Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Más Información. Aceptar

Qué es el malware

David Reinares Lara
  • Escrito por David Reinares Lara el 26 de Septiembre de 2020
  • 4 min de lectura Ethical hacking
Qué es el malware

Se llama malware (del inglés “malicious software”), programa malicioso, programa maligno, badware, código maligno, software maligno, software dañino o software malintencionado a cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada, al contrario que el «software defectuoso», y sin el conocimiento del usuario, al contrario que el software potencialmente no deseado.

Durante las décadas de 1980 y 1990, el malware era creado como una forma de vandalismo o travesura. Sin embargo, hoy día la motivación principal de los criminales y actores gubernamentales es la obtención de un beneficio económico o la realización de acciones con un gran impacto.

Por este motivo, en los últimos años está apareciendo malware asociado a amenazas persistentes avanzadas, que son campañas fuertemente orquestadas realizadas por grupos asociados a estados o a importantes instancias con poder, cuyo objetivo más habitual es el robo de información estratégica o producir daños en sistemas de organizaciones objetivo.

Motivaciones para creación de malware

Las motivaciones más habituales para la creación de malware son:

  • Experimentar al aprender

Por el ejemplo, el primer gusano de la historia, el Gusano Morris, fue creado por un estudiante aprendiendo, pero se le fue de las manos, ya que el virus se copiaba y se distribuía en otras máquinas que estuviesen en la misma red, y el resultado fue que destruyó la red de una universidad al completo.

  • Producir daños en el sistema informático

Se busca provocar daños en un equipo informático, ya sea en el hardware (por ejemplo, Stuxnet un virus que se lanzó para atacar las instalaciones de enriquecimiento de Uranio en Irán) o en el software, para cambiar la página inicial de un servidor web (como Ramen) o destruyendo datos (como Shamoon o Narilam).

  • Provocar una degradación en el funcionamiento del sistema o denegación de servicio

Se busca consumir recursos suficientes, consumiendo ancho de banda de la red o tiempo de CPU, para que el sistema acabe degradándose fuertemente o cayendo. También puede ser utilizado para, infectando cientos o miles de equipos, provocar una denegación de servicio distribuida o DDoS.

  • Sacar beneficio económico

Es la principal motivación hoy en día de los cibercriminales, y lo hacen de diversas formas:

  • Robando información (personal, empresarial, de defensa...) para luego usarla directamente en fraudes o revenderla a terceros.
  • Chantajeando al propietario del sistema informático, reclamando un pago para obtener la clave de recuperación.
  • Mostrar publicidad.
  • Tomando control de computadoras para su explotación en el mercado negro. Estas computadoras infectadas (conocidas como computadoras zombis) son usadas luego para, por ejemplo, el envío masivo de correo basura, para alojar datos ilegales como pornografía infantil, distribuir malware (pago por instalación), o para unirse en ataques de denegación de servicio distribuido (DDoS).
Imagen 0 en Qué es el malware

Tipología de malware

El malware se clasifica en distintos tipos de categorías, teniendo en cuenta siempre que un malware puede pertenecer a varios tipos de categorías a la vez:

  • Virus

El virus general es una secuencia de código malicioso que se aloja en fichero ejecutable (huésped), de manera que al ejecutar el programa también se ejecuta el virus.

  • Gusano

Malware capaz de ejecutarse por sí mismo y que se propaga por la red explotando vulnerabilidades para infectar otros equipos.

  • Troyano

Programa que bajo apariencia inofensiva y útil tiene otra funcionalidad oculta maliciosa. Típicamente esta funcionalidad suele permitir el control de forma remota del equipo (administración remota) o la instalación de puertas traseras que permitan conexiones no autorizadas al equipo.

  • Bomba lógica

Programas que se activan cuando se da una condición determinada causando daños en el sistema. Las condiciones de ejecución típicas suelen ser que un contador llegue a un valor concreto o que el sistema esté en una hora o fecha concreta.

  • Adware

Muestran publicidad no solicitada de forma intrusiva provocando molestias.

  • Spyware

Envía información del equipo a terceros sin que el usuario tenga conocimiento. La información puede ser de cualquier tipo como por ejemplo información industrial, datos personales, contraseñas, tarjetas de crédito, direcciones de correo electrónico o información sobre páginas que se visitan.

La mayoría de los programas spyware son instalados como troyanos junto a software bajado de Internet. Otros programas spyware recogen la información mediante cookies de terceros o barra de herramientas instaladas en navegadores web.

  • Malvertising

Escondidos dentro de publicidad online, buscan puertas traseras y poder instalar un malware.

  • Ransomware o criptovirus

Software que afecta gravemente al funcionamiento del ordenador/servidor infectado (por ejemplo, cifra el disco duro o lo bloquea) infectado y le ofrece al usuario la posibilidad de comprar la clave que permita recuperarse de la información. En algunas versiones del malware se enmascara el ataque como realizado por la policía y el pago como el abono de una multa por haber realizado una actividad ilegal (por ejemplo, descarga de software ilegal).

  • Keylogger

Software que almacena las teclas pulsadas por el usuario con el fin de capturar información confidencial como contraseñas o número de tarjeta de crédito o conversaciones de chat.

  • Stealer

Roban información privada guardada en el equipo. Típicamente al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo, en los navegadores web o en clientes de mensajería instantánea.

  • Secuestrador de navegador

Son programas que realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad o páginas pornográficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario.

  • Wiper

Es un malware orientado al borrado masivo de datos. Por ejemplo, discos duros o bases de datos.

  • Criptominado malicioso o Cryptojacking

Es un malware que se oculta en un ordenador y se ejecuta sin consentimiento utilizando los recursos de la máquina (CPU, memoria, ancho de banda, etc.) para la minería de criptomonedas y así obtener beneficios económicos. Este tipo de software se puede ejecutar directamente sobre el sistema operativo de la máquina o desde una plataforma de ejecución como el navegador.

  • Web skimming

Tradicionalmente eran un tipo de hardware que se instalaban en los cajeros automáticos para que, al introducir la tarjeta de crédito, se pudieran leer los datos de la misma.

Actualmente es un malware que de despliega en pasarelas de pago para robar toda la información bancaria o poder redirigir pagos.

Relacionado

Te dejamos una selección de cursos, carreras y artículos

Ciberseguridad

Ciberseguridad

carrera

Incluye 9 cursos:

  • Curso de Seguridad en Redes con Snort
  • Curso de introducción a Ethical Hacking
  • Curso de desarrollo seguro

y 6 cursos más!

Duración: 28 horas y 13 minutos

Curso de introducción a la Ciberseguridad

Curso de introducción a la Ciberseguridad

curso

Con este curso aprenderás:

  • Conceptos básicos de ciberseguridad.
  • Objetivos de una estrategia de ciberseguridad.
  • Elementos que componen una estrategia de ciberseguridad.

Duración: 4 horas y 57 segundos

¿Qué es la ciberseguridad?

¿Qué es la ciberseguridad?

Ethical hacking

22 de Mayo de 2018

Te contamos todo acerca de la ciberseguridad, qué es, su futuro laboral, como estar protegido en todo momento y herramientas que utilizan las empresas para estar protegidos.

Más de 300 empresas confían en nosotros

Oesia
Vass
Everis
Ayesa
Altran
Ibermatica
Atmira
GFI
Accenture
GMV
Concatel
Telefonica
Caser
Banco de España
kpmg
Mapfre
Randstad