Ciberseguridad
malwares

A diario conocemos nuevas noticias de ataques de malware y es que el número de ciberataques ha aumentado en gran medida el último año. Un marco contextual que se dirige a la transformación digital y el teletrabajo, ha provocado un crecimiento vertiginoso de este tipo de incidentes dejando multitud de grandes organismos y empresas afectadas por un ataque de malware. 

Desde las organizaciones empresariales, se han incrementado las medidas de ciberseguridad, llevando a cabo una difícil carrera para proteger los activos más importantes y no caer en manos de ciberdelincuentes. 

¿Qué es un Malware?

A finales de la década de los 80, empezaron a crearse y lanzar los primeros malwares. A partir de este momento, muchos teóricos sobre ciberseguridad empezaron a reflexionar sobre estos ataques, definiéndolos bajo el nombre de “virus informático” (Radai, 1990). 

Un año más tarde, Klaus Brunnstein (1991) acuñó el término de Malware para referirse a programas maliciosos. 

Desde entonces, muchas personas lo utilizan cómo sinónimo, pero… ¿el malware y el virus informático son lo mismo? No, mientras que el malware es un término genérico, los virus informáticos son simplemente uno de los muchos tipos de malware que existen.

En la actualidad, este concepto tiene un sentido más amplio y hay que tener en cuenta que varía a la vez que avanzan los desarrollos de los sistemas informáticos e Internet. Desde el glosario publicado por INCIBE (2021), se describe cómo un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información

Si atendemos a la etimología de esta palabra, nace de la unión de los términos en inglés: “Mal” que proviene del latín “malus”, prefijo de malo o maligno y de “Ware” que hace mención al software.  

Todo tipo de malware sigue un mismo patrón: aparecen en archivos de diferentes tipos (textos, imágenes, música, links, aplicaciones…), y el usuario descarga o instala involuntariamente el malware, que infecta el dispositivo.

El malware es una técnica que ha evolucionado a lo largo del tiempo y que cada vez es más sofisticada. Una de las ventajas que diferencia al malware con otras técnicas de intrusión, es que se nutre de la inocencia de los usuarios. Es decir, mediante el uso de técnicas de ingeniería social, los desarrolladores engañan a sus víctimas.

Tipos de malwares más peligrosos

Si pensamos en cuántos malwares existen, podemos observar que hay muchos tipos, y aunque todos ellos se hacen de una forma oculta y trabajan en contra de los intereses de la víctima, cada uno busca estos objetivos de una forma diferente.

En primer lugar, hay que tener en cuenta que, con el rápido desarrollo, el malware se ha ido complicando, mejorando y evolucionando. Además, las características son muchas veces compartidas entre varios tipos, siendo compleja la clasificación. Sin embargo, en las siguientes líneas se presentan los tipos más comunes y sus principales características:

Gusano Informático

Al igual que los virus, este es el tipo más antiguo y más conocido de malware Los gusanos son programas que se propagan a través de redes de área local o de Internet con objetivos maliciosos, tratando de penetrar en máquinas remotas mientras permanece activo en cada una de ellas. 

Su objetivo es claro, multiplicarse y extenderse: infecta un equipo y después se replica y se propaga a dispositivos adicionales, permaneciendo activo en todos los dispositivos afectados

Aunque algunos estén diseñados solo para extenderse y no causan daño intencionadamente en las máquinas anfitrionas, otros gusanos actúan como mensajeros para instalar un malware adicional. 

La transmisión de este tipo de malware se puede hacer mediante el correo electrónico, mensajería instantánea (SMS, Skype, Messenger, WhatsApp…), mediante el intercambio de archivos, un enlace a un recurso web o redes de uso compartido de archivos P2P (red entre iguales o red entre pares).

Tiene la cualidad de extenderse a través de una red sin necesidad de ayuda o de acciones externas, actuando cómo un parásito en nuestro sistema. 

¿Cómo evitarlos?

Para evitar los gusanos informáticos, no se debe abrir nunca archivos adjuntos extraños en el correo electrónico, no hay que hacer clic en enlaces o anuncios sospechosos o extraños, se recomienda utilizar VPN, crear contraseñas seguras y exclusivas y utilizar un software actualizado.

Para saber si nuestro dispositivo tiene gusanos informáticos, debemos fijarnos en que puede que el equipo se ralentice, falle, se comporte de una forma rara o se quede sin almacenamiento.  

Ransomware

Encendemos nuestro dispositivo como todos los días y nos encontramos con una nota de rescate. Ésta, solicita un pago en dinero a cambio de la devolución de nuestras fotos, documentos y acceso a nuestro dispositivo ¿Esto puede ser real? Por desgracia sí, ya que el Ransomware es un tipo de programa malicioso que secuestra nuestros documentos y bloquea nuestro dispositivo solicitando el pago de un rescate de los mismos.

El Ransomware es rentable ya que muchas víctimas pagan para intentar recuperar sus documentos. Existen muchas maneras de infectar nuestro dispositivo con un Ransomware, las más utilizadas son: 

  • Ingresar a un sitio web peligroso.
  • Abrir un archivo adjunto peligroso de un correo electrónico.
  • Instalar programas descargados desde sitios no oficiales. 
  • Descargar archivos de sitios desconocidos o no oficiales.
  • Conectar una memoria extraíble previamente infectada en nuestro dispositivo.

¿Cómo protegernos del Ransomware?

Para protegernos del Ransomware es fundamental que tengamos un comportamiento seguro cuando utilizamos nuestros dispositivos. 

Llevando a la práctica estas recomendaciones, su dispositivo estará más seguro: 

  • Es necesario realizar copias de seguridad de nuestra información de manera periódica. 
  • Utilizar software oficial y mantenerlo actualizado. 
  • Evitar hacer clic en enlaces y archivos adjuntos de correos electrónicos no solicitados.
  • Analizar archivos, programas y memorias extraíbles con nuestro antivirus antes de abrirlos.

¿Cómo podemos reconocer que hemos sido víctimas de un Ransomware?

Será imposible utilizar nuestro dispositivo, no podremos abrir nuestros documentos ni utilizar ninguna aplicación. Además, suele aparecer en pantalla una nota de rescate del ciberdelincuente con instrucciones para recuperar nuestra información.

Si esto sucede, tendremos que avisar de inmediato a nuestro superior para comentar la situación y solicitar apoyo. Además, siempre está contraindicado enviar dinero a los ciberdelincuentes ya que no tenemos garantía de que cumplan con su palabra. 

Phishing

Es una técnica utilizada por delincuentes para robar nuestra información confidencial como nombres de usuario, contraseñas, datos de tarjetas de crédito, entre otros. 

Los delincuentes intentan engañarnos haciéndose pasar por otra persona u organización, generalmente a través de un correo electrónico, pero puede tener sus variantes cómo el Vising, el Smishing o el Pharming.

Sus mensajes suelen poseer carácter de urgencia, de manera que el destinatario no piensa ni analiza demasiado la situación y hace lo que el delincuente desea: abrir un archivo adjunto, hacer clic en un enlace o responder al mensaje.

Comúnmente desean obtener nuestros datos personales, usuarios y contraseñas y datos bancarios. Con esta información, podrán, entre otras cosas: 

  • Realizar transferencias de nuestro dinero. 
  • Hacer compras en nuestro nombre. 
  • Cometer delitos utilizando nuestra identidad. 
  • Amenazarnos y extorsionarnos.

Este tipo de ataque suele ser bastante práctico, ya que la gran cantidad de destinatarios, más la personalización de los engaños, y sumado que las personas solemos hacer clic sin pensar demasiado en las consecuencias, hacen del Phishing el delito por Internet más efectivo de todos los existentes.

Eventualmente, recibiremos algún correo de Phishing en nuestra bandeja de entrada. Es por eso que debemos estar atentos y pensar dos veces antes de seguir. Hay que tener en cuenta las siguientes recomendaciones.

Recomendaciones para no ser víctima de un Phishing

En primer lugar, nunca podemos responder un correo con nuestra información confidencial, siempre hay que fijarse en el nombre y correo del remitente es desconocido o intenta parecerse a uno conocido, por ejemplo “Fecebook” y “Facebook”, además, si el remitente es conocido, es necesario observar si escribe en un horario fuera de lo común o envía algo que no hemos solicitado. 

En segundo lugar, hay que tener cuidado cuando el remitente intenta que hagamos algo con urgencia o dentro de un plazo límite, para que pensemos lo menos posible. En estos casos, tenemos que mantener la calma y pensar si la petición era esperada o no, si el mensaje posee archivos adjuntos inesperados, como por ejemplo una factura a nuestro nombre, no descargarlos. 

Por último, hay que recordar que es inusual que una entidad requiera una respuesta que contiene datos confidenciales como por ejemplo una contraseña o número de tarjeta de crédito. Debemos ser cautos con enviar datos sensibles.

¿Qué debemos hacer si fuimos engañados? 

Cambiar inmediatamente las contraseñas de nuestros servicios, verificar si el delincuente ha realizado alguna acción con nuestros datos y si el engaño involucra a nuestra organización tenemos que comunicarnos con el área de informática. 

Spyware

Uno de los principales peligros de conectarse a internet es suponer que la privacidad está garantizada, ya que a menudo, algunos ciberdelincuentes, a través de una forma generalizada de software malicioso conocida como spyware pueden estar observándonos. 

El Spyware, es un programa malicioso espía utilizado para recopilar información confidencial de un dispositivo informático y transmitir la información sin el permiso del dueño

El método más utilizado, trata de recopilar datos e información privada, hábitos de navegación, nombres de usuarios, mostrar anuncios (pop-up), redirigir solicitudes de páginas e instalar marcadores de teléfono.

Está creado para permanecer oculto a los dispositivos que infecta, y cuanto más tiempo pasa desapercibido, más estragos puede provocar. Las consecuencias son muy graves, al perder la privacidad, ya puede registrar todo lo que escribe, grabar audio y vídeo, capturar contenido de las aplicaciones de correo electrónico, mensajería historial de navegación y redes sociales o controlar el dispositivo de forma remota. 

¿Cómo podemos evitar el Spyware? 

Ante todo, se debe utilizar un software antivirus de confianza con funciones anti-spyware aparte de activar el cortafuegos y un bloqueador de ventanas emergentes. 

Además, no se debe descargar archivos adjuntos de correo electrónico sospechosos, no debemos hacer clic en los anuncios emergentes en línea, ni abrir enlaces que reciba en mensajes de texto de números desconocidos. También debemos mantener actualizado el sistema operativo del equipo y sospechar al instalar nuevos programas.

Cómo saber si tenemos un Spyware

Este ataque puede tener diferentes síntomas: 

  • El dispositivo funciona más lento de lo normal, se bloquea o se cuelga con frecuencia. 
  • Puede que empiece a recibir ventanas emergentes. 
  • La página de inicio del navegador cambie inesperadamente 
  • En la barra de tareas aparecen iconos que antes no había o que no identifica.

Troyano

Este tipo de malware se envía al receptor como un programa supuestamente legítimo e inofensivo, pero que, al ejecutarlo, le ofrece al atacante acceso remoto al equipo infectado, creando una puerta trasera. 

La forma más habitual de infectarse con troyanos es ejecutando un programa infectado (que pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos), y ejecutar el programa que se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano, que no es visible para el usuario. Si no se encuentra un troyano, puede causar daños considerables a los sistemas operativos.

¿Cómo saber si nuestro dispositivo ha sido infectado por un troyano? 

Las señales que nos pueden llevar a pensar que hemos sido infectados son recibir mensajes raros y pop-ups, que el ordenador vaya muy lento, que tengamos conexión a Internet interrumpida, ventanas maliciosas o ficheros perdidos.

Para evitarlo, instalaremos y actualizaremos con frecuencia un software antivirus y cortafuegos, nos descargaremos siempre programas de fuentes confiables, haremos copias de seguridad regulares de los datos, evitaremos los vínculos sospechosos y protegeremos el buzón de correo electrónico.

¿Cómo pueden las empresas protegerse de los malwares?

Para describir las recomendaciones sobre protección en las empresas, es necesario, trazar dos líneas: 

Por un lado, señalar consejos sobre seguridad para los usuarios y trabajadores de la empresa y, por otro lado, expresar los procedimientos que han de llevar las empresas para aumentar la seguridad en sus equipos. 

Los usuarios han de estar concienciados de mantener el software, el antivirus y el sistema operativo actualizados, de utilizar contraseñas seguras, de no abrir archivos adjuntos en los diferentes tipos de mensajería, de no pinchar en enlaces en correos electrónicos no deseados o sitios web que no sean de confianza, de no proporcionar información personal sin estar completamente seguro del remitente y de comunicar a al personal de IT cualquier solicitud o mensaje sospechoso. 

En cuanto a las empresas, han de tomar medidas de seguridad para incrementar la invulnerabilidad de ser atacadas. La protección empieza por implementar un firewall (cortafuegos), siempre actualizado, para evitar que personas ajenas a la empresa puedan acceder a la red y a los datos. 

Concienciar y formar a los empleados es clave a la hora de establecer un plan de ciberseguridad, ya que la gran mayoría de ataques se producen por fallo humano, (charlas, módulos interactivos, ataques programados de phishing, de Ransomware…). 

Es importante establecer un plan estratégico de políticas de contraseñas e incrementar la autenticación en dos pasos. Las copias de seguridad han de  ser a diario, es necesario asegurar que los datos y archivos estén bien guardados y que se puedan recuperar. 

Por último, asegurar Red WiFi es completamente indispensable, que los datos estén encriptados y ocultos. 

Consecuencias de los malwares en las empresas

Dejando atrás los síntomas y recomendaciones sobre la instalación de un programa que posee un comportamiento malicioso o dañino, en las siguientes líneas se comentarán las posibles consecuencias para las empresas:

Empecemos con la fuga de información sensible o confidencial. Si se desvelan datos de la propia empresa, se podría poner en peligro las futuras actividades y reconocimiento de la misma, sacando a la luz informes financieros, investigaciones, o estrategias empresariales. 

Si se filtra información sobre clientes o usuarios, podemos tener problemas más serios: habría consecuencias legales, es decir, sanciones por incumplimiento de la Ley de Protección de Datos, pérdida de confianza de la organización, y posibles reclamaciones de terceros. 

Algunas organizaciones se han replanteado la forma en la que recopilan los datos de los clientes, para asegurarse de que ésta no vuelva a ser vulnerable de fugarse.

Muchas empresas se enfrentan a pérdidas y desembolsos de dinero muy elevados después de un ataque de malware: Ya sea por la extorsión de los ciberdelincuentes (robo de datos en los que se suele pedir un rescate para la recuperación de la información) por el coste de reparación de los dispositivos, por pérdidas de horas de trabajo, o por instalar nuevos sistemas de seguridad en la empresa.

Pérdida de clientes, por una mala imagen empresarial después del ciberataque, ya que se pone en riesgo la credibilidad y en crisis la reputación. A parte, los retrasos en la entrega de proyectos afectarán en el calendario empresarial, pudiendo implicar el incumplimiento de contratos. Además, la pérdida de confianza de los clientes y los posibles futuros clientes, puede desembocar en buscar otras empresas que les brinden más seguridad. 

Ahora que sabemos cómo hacen para instalar sus programas maliciosos en nuestros equipos, ¡No dejemos que lo hagan! No pongamos en riesgo nuestros dispositivos. 

Author

Bloo

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *