Buscar

Español

Español

Iniciar sesión

Iniciar sesión/Registrar

Websites

Seguridad

¿Qué es el malware?

El término malware, que significa software malicioso, hace referencia a cualquier sistema de software que afecta los intereses del usuario.

Abarca desde los gusanos informáticos y los troyanos más sencillos, hasta los virus informáticos más complejos. El malware puede afectar no solo a la computadora o al dispositivo infectados, sino también a cualquier otro dispositivo con el que este pueda comunicarse.

Para reducir el nivel de exposición de su empresa a los ataques de malware, se puede utilizar un sistema de seguridad de TI efectivo. Dos prácticas comunes son la gestión de parches para anular los puntos vulnerables de sus sistemas y el control de acceso para limitar el daño que el malware pueda llegar a producir. Además, si realiza copias de seguridad de sus datos y las aísla de los principales sistemas de producción, podrá recuperarse de las infecciones de malware de manera rápida y segura.


Situación de ataque de malware

Imagínese que trabaja en una oficina típica. Llega un día, coloca su café en el escritorio y enciende su computadora. Y desde ese momento todo empieza a salir mal.

En lugar de ver el escritorio de la computadora, ve una pantalla de color rojo vivo con un candado y un reloj de cuenta regresiva. "Se han cifrado sus archivos", anuncia. "Si no paga en un plazo de siete días, no podrá recuperarlos". Mira a su alrededor. Sus compañeros descubren el mismo mensaje en todas las computadoras. En todas y cada una de ellas.

En mayo de 2017 sucedió el mismo caso en muchas oficinas de todo el mundo, por el ataque de malware del tipo WannaCry a empresas, oficinas gubernamentales e incluso servicios públicos básicos, como los hospitales.

No todas las formas de malware se presentan de manera drástica. Es posible que usted no sepa que en sus equipos se ejecuta un malware que ralentiza su sistema o viola su privacidad. Algunos programas se diseñaron para que no puedan detectarse, y solo realizan actividades notorias en condiciones precisas.

Tal vez no pueda detener el malware, pero si se mantiene informado y aplica las prácticas de seguridad adecuadas, puede reducir las probabilidades de que interrumpa sus operaciones.


Tipos de malware

Para entender mejor los efectos del malware y las maneras de reducir los riesgos de infección, es muy útil clasificarlo en distintas categorías. Sin embargo, dichas categorías pueden mezclarse, así que los operadores y los desarrolladores de malware con frecuencia combinan las técnicas.

El malware necesita una forma de propagarse y un código para lograr su objetivo. Imagíneselo como si fuera un sistema de distribución y una carga útil.

Sistemas de distribución

Troyano: engaña al usuario para que lo instale

Gusano: se copia a sí mismo


Pueden combinarse con los siguientes tipos de malware:

Exploit: aprovecha algún punto vulnerable del software para obtener acceso al sistema

Rootkit o bootkit: obtiene acceso administrativo para evadir la detección y obtener más control

Cargas útiles

Adware: muestra publicidad no deseada

Botnet: somete el dispositivo a control externo

Minero de criptomonedas: utiliza la capacidad informática para realizar trabajos de criptomonedas

Ransomware: exige un pago

Spyware: recopila datos de forma secreta

Otras formas de daño: destrucción de datos, vandalismo, sabotaje

Troyanos

Los troyanos se propagan con ingeniería social. Se hacen pasar por otro software para persuadir a los usuarios incautos de que los instalen. Una estrategia común implica que los atacantes convenzan a los usuarios de abrir un archivo o enlace web que instala el malware. En otros casos, un usuario puede instalar una aplicación que parece beneficiosa, como una excelente barra de herramientas para el explorador o un teclado de emoticonos divertido, pero que también contiene malware. Otra técnica troyana consiste en escribir malware de instalación automática en una memoria USB externa y dársela a un usuario que no sepa de la presencia de dicho malware.

Gusanos

Los gusanos se introducen en lugares no deseados. Los primeros gusanos informáticos experimentales, que simplemente se copiaban a sí mismos, se crearon en la década de 1970. En la década de 1980, aparecieron los gusanos más dañinos y se convirtieron en los primeros virus informáticos más conocidos, que se propagaban de PC a PC a través de los disquetes, y corrompían los archivos a los que tenían acceso. Con la expansión del Internet, los desarrolladores de malware diseñaron gusanos que se copian a sí mismos a través de las redes, lo cual los convirtió en una amenaza temprana para las empresas y los usuarios conectados a Internet.

Exploits

Un exploit es un punto vulnerable del software que podría aprovecharse ilegalmente para obligarlo a realizar alguna tarea fuera de su función real. Un programa de malware puede usar un exploit para ingresar a un sistema o para trasladarse de una parte del sistema a otra. Muchos exploits dependen de los puntos vulnerables conocidos, a los que se suele llamar puntos vulnerables y exposiciones comunes (CVE), y dependen del hecho de que no todos los usuarios mantienen sus sistemas actualizados con parches de seguridad. Los exploit de día cero son menos frecuentes, pero aprovechan los puntos vulnerables fundamentales que no haya corregido el encargado de mantenimiento del software.

Rootkits y bootkits

Los rootkits son conjuntos de herramientas de software diseñados para obtener el control total de un sistema sin dejar rastros. Reemplazan los controles administrativos normales de un sistema de manera efectiva. Los bootkits son un tipo avanzado de rootkit que infecta el kernel de un sistema, así que adquiere aún más control y es mucho más difícil de detectar.

Adware y spyware

Los programas de adware llenan su dispositivo de publicidad no deseada. Su pariente cercano, el spyware, recopila información y la transmite a otro sitio. Los programas de spyware pueden ser desde rastreadores que supervisan su actividad en Internet hasta sofisticadas herramientas de espionaje. Además de violar su privacidad, pueden ralentizar el sistema y obstruir su red.

Botnets

El malware de tipo botnet transfiere el control de un dispositivo a un tercero, lo cual lo vuelve parte de una gran red de dispositivos infectados. En general las botnets se usan para llevar a cabo ataques de denegación de servicio distribuido (DDoS), enviar spam o realizar tareas de minería de criptomonedas. En una red, cualquier dispositivo no protegido puede ser vulnerable a una infección. Por lo general, las botnets tienen los medios para ampliar su red de dispositivos y son lo suficientemente complejas para aprovechar varias actividades maliciosas de manera simultánea o secuencial. Por ejemplo, el ataque de malware Mirai de 2016 utilizó enrutadores domésticos y cámaras conectadas a Internet para crear una botnet de DDoS masiva.

Ransomware

El ransomware es una forma de malware que exige un pago a cambio de su anulación. Muchos ransomware comunes cifran archivos en el sistema de un usuario y exigen el pago de un rescate en Bitcoin a cambio de una clave de descifrado. Este tipo de malware adquirió notoriedad a mediados de la década de 2000 y sigue siendo una de las amenazas de seguridad informática más graves y generalizadas.

Otras formas de daño

A veces, el objetivo del desarrollador o el operador del malware es destruir los datos o arruinar alguna herramienta. Mucho antes de que el ransomware se volviera problemático, uno de los primeros programas de malware en conseguir la atención de los medios de comunicación masiva fue el virus Michelangelo en 1992. Su objetivo era sobrescribir la unidad de disco de una PC infectada en una fecha en particular, el 6 de marzo. Años más tarde, en 2000, el virus ILOVEYOU se propagó de un usuario a otro en la forma de un script Visual Basic que se enviaba como un archivo adjunto de correo electrónico. Cuando se ejecutaba, borraba varios archivos y enviaba una copia de sí mismo a todos los contactos en la libreta de direcciones del usuario.

Esos virus parecen cualquier cosa en comparación con las formas modernas de malware. Solo piense en el caso de Stuxnet. En el año 2010, la comunidad de seguridad descubrió un gusano muy sofisticado y desconcertante que se había diseñado para dañar un tipo específico de equipo industrial. En la actualidad, muchos expertos en seguridad creen que los gobiernos de Estados Unidos e Israel diseñaron Stuxnet para sabotear el programa de armas nucleares de Irán. Sin embargo, ningún gobierno asumió la responsabilidad oficialmente. De ser así, sería un ejemplo de un tipo de malware emergente: ciberataques patrocinados por los Estados.


Cómo protegerse del malware

La mejor forma de protegerse contra el malware es no infectarse, para empezar. No es tan fácil como parece, pero hay algunos pasos que puede seguir para mejorar sus probabilidades.

Reducción de la superficie de ataque

Reduzca al máximo la cantidad de sistemas, aplicaciones y puertos que están expuestos a Internet.

Información a los usuarios

Los usuarios deben aprender a sospechar de los enlaces y los archivos adjuntos en los correos electrónicos, incluso de aquellos que parecen ser auténticos.

Detección

Cuanto antes detecte una infección de malware, más rápido podrá solucionar los problemas del sistema infectado. Tenga en cuenta que algunas formas de malware están diseñadas para ocultarse. Las herramientas de detección requieren actualizaciones periódicas de sus firmas, y se recomienda tener a disposición varios métodos de detección de malware.

Gestión de parches

Los encargados del mantenimiento del software aplican parches para cubrir los puntos vulnerables de seguridad en cuanto pueden, así que si se ejecutan los sistemas de software actualizados se reduce el riesgo de una infección de malware. Para lograr una gestión efectiva, se necesita que todos los sistemas de su empresa reciban los parches de seguridad de forma oportuna. Revise si hay actualizaciones regularmente, y aplíquelas para protegerse de los exploits conocidos.

Control de acceso

El control administrativo debería limitarse a los usuarios y las aplicaciones de confianza que realmente lo necesitan. De esta manera, si alguna forma de malware ataca su computadora, le será más difícil infectar las funciones centrales de su sistema. Revise sus controles administrativos con regularidad.

Cifrado y copia de seguridad de los datos

La seguridad adecuada de los datos puede marcar una gran diferencia durante un ataque de malware. Si, en el peor de los casos, el malware ingresa a su sistema, podrá utilizar la conmutación por error para volver a una copia de seguridad no infectada que se haya generado antes del ingreso del malware. En otras palabras, esto significa mantener los datos de la copia de seguridad aislados, para que el malware no pueda dañarlos ni borrarlos. Mantener los datos cifrados también es una práctica recomendada porque, así, cualquier dato que el malware extraiga será inútil. En la práctica, esto requiere una combinación de estrategias que variarán en función del tamaño y la complejidad de su empresa. Para las empresas grandes, una solución de almacenamiento definido por software en un entorno de nube híbrida brinda una amplia variedad de flexibilidad en las opciones de cifrado y copia de seguridad.

Todos los sistemas informáticos tienen puntos vulnerables, y los desarrolladores de malware son perseverantes a la hora de encontrarlos y explotarlos. Por eso, la seguridad contra el malware es un tema que nunca deja de evolucionar.

En la guía sobre la tecnología de Red Hat para la seguridad de la TI, encontrará más información sobre cómo establecer procedimientos, procesos y políticas de seguridad.

Confíe en Red Hat

Plataformas Linux

Red Hat Enterprise Linux es una base estable y probada, lo suficientemente versátil para implementar aplicaciones nuevas, virtualizar entornos y crear una nube híbrida segura, y todo con el respaldo de nuestro soporte galardonado.


Gestión de TI

La forma más fácil de gestionar su infraestructura de Red Hat para lograr operaciones de TI conformes y eficientes. Establezca procesos y repositorios de contenido confiables que le permitan crear un entorno seguro y conforme a los estándares correspondientes.

Almacenamiento

Plataforma de almacenamiento de archivos definida por software para ejecutar tareas que requieren una gran capacidad, como realizar copias de seguridad y archivado, y tareas de alto rendimiento de análisis y de virtualización. Funciona especialmente bien con contenedores y transmisiones de contenido multimedia.

Almacenamiento

Plataforma de almacenamiento de objetos definida por software que también brinda interfaces para el almacenamiento en bloques y de archivos. Es compatible con infraestructuras de nube, repositorios multimedia, sistemas de copia de seguridad y restauración, y lagos de datos. Funciona particularmente bien con Red Hat OpenStack® Platform.

Manténgase informado sobre la seguridad de TI