Malware

Te explicamos qué es el malware y los tipos de malware que existen. Además, de dónde proviene y cómo protegernos de este software.

Malware
El malware se infiltra en un sistema computacional y lleva a cabo actividades encubiertas.

¿Qué es el malware?

En informática se entiende por malware (contracción en inglés de malicious software, es decir, “programa malicioso”) a las distintas formas de software malintencionado cuyo objetivo es infiltrarse dentro de un sistema computacional y una vez llevar a cabo una serie de actividades encubiertas, que van desde el sabotaje del propio sistema, el robo de datos confidenciales, la apropiación de sus recursos informáticos y/o el contagio de otros sistemas que puedan estar en red.

Este tipo de programas nocivos hicieron su aparición durante la década de 1980, cuando los computadores personales empezaron a popularizarse en el mundo entero, y actualmente tienen en Internet su medio de propagación predilecto, ya sea a través de correo electrónico sospechoso (Spam), páginas web infectadas, archivos compartidos en línea, etc.

El origen del malware y de los virus informáticos puede que haya sido inicialmente como una broma o un juego, por parte de programadores jóvenes, inconscientes del daño que podían ocasionar. Sin embargo, desde entonces el software nocivo ha evolucionado y crecido en utilizaciones ilegales, a punto tal que se ha hecho imperativo el uso de herramientas antivirus.

Según informes de la empresa F-Secure, en el año 2007 se habría producido tanto malware como en los 20 años previos, y según Panda Security, en 2011 se crearon 73.000 nuevas amenazas informáticas al día, lo cual supera la producción de software legal con creces.

Ver además: Firewall

Tipos de malware

Malware
El malware troyano invita al usuario a ejecutarlo y así abrir programas maliciosos.

De acuerdo con su método de propagación, podemos hablar de diversos tipos de malware, como son:

  • Virus y gusanos (worms). Se trata de software que invade el sistema y realiza acciones dañinas, como borrar componentes críticos del Sistema Operativo, luego de haber empleado los recursos del mismo para enviarse por correo electrónico o por otras vías, esparciendo así la infección.
  • Malware oculto. Se trata de programas nocivos cuyo ingreso al sistema y actuación en el mismo se da de manera silenciosa, sin que el usuario lo note.
    • Troyanos. Disfrazados de algo inocuo o benéfico, estos programas invitan al usuario a ejecutarlos, y luego le abren la puerta a otros cientos de programas maliciosos.
    • Backdoors. Su nombre en inglés significa “puerta trasera”, ya que permite el acceso de terceros al sistema informático, evadiendo los usuales controles y protocolos de comunicación.
    • Drive-by downloads. Piezas maliciosas de software que son descargados automáticamente por ciertas páginas Web sin pedir autorización al usuario ni permitirle detenerlo a tiempo, y le abren la puerta a otras formas de invasión virtual.
    • Rootkits. Se trata de técnicas de modificación de archivos clave del Sistema Operativo, para permitir al malware presente que permanezca oculto a los programas de detección instalados.
  • Malware publicitario.
    • SpywareProgramas que recopilan en secreto información de las páginas visitadas en Internet y la utilizan para bombardearnos con Spam.
    • Adware. Funcionan igual que el spyware, pero mostrándonos publicidad en línea mientras navegamos.
    • Hijackers. Programas “secuestradores” que modifican la configuración del navegador de Internet, forzándolo a iniciar en determinada página Web o a mostrar determinados mensajes.
  • Secuestradores de información.
    • Keyloggers. Programas que recopilan en secreto contraseñas del usuario y las envían a un solicitante anónimo, tales como números de tarjeta de crédito, etc.
    • Stealers. Similares a los keyloggers, roban información sensible del usuario, pero únicamente la que se halla guardada en el equipo.
    • Dialers. Ya no tan populares desde que el grueso de las conexiones a Internet son por Banda Ancha, estos programas robaban señal telefónica y permitían realizar llamadas ilegales a distancia. 
    • Botnets. Se llama así a conjuntos de ordenadores que responden a instrucciones de terceros a distancia y en secreto, permitiéndoles el envío indirecto de Spam o de virus, haciendo más difícil que se rastree la fuente.
    • Ransomware. Diversas formas de software que se introducen en las cuentas de usuario en línea, modifican la contraseña y luego piden un pago como rescate para liberarla.

¿De dónde proviene el malware?

Entramos en contacto con el malware de diversas formas, en sitios de mucho tráfico como redes pornográficas o sitios de juegos de azar, o al abrir los adjuntos de correos electrónicos sospechosos.

En su mayoría, el malware proviene de China y de Estados Unidos, mayores productores de software del mundo, o de otras naciones semejantes. Ocasionalmente estos programas maliciosos pueden incluso provenir de empresas reconocidas, disimulados en sus productos.

Un caso famoso ha sido el del proceso “Windows Telemetry” que incluyen las nuevas versiones de Windows, y que es capaz de recoger información sobre los hábitos del usuario y enviarlos secretamente a Microsoft, utilizando para ello recursos del sistema.

¿Cómo protegernos del malware?

Malware
Instalar un programa antivirus es de las mejores opciones para protegerse del malware.

La mejor opción para protegerse del malware es instalar en el computador un programa antivirus y antimalware, que deberán estar al día en sus definiciones de virus, y al cual le debemos otorgar los permisos necesarios para que supervisen el ingreso de software no solicitado al sistema.

También es útil tener el Sistema Operativo y nuestras principales aplicaciones actualizados, ya que muchas actualizaciones de seguridad compensan debilidades del sistema explotables por estos programas maliciosos.

Y como medida de higiene digital, debe evitarse instalar software desconocido en la máquina, así como abrir correos electrónicos sospechosos, ni mucho menos hacer clic en publicidades que parezcan demasiado buenas para ser verdad.

Puede servirte: Antivirus informático

¿Te interesan nuestros contenidos?

Sigue nuestra cuenta de Instagram, donde publicamos contenidos exclusivos.

¿Cómo citar?

Citar la fuente original de donde tomamos información sirve para dar crédito a los autores correspondientes y evitar incurrir en plagio. Además, permite a los lectores acceder a las fuentes originales utilizadas en un texto para verificar o ampliar información en caso de que lo necesiten.

Para citar de manera adecuada, recomendamos hacerlo según las normas APA, que es una forma estandarizada internacionalmente y utilizada por instituciones académicas y de investigación de primer nivel.

Raffino, Equipo editorial, Etecé (19 de noviembre de 2023). Malware. Enciclopedia Concepto. Recuperado el 18 de noviembre de 2024 de https://concepto.de/malware/.

Sobre el autor

Última edición: 19 de noviembre de 2023

¿Te fue útil esta información?

No

    ¡Genial! Gracias por visitarnos :)