¿Sabes qué es el malware? Puede que sí y puede que no. Sin embargo, el término coloquial "virus informático" seguro que sí te suena. Quizás también software malicioso, gusano o troyano.
Hay dos tipos de personas, aquellas que han sufrido malware y aquellas que aún no lo saben. Y esto es debido a que existen una gran variedad de tipos de malware que conviene conocer para prevenir sus efectos.
Así que si eres usuario habitual de ordenador o teléfono móvil, esta Guía práctica te interesa:
- Qué es el malware.
- Qué tipos de malware existen.
- Cómo saber si has sido infectado y qué debes hacer.
- 10 consejos para evitar ser víctima del malware.
- 3 maneras de eliminar el malware.
- Cómo el malware afecta a tus dispositivos móviles.
- Apps con malware tanto en Google Play como en Apple Store.
- 7 consejos para mantenerte a salvo del malware en Android e iOS.
¿Qué es el malware?
Malware, también conocido como “software malicioso” es un concepto bastante amplio que engloba cualquier programa que pueda ser dañino para los sistemas informáticos.
Es un programa hostil e intrusivo, ya que la finalidad del cibercriminal que los usa es introducirse en los equipos, sistemas o redes y dañarlos para, así, asumir el control de parte o de todas sus operaciones.
De esta manera, el ciberdelincuente podrá robar información a la víctima. A pesar de que el malware generalmente no afecta al hardware de los sistemas o equipos de red, sí que puede:
- Robar, cifrar y borrar la información sensible.
- Modificar o secuestrar las funciones básicas del equipo.
- Espiar al usuario a través de su propio dispositivo sin tener conocimiento de ello.
Con respecto a quién puede ir dirigido el ataque de malware, la respuesta es fácil: CUALQUIER persona y sistema pueden ser víctima.
Fórmate con el Máster Profesional de Analista Criminal y Criminología Aplicada para profesionalizarte en la prevención, análisis y lucha contra la criminalidad, desde la empresa, las instituciones públicas y los organismos internacionales.
Existen millones de dispositivos informáticos que están conectados a cuentas bancarias o que tienen datos personales y corporativos e, incluso, imágenes o vídeos sensibles muy tentadores para un ciberdelincuente.
En resumen, el malware es un método atractivo, eficaz y sencillo de utilizar con el que el atacante puede conseguir información valiosa de cualquier usuario o equipo.
Entre las acciones maliciosas que pueden afectarte, una de las que están más de moda es el Ransomware. Si haces clic aquí, encontrarás una Guía completa en la que te explicamos:
- Qué es un Ransomware
- Quién está detrás de estos ciberataques
- Cómo consiguen infectarte.
- Cómo reconocer el Ransomware
- Cómo te puedes proteger y qué debes hacer si te afecta este creciente ciberataque.
¿Qué tipos de malware existen?
Cuando una persona quiere proteger sus dispositivos informáticos, suele pensar que con sólo instalar un antivirus ya está seguro. Sin embargo, los antivirus no pueden hacer frente a todo tipo de amenazas per se, ya que en la actualidad existen muchos tipos de malwares.
Por eso, como recomienda Incibe, es muy importante estar informado y saber cuáles son los tipos de malware más comunes:
- Backdoors – Son conocidos como troyanos de acceso remoto. Permiten el acceso a la totalidad del equipo por parte de los atacantes para que puedan realizar cualquier actividad en él.
- Keyloggers – Es un tipo de malware que registra las pulsaciones que el usuario realiza sobre el teclado, permitiendo descubrir las credenciales y la información tecleadas.
- Stealers – Son troyanos que tienen acceso a la información privada de un usuario almacenada en los equipos. Una vez hallada la información privada, la roban y la envían a los cibercriminales.
Por otra parte, cada vez son más los cibercriminales que realizan ataques botnet para extraer información de personas o instituciones o utilizar ilícitamente los recursos de sus ordenadores. Si quieres conocer qué es un ataque botnet y cómo evitarlo, clica aquí.
¿Cómo saber si tengo malware?
Como hemos dicho anteriormente, cualquier persona puede convertirse en el objetivo de un cibercriminal. Así pues, todos estamos expuestos a sufrir el ataque de malware. Tal y como expone BBVA, a continuación te explicamos cómo saber si tienes malware en tus dispositivos:
El malware puede acceder a cualquiera de tus dispositivos cuando:
- Navegas por sitios web pirateados.
- Haces clic en anuncios maliciosos.
- Descargas cualquier archivo infectado.
- Instalas aplicaciones de un proveedor desconocido, así como un software de una fuente dudosa.
- Facilitas tus datos en una web poco fiable a la que te ha redirigido un enlace sospechoso.
En este contexto de ciberamenazas en las que están involucrados grupos criminales, grupos terroristas y hacktivistas, (motivaciones políticas y/o económicas), contar conocimientos en Ciberinteligencia es clave para reforzar la estrategia de seguridad de tu información o la de tu organización.
Si quieres hacer frente a los nuevos retos del ciberespacio, haz clic aquí. Además, si quieres aprender a prevenir e investigar el cibercrimen y el ciberterrorismo, clica aquí.
10 consejos para evitar ser víctima del malware
Es de suma importancia que desarrollemos comportamientos de seguridad para poder prevenir y hacer frente a cualquier tipo de malware que infecte un equipo corporativo o personal, fijo o móvil.
En este artículo, hacemos un repaso de cuáles están siendo las principales causas y vectores de los ciberataques y cuáles son los retos a los que debemos anticiparnos en los próximos años.
La prevención es una acción fundamental si queremos que cualquiera de nuestros dispositivos esté libre de malware. Aquí te ofrecemos 10 consejos para evitar ser víctima de un ataque malware:
- Pon atención a las terminaciones de los dominios. Las terminaciones con letras raras distintas de, por ejemplo, “.com, .org o .es” son indicadores de sitios web poco fiables o peligrosos.
- No hagas clic sobre publicidad emergente mientras navegas por Internet.
- No abras los documentos adjuntados en un correo no deseado, así como softwares de webs sospechosas.
- Asegúrate de tener siempre actualizados el sistema operativo y los navegadores.
- Descarga e instala aplicaciones desde proveedores conocidos y oficiales. En configuración, clica sobre "orígenes desconocidos" y desactívalo. De esta manera, evitarás la instalación de aplicaciones de terceros.
- Infórmate sobre las aplicaciones antes de descargarlas a través de las opiniones de otros usuarios. Si tienen pocas opiniones o calificación baja, no lo hagas.
- No hagas clic en enlaces sospechosos que puedan redirigirte a páginas poco fidedignas.
- Hazte con un buen antivirus que incluya protección por capas y proporcione la funcionalidad de desinfección para corregir cualquier cambio producido por el malware.
- Utiliza dos cuentas para usar el sistema. Es recomendable tener una cuenta de administrador para gestionar el sistema y otra para el trabajo.
- Utiliza contraseñas complejas. A poder ser robustas y que entremezclen mayúsculas, minúsculas, números y caracteres.
- [BONUS] Fórmate en ciberseguridad, haciendo clic aquí.
Para facilitar que lo memorices, aquí te hemos preparado este listado resumen de consejos anti-malware:
3 maneras de eliminar el malware
La mayoría de las veces, los usuarios buscan ayuda cuando su dispositivo ya ha sido infectado por un malware. En estos casos, hay que intentar eliminarlo y contrarrestar sus efectos dañinos.
A continuación, te ofrecemos tres formas diferentes y posibles de eliminar un malware:
Como puedes observar, las consecuencias de un malware son negativas a la vez que imprevisibles. La expresión popular "es mejor prevenir que curar" también tiene aplicación a la ciberseguridad. Por lo tanto, es más relevante centrarse en el mantenimiento informático preventivo y en las buenas prácticas de seguridad.
A nivel personal y profesional debemos saber sobre Ciberseguridad para poder prevenir las ciberamenazas y, en caso de que nos afecten, poder gestionarlas eficazmente. Fórmate en ciberseguridad, haciendo clic aquí.
¿El malware puede infectar teléfonos móviles?
Los cibercriminales que desarrollan malwares les encantan los dispositivos móviles. ¿Por qué? Porque no hay tanta cultura de seguridad, no hay tantos antivirus avanzados y sobre todo porque los usuarios tenemos multitud de datos sensibles (cada vez más!)
Por tanto, están igual o más expuestos que un ordenador ya que tienen más vulnerabilidades. Además, son la entrada directa a la información personal, los detalles bancarios, las imágenes y vídeos, etc. Desgraciadamente, el atacante puede hallar con facilidad la manera de entrar en tu teléfono, ya sea utilizando un spyware, un adware o un troyano, entre otros. Todos ellos tienen una "versión" para dispositivos móviles.
Exactamente, el número de usuarios con smartphones asciende a 2.700.000.000. En otras palabras, el 35’13% de la población mundial tiene un smartphone. Los ciberdelincuentes se aprovechan de una economía de proporciones gigantescas para sacar fruto a sus actividades ciberdelictivas.
Los usuarios de los teléfonos móviles también son objetivo de los estafadores porque la mayoría no los protegen tanto como a los ordenadores. No instalan antivirus ni actualizan su sistema operativo. De tal manera, que son más vulnerables a los ataques malware.
En relación a las vulnerabilidades de los dispositivos móviles, esta está ligada a su vez a las aplicaciones que nos ofrecen un servicio de red social o de mensajería.
Existen multitud de redes sociales y aplicaciones en las que, con solo añadir un correo electrónico, se puede generar un perfil de quien se quiera. Esta facilidad y rapidez con la que se puede crear una cuenta suplantada en Twitter, Facebook, Instagram o LinkedIn conlleva la multiplicación de los casos de suplantación de identidad en nuestro entorno.
En este artículo, te explicamos qué hacer en caso de que sufras una suplantación de identidad en cualquiera de las redes sociales en las que te encuentres.
Apps con malware en Google Play y en Apple Store
Quick Heal Security Labs detectó 29 aplicaciones autorizadas en Google Play Store que resultaron tener códigos maliciosos, algunas de ellas también en la Apple Store.
Una de las aplicaciones maliciosas, llamada Multi Apps, fue descargada por más de 5 millones de personas. Nada más enterarse Google, trabajó rápido para eliminarlas de su "mercado".
La mayoría de las aplicaciones detectadas, 24 de las 29, formaban parte de un tipo de troyano llamado HiddAd. Es decir, las aplicaciones ocultaban su icono una vez descargadas, creando accesos directos en la pantalla de inicio.
Cuando el usuario entraba a través del acceso directo, una publicidad abarcaba toda la pantalla del dispositivo. En caso de querer desinstalarla, el usuario no podía hacerlo arrastrando el icono.
Las 5 aplicaciones restantes forman parte de la categoría Adware explicada anteriormente. Generalmente, entran en los dispositivos a través de anuncios o con la instalación de aplicaciones de terceros.
Consejos para mantenerte a salvo del malware en Android y iOS
Actualmente, vivimos en una sociedad moderna y digital, atraída profundamente por los dispositivos móviles. La comunicación, el entretenimiento, las relaciones personales, las actividades financieras e, incluso, el trabajo de oficina ya se están realizando en estos dispositivos.
Aquí te ofrecemos 7 consejos para mantenerte a salvo del malware en Android e iOS:
- Comprueba la descripción de la aplicación antes de instalarla.
- Comprueba y valida el nombre del desarrollador de la aplicación y su sitio web. Si suenan extraños, sospecha.
- Lee las opiniones de otros usuarios y fíjate en las calificaciones de la aplicación. No obstante, ten en cuenta que también pueden ser falsas.
- No instales aplicaciones de tiendas no oficiales ni de terceros.
- Ten desactivada la opción “orígenes desconocidos”.
- Lee los permisos de la aplicación antes de instalarla, incluso desde tiendas oficiales como Google Play o Apple Store.
- Utiliza un antivirus móvil reconocido como Bitdefender o McAffe para evitar la instalación de aplicaciones de riesgo en tu dispositivo móvil.
Quiero saber más, ¿qué hago?
Si quieres ampliar información sobre cualquier ámbito de la Ciberseguridad, consulta estos artículos de nuestro blog:
- 7 consejos para protegerte del crimen como servicio o crime as a service
- ¿Qué es la ciberadicción o el trastorno de adicción a Internet?
- ¿Qué son los ataques malwareless?
- Qué son los troyanos: tipos, modus operandi, medidas preventivas y consejos
-
Qué es el blockchain: definición, tipos, ejemplos, ventajas y utilidades
- Qué es Bitcoin: origen, usos, ventajas y riesgos
- VPN: Definición, usos, ventajas y comparativa.
- Deepfakes: Qué es, tipos, riesgos y amenazas.
- Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica).
- Ciberguerra: tipos, armas, objetivos y ejemplos de la guerra tecnológica.
- Guía práctica de control parental: consejos, ventajas y herramientas para prevenir los riesgos de Internet para tus hijos.
- Data Brokers: Quiénes son y por qué son una amenaza para nuestros datos.
- Diferencia entre Ciberseguridad, Seguridad Informática y Seguridad de la Información.
- ¿Qué es el fingerprinting o la huella digital de nuestros dispositivos?
- Estafa de Inversión: qué es, tipos, señales de alerta y consejos
- Estamos asistiendo al nacimiento de una nueva civilización
- Zero-Day: qué es, modus operandi y consejos preventivos
- Salidas profesionales en Ciberseguridad: funciones, trabajos y sueldos
- Estafa de la factura falsa: qué es, modus operandi, señales y consejos
- Vishing: qué es, modus operandi, ejemplos y cómo evitarlo
- ¿Qué es el Egosurfing y cómo puede ayudarnos?
- Fraude del CEO: qué es, modus operandi y consejos preventivos
- Smishing: qué es, riesgos, ejemplos y cómo evitarlo
- Guía Práctica contra la Ingeniería Social
- Guía para teletrabajar de forma eficaz y segura desde casa
- Medidas de seguridad para teletrabajar de forma segura
- Conoce los 15 consejos de ciberseguridad para tener una vida más cibersegura
- Dark Web: riesgos, contenidos y cómo acceder (Guía Práctica)
- ¿Qué son las cookies y cómo eliminarlas?
- ¿Qué es el malware y qué tipos de malware pueden afectarte?
- Lista de 45 consejos de seguridad bancaria: ¿Cómo mantener mis cuentas bancarias seguras?
- ¿Qué hacer si me suplantan la identidad en Facebook, Instagram, Twitter o LinkedIn?
- Digitalización masiva: riesgos, oportunidades y nuevas salidas profesionales
- Los 5 mapas de ciberataques más populares de 2019
- ¿Qué es el ransomware y cómo prevenir este ataque? (Guía práctica)
- ¿Qué es el ciberacoso y qué tipos existen?
- Ciberataque a Baltimore: ¿Cómo hackear una ciudad?
- ¿Qué es un ataque botnet y cómo evitarlo?
- ¿Investigar por Internet? La Web Superficial, la Deep Web y la Dark Web
- Conoce las claves de la Nueva Estrategia Nacional de Ciberseguridad en España
- Las 6 tendencias en Ciberseguridad que marcan (y marcarán) el mundo digital
- ¿Por qué votas lo que votas en la era de la desinformación y las Fake News?
- Conoce los 4 retos para la Ciberseguridad de la próxima década
- Conoce los 5 sectores en los que más se valora la formación en Ciberseguridad
- Ataques de desinformación: qué son y cómo podemos evitarlos
- ¿Qué debemos tener en cuenta antes de aprender Ciberseguridad?
- Cómo Evitar Estafas y Fraudes en el Blackfriday: Compra Segura Online
- La Estafa amorosa: cómo el amor mueve montañas (de dinero)
- Phishing bancario por email: modus operandi y consejos preventivos
- Introducción a la Ciberseguridad: primeros pasos
- Wearables para policías y personal de seguridad: ventajas y riesgosFallo de seguridad en redes WiFi: consejos y soluciones
- Wearables: riesgos de la tecnología inteligente
- Fallo de seguridad en redes WiFi: consejos y soluciones
Si quieres empezar ya a formarte en Ciberseguridad, te recomendamos estos cursos online: