Tipos de Malware
En el mundo hiperconectado de hoy, la ciberdelincuencia está en auge, y el malware es su
arma más popular. El malware se presenta en varias formas y con diferentes niveles de
amenaza para la seguridad. Los piratas informáticos los utilizan para interceptar
dispositivos, violar datos, destruir negocios enteros, causar graves daños monetarios e
incluso destruir empresas enteras. Entonces, ¿qué es exactamente el malware y cómo se
puede combatir? En esta extensa guía, te explicaremos todo lo que tienes que saber sobre el
malware, sus tipos, cómo detectarlo y eliminarlo, y cómo protegerse de los ataques de
malware más feroces.
¿Qué es el malware?
El malware, abreviatura de software malicioso, es cualquier software que daña u obtiene
acceso no autorizado a los dispositivos, sitios web o redes de otros usuarios, principalmente
con fines siniestros como la violación de datos, el robo de identidad, el espionaje, etc.
Antes de que Yisrael Rada acuñara el término «malware» en 1990, la terminología
preferida era «virus informáticos». A menudo se disfrazan de programas limpios e
inofensivos.
Malware del sitio web
Dado el crecimiento exponencial de los sitios web, las soluciones de comercio electrónico y
las aplicaciones web, los ciberdelincuentes tienen innumerables oportunidades para llevar a
cabo sus planes maliciosos y aprovechar cualquier posible vulnerabilidad.
Los programas maliciosos para sitios web atacan específicamente a los sitios y servidores.
Suelen desarrollarse para eludir las defensas de seguridad de un sitio web o un servidor – o
a través de software de terceros que no es de confianza – y conseguir un acceso no
autorizado sin ser detectado. Entre los ejemplos de malware para sitios web se
encuentran los ataques DDoS, las redirecciones maliciosas y el contenido de spam.
Cómo funciona el malware
Los ciberdelincuentes utilizan diferentes formas para infiltrarse y causar daños en tu
sistema a través de malware. Entonces, ¿cómo puedes infectarte con malware? Estas son
algunas de las vías de ataque más populares.
1. Ingeniería social
El malware se distribuye a menudo a través de ataques de ingeniería social. La ingeniería
social describe una amplia variedad de ciberataques maliciosos. El atacante se basa
principalmente en engañar a los usuarios para que den información sensible o acceso a sus
dispositivos.
El phishing es el ataque de ingeniería social más popular utilizado por los ciberdelincuentes
para propagar programas maliciosos, normalmente a través de correos electrónicos. Sabías
que el 92% del malware se envía por correo electrónico?
2. Software in Bundle
Puedes infectarte con un malware cuando descargas un programa de software gratuito que
viene con aplicaciones adicionales de terceros en las que una de ellas podría contener
malware. Muchas personas son víctimas de este tipo de ataque de malware porque se
olvidan de desmarcar la instalación de estas aplicaciones adicionales.
3. Compartir archivos Peer-to-Peer
Los protocolos de intercambio de archivos Peer-to-Peer (P2P), como los torrents, se
encuentran entre los principales métodos que utilizan los ciberdelincuentes para distribuir
malware. Los atacantes pueden propagar rápidamente sus códigos maliciosos a través de
archivos compartidos vía P2P, infectando tantas redes y sistemas como sea posible.
4. Freeware
Conseguir cosas gratis es siempre una opción atractiva, pero suele tener un alto precio. Los
programas gratuitos descargados de fuentes desconocidas o no fiables suelen estar
infectados con malware que puede dañar tu sistema y comprometer tus datos.
5. Homogeneidad
La homogeneidad puede ser un blanco fácil para los ataques de malware. El malware puede
propagarse rápidamente a través de los sistemas conectados a la misma red y que ejecutan
el mismo sistema operativo. Si un dispositivo se infecta, lo más probable es que toda la red
se vea comprometida.
Diferentes tipos de malware
Es importante conocer a tus enemigos para saber cómo deshacerse del malware y proteger
tu ordenador, sitio web o servidor. Estos son los tipos de malware más comunes que debes
conocer.
1. Virus
Los virus son los tipos de malware más visibles y comunes. Los virus pueden replicarse por
sí mismos, pero también necesitan la acción humana para llevar a cabo el daño. Los daños
causados por los virus incluyen la corrupción de los archivos de datos, el cierre del sistema
o el robo de información confidencial si está dentro de una red. Los virus también pueden
lanzar otros ciberataques como ataques DDoS o incluso ataques de ransomware. El archivo,
el sitio web o la aplicación infectados deben estar ejecutándose para que el virus se
despierte y comience a funcionar. De lo contrario, permanecerá latente hasta que el usuario
víctima lo ejecute. La mayoría de los virus se arrastran y se esconden en extensiones de
archivo comunes como .exe o .com. Incluso los sitios web de WordPress pueden ser
infectados si un usuario con acceso al panel de control utiliza un dispositivo infectado.
Macro virus
Los virus de macros se dirigen al software y no a los sistemas operativos en el mismo
lenguaje de macros que el software que pretende infectar, como MS Word y Excel. Como
resultado, este tipo de virus puede infectar cualquier sistema operativo, lo que conlleva
graves riesgos de seguridad para tu organización. Los macro virus pueden propagarse a
través de correos electrónicos de phishing, descargas de redes infectadas, servicios P2P
maliciosos o dispositivos de almacenamiento portátiles infectados.
2. Ransomware
Probablemente ya hayas oído hablar de los terroríficos ataques de ransomware que
amenazan a gobiernos, individuos y organizaciones. Pero tal vez no estés seguro de qué es
exactamente el ransomware y cómo funciona. En palabras sencillas, el ransomware
secuestra el dispositivo o el sitio web de la víctima, negándole el acceso a sus archivos
hasta que pague un rescate para obtener la clave de descifrado (aunque no está garantizado,
aunque pague). Desde su propagación en 2017 a través del criptogusano WannaCry, el
ransomware ha evolucionado en diferentes variantes. Veamos algunos ejemplos de
variantes de ransomware.
Ryuk
Ryuk es un tipo de ransomware que cifra los archivos del sistema de destino. Esta variante
de ransomware se dirige a empresas y organizaciones -más que a individuos- que utilizan el
sistema operativo de Microsoft. Ryuk es caro, ya que el grupo que está detrás de él pide
rescates de más de un millón de dólares en criptomonedas como Bitcoin.
LockBit
LockBit es una variante de ransomware Ransom-as-a-Service (RaaS) que ataca y cifra
rápidamente los datos de grandes organizaciones antes de ser detectado por los sistemas de
seguridad y los equipos de IT. Cuando se paga el rescate, la banda de LockBit se reparte las
ganancias con el afiliado que dirige el ataque.
Como malware RaaS, la banda LockBit entrega el malware a través de servicios de
afiliados. Una vez que infecta un host, escanea la red. Puede propagarse rápidamente a
otros dispositivos utilizando protocolos asociados a los sistemas Windows, lo que hace muy
difícil su identificación como amenaza.
Ransomware para WordPress
Como su nombre indica, el ransomware de WordPress se dirige a los sitios web de
WordPress y se propaga a través de ellos para pedir un rescate. Cuanto más grande es el
sitio web de WordPress, más atrae a los ciberdelincuentes del ransomware. Recientemente,
muchos sitios web legítimos de WordPress han sido hackeados e inyectados con código
malicioso que propaga el ransomware TeslaCrypt dirigiendo a sus visitantes a sitios web
maliciosos con el kit de explotación Nuclear.
3. Worm
Un worm informático es un tipo de malware desagradable y autónomo que es una pesadilla
para combatir debido a su rápida capacidad de propagación. El primer worm informático,
el worm Morris, se creó en 1988 para poner de manifiesto los puntos débiles de la red
aprovechando las vulnerabilidades del protocolo de correo electrónico. Al igual que un
virus, un worm puede autorreplicarse, pero a diferencia de un virus, un worm no requiere
ninguna intervención humana, un archivo o un programa anfitrión para propagarse de un
dispositivo a otro en una red y causar estragos. Los worms ocupan sistemas enteros y
devoran espacio en disco/ancho de banda/memoria, modifican o eliminan archivos,
bloquean carpetas o incluso instalan otros programas maliciosos y roban datos. Los ciber
atacantes suelen diseñar worms para instalar programas de software de puerta trasera para
acceder a los dispositivos de la víctima (ordenador, móvil, tableta, etc.). Un worm se
aprovecha de las vulnerabilidades del sistema de destino para propagarse como un reguero
de pólvora de un dispositivo a otro a través de la LAN (Internet), los archivos adjuntos del
correo electrónico, los mensajes instantáneos, los enlaces maliciosos, las unidades de
almacenamiento extraíbles, los torrentes o incluso las plataformas de intercambio de
archivos. La cantidad de daños causados por los gusanos a lo largo de las últimas décadas
es enorme. Por ejemplo, el gusano MyDoom que se dirigió a las empresas en 2004 causó
alrededor de 40.000 millones de dólares de daños. En 2017, el infame womr WannaCry que
inició el ransomware fue creado para exigir un rescate por los archivos de los usuarios
hackeados.
4. Caballo de Troya
El caballo de Troya, o simplemente troyano, es un programa malicioso que se disfraza de
software legítimo para dar a los ciber atacantes acceso al sistema del usuario. El término
deriva de la historia de la antigua Grecia sobre el caballo de madera que se presentó como
regalo para invadir la ciudad de Troya. Los troyanos son fáciles de escribir y propagar, por
lo que son un reto para la defensa. El troyano puede disfrazarse como un sitio web, un
archivo multimedia o cualquier programa de software que atraiga tu atención para instalarlo
en tu dispositivo. Incluso puede parecer un programa antivirus que te advierte de que tu
dispositivo está infectado y te insta a ejecutar un programa para limpiarlo. Los troyanos
también pueden aparecer como sitios web legítimos o correos electrónicos con enlaces
infectados. Algunos ejemplos populares de troyanos son Magic Lantern, WARRIOR
PRIDE, FinFisher, Beast, Tiny Banker, Zeus, Netbus, Beast y Shedun. A diferencia de un
virus informático, un troyano no se replica. Su misión es abrir una puerta a los hackers y
estafadores para que roben su información, como contraseñas, direcciones IP y datos
bancarios. El malware troyano acecha en el sistema infectado hasta que la víctima lo
ejecuta.
Troyano de acceso remoto (RAT)
Un troyano de acceso remoto (RAT) es una herramienta maliciosa inventada por los
desarrolladores cibercriminales para obtener acceso total y control remoto sobre el
dispositivo de la víctima, como el acceso a archivos, el acceso remoto a la red y el control
del teclado y el ratón. La RAT permite a un atacante eludir los cortafuegos y los sistemas
de autenticación habituales para navegar por los archivos y las aplicaciones de su
dispositivo de forma silenciosa. Incluso pueden infectar redes enteras, como el conocido
ataque en Ucrania en 2015, donde los ciberdelincuentes utilizaron el malware RAT para
cortar la luz a 80.000 personas y tomar el control de la infraestructura.
5. Gootloader
Gootloader se dirige a los usuarios de Google y WordPress. Es un miembro de la familia de
malware Gootkit – un tipo complejo de malware bancario que puede robar datos del
navegador de la víctima y se utiliza para propagar códigos maliciosos como ransomware.
Gootloader es un marco malicioso basado en JavaScript que se utilizaba principalmente
para distribuir el malware Gootkit. Sin embargo, se ha renovado y ha ampliado sus cargas
útiles para superar a Gootkit y entrar en el malware basado en NodeJS, provocando el
envenenamiento de SEO. El nuevo malware Gootloader puede engañar a Google para que
trate los sitios web infectados (hackeados) como de confianza, incluyendo los sitios de
Google y WordPress mejor clasificados. Entonces, ¿cómo es posible? Los atacantes de
Gootloader primero se dirigen a numerosos sitios web y los mantienen en una red de unos
400 servidores. Después, cambian el CMS de esos sitios web para utilizar términos y
tácticas específicas de SEO para aparecer en los primeros resultados de búsqueda de
Google y atraer a más víctimas. Cuando se trata de sitios web de WordPress, Gootloader
ataca inyectando líneas de código en el archivo de la página de un sitio web. Al ejecutarse,
estas líneas de código ejecutan un comando específico para obligar al sitio web infectado a
descargar un montón de páginas con contenido falso como señuelo. Al mismo tiempo, el
atacante lleva a cabo su plan malicioso, sin ser detectado.
6. Malware sin archivos
Si el ransomware es malo, el malware sin archivos es aún peor. Investigaciones
recientes han demostrado que la tasa de malware sin archivos creció casi un 900% en el
último trimestre de 2020. Como su nombre indica, el malware sin archivos es un siniestro
tipo de ataque sigiloso que no necesita almacenarse en un archivo ni instalarse directamente
en un dispositivo a través de ningún software. En su lugar, el malware sin archivos va
directamente a la memoria y comienza a ejecutar códigos o a extraer datos sin que se note,
lo que hace que sea extremadamente difícil de rastrear y eliminar incluso por un antivirus.
Los ataques de malware sin archivos se dirigen a sus víctimas a través de métodos de
ingeniería social. Echemos un vistazo a esos métodos principales a continuación.
Correos electrónicos de phishing y enlaces infectados
Al hacer clic en correos electrónicos de spam, descargas maliciosas o sitios web infectados,
permites que el malware se cargue en la memoria de tu dispositivo, abriendo una puerta
para que los atacantes carguen códigos a través de scripts que pueden robar tus datos
sensibles.
Inyección de código en la memoria
Este tipo de malware sin archivos infecta de forma remota software de confianza del
sistema operativo, como Microsoft PowerShell y Windows Management Instrumentation
(WMI). Por ejemplo, Purple Fox es un malware de inyección de código en memoria que
infecta PowerShell inyectando códigos maliciosos para propagarse por los sistemas. Purple
Fox ha infectado al menos 30.000 sistemas.
Manipulación del registro
Este malware funciona inyectando código malicioso en el registro de Windows. Un
ejemplo famoso es el Kovtermalware, que se dirige a los sistemas Windows. Suele pasar
desapercibido porque elude el análisis de archivos dirigiéndose al registro del ordenador
para almacenar sus datos de configuración.
7. Spyware
El spyware se instala en tu ordenador sin tu consentimiento o conocimiento. Accede a los
hábitos de navegación, las actividades en Internet, las pulsaciones de teclas, los pines,
las contraseñas, la información financiera y mucho más. No se limita solo a los
ordenadores. Cualquier dispositivo que utilices conectado a internet es vulnerable a este
tipo de malware, incluso los smartphones. La información recopilada se envía, también sin
tu consentimiento o conocimiento, al autor, que puede utilizarla o venderla a terceros. El
spyware, por sí mismo, no es perjudicial para tu ordenador. Sin embargo, la recopilación y
el robo de tu información es la principal preocupación. La presencia de spyware también
indica que tiene un punto débil en la seguridad de su dispositivo. Los daños causados por el
software espía van desde algo tan simple como la venta de su información a los anunciantes
hasta el robo completo de la identidad. Por ejemplo, el programa espía DarkHotel se dirige
a empresarios y funcionarios públicos cuando se conectan al WiFi de un hotel público. Los
ciberdelincuentes lo utilizan para obtener información sensible de los dispositivos de estos
objetivos.
8. Adware
El adware es ligeramente similar al spyware, ya que también recopila información como las
actividades de navegación. Sin embargo, no hace un seguimiento de las pulsaciones del
teclado, y su único propósito es adaptar los anuncios para ti. Sin embargo, algunos adware
pueden ser más agresivos hasta el punto de cambiar la configuración del navegador, las
preferencias del motor de búsqueda, etc. Algunos adware son menos intrusivos y te piden
permiso antes de recoger la información. Por otra parte, una vez recopilada la información,
puede ser vendida posteriormente a otros anunciantes sin su consentimiento.
9. Publicidad maliciosa
El malvertising es cuando el ciberdelincuente oculta el malware dentro de un anuncio
legítimo. En este caso, el atacante paga dinero para incluir un anuncio en un sitio web
legítimo. Una vez que el usuario hace clic en el anuncio, es redirigido a un sitio web
malicioso o el malware se instala automáticamente en su ordenador. En algunos casos, el
malware incrustado en los anuncios puede ejecutarse automáticamente sin que ni siquiera
haga clic en el anuncio: es lo que se conoce como «drive-by download». Algunos
ciberdelincuentes podrían incluso infiltrarse en redes publicitarias legítimas y de gran
tamaño, responsables de la entrega de anuncios en varios sitios web grandes y conocidos.
Esto pone en riesgo a todas sus víctimas.
10. Keyloggers
Un keylogger es un tipo de malware que vigila la actividad en línea del usuario infectado.
Sin embargo, los keyloggers tienen un uso legítimo en algunos casos. Por ejemplo, algunas
empresas los utilizan para controlar las actividades de sus empleados, y algunos padres
vigilan el comportamiento de sus hijos en Internet. En otros casos, los ciberdelincuentes
utilizan los keyloggers para robar contraseñas, datos financieros o información sensible.
Los ciberdelincuentes utilizan el phishing, la ingeniería social o las descargas maliciosas
para introducir los keyloggers en su sistema. Un ejemplo famoso de keyloggers fue el
llamado Olympic Vision, que tenía como objetivo a ejecutivos de empresas de todo el
mundo. Estos ataques se denominan business email compromise (BEC). Olympic Vision se
basa en técnicas de spear-phishing e ingeniería social para acceder a los sistemas de sus
objetivos, robar información y espiar las transacciones comerciales.
11. Bots/Botnets
Los bots son aplicaciones de software que suelen controlarse de forma remota y pueden
realizar tareas por encargo. Pueden tener usos legítimos, como la indexación de motores de
búsqueda. Sin embargo, también pueden utilizarse de forma maliciosa, adoptando la forma
de un malware que se automultiplica y se conecta a un servidor central. Los bots suelen
operar en gran número, denominados colectivamente como una red de bots o botnets. Se
utilizan cuando se lanzan avalanchas de ataques controlados a distancia, como los ataques
DDoS. Por ejemplo, la red de bots Mirai podía acceder a todos los dispositivos conectados
a Internet -incluyendo impresoras, electrodomésticos inteligentes, DVRs y más-
introduciendo el nombre de usuario y la contraseña por defecto del dispositivo.
12. Rootkit
Un rootkit se considera uno de los malware más peligrosos: es un programa de puerta
trasera que permite al ciberdelincuente obtener acceso total y controlar el dispositivo
infectado, incluidos los privilegios administrativos. El infiltrado puede entonces espiar el
dispositivo objetivo, cambiar sus configuraciones, robar datos sensibles y prácticamente
cualquier otra cosa. Todo esto se hace de forma remota. El rootkit suele inyectarse en
aplicaciones, kernels, hipervisores o firmware. Los rootkits pueden propagarse a través de
la suplantación de identidad, los archivos adjuntos maliciosos, las descargas maliciosas y
las unidades compartidas comprometidas. Además, los rootkits pueden ocultar otros
programas maliciosos, como keyloggers. Por ejemplo, un rootkit llamado Zacinlo se
esconde en una falsa aplicación VPN e infecta los sistemas de los usuarios cuando
descargan la aplicación.
13. Inyección SQL (SQLi)
La inyección SQL (SQLi) es uno de los principales ataques a las bases de datos y sigue
siendo una grave preocupación para los desarrolladores desde su descubrimiento en 1998.
La inyección SQL se produce cuando los atacantes aprovechan las vulnerabilidades del
código de una aplicación e inyectan una consulta SQL maliciosa en cualquier campo de
entrada que se encuentre en el sitio web objetivo, como los campos de inicio de sesión, el
formulario de contacto, la barra de búsqueda del sitio y la sección de comentarios. Los
ataques SQLi exitosos dan a los hackers la capacidad de obtener acceso a datos sensibles,
recuperar archivos del sistema, ejecutar tareas de administración en la base de datos de su
sitio web, modificar la información de la base de datos. Incluso pueden emitir y ejecutar
comandos a la base de datos principal del sistema operativo. Uno de los ataques de
inyección SQL más extendidos tuvo como objetivo a Cisco en 2018, cuando los atacantes
encontraron una vulnerabilidad en Cisco Prime License Manager que les dio acceso shell a
los sistemas del gestor de licencias. Otras víctimas destacadas de las inyecciones SQL son
Tesla y Fortnite.
Cómo detectar el malware
Dada la amplia gama de tipos y variantes de malware, así como la creciente sofisticación de
los ataques de malware, detectarlos nunca ha sido tan difícil, especialmente con el
crecimiento de amenazas particularmente maliciosas como el malware sin archivos. Sin
embargo, algunas señales de advertencia clave pueden indicar si su dispositivo está
infectado con malware:
Tu dispositivo se ralentiza, se bloquea de repente o muestra frecuentes mensajes de
error.
No puedes eliminar un software específico.
El dispositivo no se apaga ni se reinicia.
Descubres que tu dispositivo está enviando correos electrónicos que no has escrito.
Los programas se abren y cierran automáticamente.
Te estás quedando sin espacio de almacenamiento sin razón aparente.
Tu navegador y programas predeterminados siguen cambiando sin que hagas nada.
El rendimiento disminuye mientras el consumo de la batería aumenta.
Se ven muchas ventanas emergentes y anuncios en lugares inesperados, como en los
sitios web gubernamentales.
No puedes entrar en tu página web.
Nota cambios que no has hecho tu sitio web.
Tu sitio web se redirige a otro sitio.
Dado que el malware sin archivos es muy difícil de detectar, lo mejor que puedes hacer es
vigilar los patrones de la red y analizar las aplicaciones que son vulnerables a la infección.
También hay que mantener actualizados los programas de software y los navegadores y
buscar regularmente cualquier correo electrónico de phishing.
Cómo deshacerse del malware
Si te infectas con un malware, es importante no entrar en pánico. Hay algunas opciones en
las que todavía puede salvar su dispositivo o sitio web. Recuerda que los diferentes tipos de
malware requieren diferentes procedimientos de eliminación.
Cómo eliminar el malware de los dispositivos
Si has observado que tu ordenador o dispositivo móvil presenta algunos o todos los signos
de infección por malware mencionados anteriormente, identifique primero el tipo de
malware y, a continuación, empiece a tomar las siguientes medidas:
Virus o troyanos: Si tu dispositivo está infectado con un virus o troyano, tendrás
que instalar un programa antivirus o antimalware fiable que pueda realizar escaneos
profundos. Es importante actualizar el software antivirus con regularidad. Instala un
cortafuegos potente y ten cuidado al hacer clic en un archivo adjunto de correo
electrónico y en enlaces web.
Worm: A pesar de su peligroso efecto, puede eliminar un gusano informático de
forma similar a la eliminación de un virus. Instala un potente software antimalware
que pueda detectar gusanos y deja que haga todo el trabajo. Si tu navegador está
infectado, utiliza otro ordenador, instala tu antimalware y grábalo en un CD.
Spam: Los servicios de correo electrónico actuales incluyen funciones antispam.
Sin embargo, todavía puedes instalar un software antispam que te ayude a
deshacerte de los correos basura y te mantenga protegido.
Ransomware: Si el pago del rescate no está sobre la mesa para su organización,
debe registrar la evidencia del ataque para las autoridades, y luego desconectar el
dispositivo(s) infectado(s) inmediatamente. Después, cree una copia de seguridad
del sistema si todavía tiene acceso, deshabilitando cualquier programa de limpieza u
optimización del sistema para conservar los archivos del ransomware para su
diagnóstico. Por último, empieza a eliminar el ransomware utilizando un software
de ciberseguridad robusto y contrata a un experto en ciberseguridad para que te guíe
en el proceso de restauración de tus archivos.
Adware: Deshacerse del adware puede hacerse utilizando un programa antimalware
que tenga funciones de eliminación de adware. Asegúrese de desactivar las ventanas
emergentes en su(s) navegador(es) y desactive la instalación de software adicional
por defecto.
Cómo eliminar el malware de un sitio web de WordPress
Aunque WordPress viene con un montón de beneficios para las empresas en crecimiento,
todavía tiene varias vulnerabilidades de seguridad. Si tu sitio web de WordPress sufre una
infección de malware, sigue nuestros pasos recomendados para eliminarlo como un
administrador web experto. También debes saber que Kinsta ofrece una garantía de
seguridad para todos los sitios web alojados con nosotros, que incluye la eliminación de
malware de su sitio de WordPress de forma gratuita. También existen bastantes plugins de
seguridad para WordPress que puedes aprovechar y que te ayudarán a mantener tu sitio
protegido.
Cómo protegerse del malware
Como probablemente ya te hayas dado cuenta, los ataques de malware son un gran
problema, y aprender a protegerse de ellos y evitar ser infectado por ellos es esencial tanto
para los individuos como para las empresas. En la mayoría de los casos, una infección de
malware requiere una acción por su parte, como descargar contenido malicioso o hacer clic
en un enlace infectado. Estas son las principales precauciones que puede tomar para evitar
ser atacado por diferentes tipos de malware.
1. Instala un software antimalware o antivirus
Es esencial tener un software antimalware o antivirus potente en tu sistema que se actualice
regularmente. Realiza análisis frecuentes, especialmente análisis profundos, para asegurarte
de que tu dispositivo no está infectado. Los programas antimalware vienen en diferentes
niveles de protección:
Protección a nivel de navegador: Algunos navegadores web, como Google
Chrome, tienen protección antimalware integrada para mantenerte a salvo de
diferentes amenazas de malware. También puedes instalar la tuya propia para
proteger tu navegador.
Protección a nivel de red: Si tienes una red de ordenadores dentro de una
organización, instalar un antimalware a nivel de red es tu mejor opción para
proteger tus dispositivos conectados de las amenazas maliciosas que llegan a través
del tráfico de tu red. Los cortafuegos son especialmente recomendables para esto.
Protección a nivel de dispositivo: Estas herramientas ayudan a proteger los
dispositivos de los usuarios contra las amenazas maliciosas.
Protección a nivel de servidor: Si tienes una gran organización, este tipo de
software antimalware protege tu red de servidores de ciberataques maliciosos.
2. No abras correos electrónicos de fuentes no fiables
Evitar el phishing comienza con un paso importante: No abras correos electrónicos dudosos
con archivos adjuntos sospechosos. Si no estás seguro de poder cumplir esta regla, o si no
confía en que su personal siga este consejo de oro, invierta en herramientas de seguridad
para el correo electrónico. Puedes emplear herramientas de correo electrónico antispam y
certificados S/MIME para proteger tu correspondencia electrónica. Un certificado S/MIME
es una herramienta basada en la PKI que te permite intercambiar correos electrónicos
cifrados y firmados digitalmente con otros usuarios de certificados S/MIME. De este modo,
usted y sus destinatarios sabrán que los correos electrónicos son seguros y legítimos.
3. Cuidado con las descargas maliciosas y las ventanas emergentes
Al igual que con los correos electrónicos sospechosos, es esencial prestar atención a lo que
se descarga y de dónde se descarga. Hacer clic en enlaces para descargar aplicaciones o
juegos de fuentes no fiables es una invitación a los ciberdelincuentes y a los ataques
maliciosos. Las ventanas emergentes no son diferentes. Como se ha mencionado
anteriormente, los ciberdelincuentes utilizan formas manipuladoras para engañarle y que
haga clic en sus enlaces infectados.
4. Realizar comprobaciones de seguridad de sitios web y archivos
La seguridad de tu sitio web debe ser tu máxima prioridad. Tanto si tienes un sitio web
pequeño como uno grande, debes realizar comprobaciones de seguridad del sitio web con
regularidad, para evitar ser infectado por cualquier tipo de malware. También debes vigilar
de cerca los archivos individuales que componen tu sitio web. Un procedimiento de
supervisión de la integridad de los archivos sólido y que se ejercite con regularidad puede
ayudarle a detectar posibles ataques antes de que se hayan desencadenado.
5. Mantén copias de seguridad periódicas de los datos
Hacer una copia de seguridad de los datos de tu ordenador personal o de tu empresa es
crucial. Aunque la copia de seguridad de los datos no le protegerá de los ataques de
malware, te ayudará a recuperar tus datos si se infecta, por ejemplo, por un ransomware o
cualquier otra amenaza maliciosa. Para realizar una copia de seguridad de datos saludable,
guarde más de una copia de tus datos. También es mejor utilizar dos tipos de medios