las diferentes actualizaciones en materia de seguridad que se implementan en ellos.

Tampoco debemos instalar aplicaciones que desconocemos y si no queda remedio y debemos hacerlo, debemos obtener información de ellas primero. Si por ejemplo buscamos información en la red, podremos conocer si han existido problemas con ellas en los equipos de otros usuarios que la hayan probado con anterioridad.

Es necesario disponer de un software antivirus con sus bases de datos de definiciones actualizados con los distindos tipos de software malicioso como precaución. Aunque si habitualmente descargamos programas y aplicaciones desde sitios reconocidos o tiendas de aplicaciones oficiales permitimos que normalmente, la seguridad de estas apps haya sido previamente controlada, aunque debemos prestar atención, ya que podríamos estar instalando otro software oculto, que muchas veces se presenta como un componente imprescindible para nosotros, aunque no los sea.

En último lugar os recomiendo que periódicamente realicéis copias de seguridad de nuestros archivos. En ellas, en caso de que nuestros equipos queden dañados o inutilizados por parte de un tipo de malware, podamos volver a restaurar nuestros archivos y sistemas operativos y no perderlos al ser dañados.

Nunca debemos olvidar que el componente principal y más importante para la seguridad de nuestros dispositivos somos siempre nosotros.

¿Como elimino el malware de mi dispositivo infectado?

En caso de tener la certeza o sospechar que tenemos un malware instalado debemos en primer lugar ejecutar un análisis con nuestro sistema antivirus actualizado, ya que estos programas están especialmente diseñados para localizar y eliminar cualquier amenaza de nuestros equipos.

Una vez localizado y eliminado el malware de nuestro dispositivo, debemos plantearnos cambiar nuestras contraseñas, tanto la del dispositivo infectado como la de nuestras aplicaciones, correo electrónico, redes sociales y demás.

Si os ha gustado este artículo aquí os dejo el enlace a otro interesante artículo sobre el Spoofing o técnica de suplantación de identidad, con su explicación y algunos consejos para protegeros del mismo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad
Verificado por MonsterInsights