¿Qué es el Malware? el dispositivo lo detecte.
Por eso nunca debe insertar en su equipo una
Malware es un término general para referirse a cualquier tipo de unidad USB desconocida.
“malicious software” (software malicioso) diseñado para infiltrarse en > Una vez instalado, el malware infecta el dispositivo y comienza a trabajar
su dispositivo sin su conocimiento. Hay muchos tipos de malware y cada para cumplir los objetivos del hacker. La forma de hacerlo es lo que
uno busca sus objetivos de un modo diferente. Sin embargo, todas las distingue los distintos tipos de malware. Y entonces ¿cómo funciona el
variantes comparten dos rasgos definitorios: son subrepticios y trabajan malware? ¿Qué es un ataque de malware? Vamos a averiguarlo.
activamente en contra de los intereses de la persona atacada.
Adware, spyware, virus, redes de robots (botnets), troyanos, gusanos, Tipos comunes de Malware
rootkits y ransomware entran dentro de la definición de malware. Y es La inmensa mayoría del malware entra en las siguientes categorías
importante señalar que el malware no solo supone una amenaza para básicas, dependiendo de su funcionamiento.
los PC: Mac y dispositivos móviles también pueden ser su objetivo.
> Ransomware
Entonces, ¿El Malware es solo un virus informático? es la versión malware de la nota de rescate de un secuestrador. Suele
> ¿Un virus es malware? Sí y no. Mientras que todos los virus informáticos funcionar bloqueando o denegando el acceso a su dispositivo y sus
son malware, no todo el malware son virus. Los virus son solo un tipo de archivos hasta que pague un rescate al hacker. Cualquier persona o
malware. Mucha gente emplea los dos términos como sinónimos, pero, grupo que guarde información esencial en sus dispositivos corre peligro
desde un punto de vista técnico, virus y malware no son lo mismo. frente a la amenaza del ransomware.
> Mírelo de este modo: El malware es un código malicioso. Los virus > Spyware
informáticos son código malicioso que se extiende por equipos y redes. Recaba información sobre un dispositivo o red para luego enviársela al
atacante. Los hackers suelen utilizar spyware para supervisar la
¿Cómo funciona el Malware? actividad en Internet de una persona y recopilar datos personales,
> Sea cual sea su tipo, todo malware sigue el mismo patrón básico: El incluidas credenciales de inicio de sesión, números de tarjeta de crédito
usuario descarga o instala involuntariamente el malware, que infecta el o información financiera, con el propósito de cometer fraude o robo de
dispositivo. identidad.
> La mayoría de las infecciones se producen cuando realiza sin saberlo una > Gusanos
acción que provoca la descarga del malware. Esta acción podría ser un Los gusanos están diseñados con un objetivo en mente: proliferar. Un
clic en el vínculo de un correo electrónico o la visita a un sitio web gusano infecta un equipo y después se replica y se extiende a
malicioso. En otros casos, los hackers extienden el malware mediante dispositivos adicionales, permaneciendo activo en todas las máquinas
servicios peer-to-peer de compartición de archivos y paquetes de afectadas. Algunos gusanos actúan como mensajeros para instalar
descarga de software gratuito. Incrustar malware en un torrent o una malware adicional. Otros están diseñados solo para extenderse y no
descarga popular es una manera efectiva de extenderlo por una base de causan daño intencionadamente a las máquinas anfitrionas, aunque
usuarios más amplia. Los dispositivos móviles también pueden siguen atestando las redes con sus demandas de ancho de banda.
infectarse mediante mensajes de texto. > Adware
> Otra técnica es cargar malware en el firmware de una unidad USB o El trabajo del adware es crear ingresos para el desarrollador sometiendo
flash. Como el malware está cargado en el hardware interno del a la víctima a publicidad no deseada. Algunos tipos comunes de adware
dispositivo (y no en el almacenamiento de archivos), es improbable que son los juegos gratuitos y las barras de herramientas para el navegador.
Recaban datos personales acerca de la víctima y después los emplean ¿Qué hace el Malware?
para personalizar los anuncios que muestran. Aunque la mayoría del El ransomware es la forma de malware más hostil y directa. Mientras
adware se instala de forma legal, no por ello es menos molesto que otros que los demás tipos operan invisibles, el ransomware anuncia su
tipos de malware. presencia de inmediato y exige un pago a cambio de devolver el acceso a
> Troyanos sus dispositivos o archivos.
Los antiguos poetas griegos hablaban de unos guerreros atenienses que En la mayoría de los casos, el malware es mucho más difícil de observar
se escondieron en un gigantesco caballo de madera para luego salir del y trabaja con discreción en segundo plano. Hay malware que opera por
interior, una vez que los troyanos lo arrastraron tras las murallas de la simple malevolencia y borra datos importantes en las máquinas
ciudad. Por tanto, un caballo de Troya es un vehículo que oculta afectadas. No busca ni cometer fraude ni robar nada, y la única
atacantes. El malware troyano se infiltra en el dispositivo de una víctima recompensa del hacker es la frustración y los contratiempos que sufren
presentándose como software legítimo. Una vez instalado, el troyano se las víctimas.
activa y, en ocasiones, llega incluso a descargar malware adicional. Otras instancias de malware provocan consecuencias más graves. Las
> Redes de robots (botnets) máquinas infectadas con este software captan la información personal o
Una red de robots no es un tipo de malware, sino una red de equipos o financiera del usuario y se la envían al atacante, que la utiliza para
de código informático que puede desarrollar o ejecutar malware. Los cometer fraude o robo de identidad. Llegados a este punto, la simple
atacantes infectan un grupo de equipos con software malicioso conocido eliminación del malware es insuficiente para remediar el problema.
como “robots” (o “bots”), capaz de recibir órdenes desde su controlador. Como el malware depende de la capacidad de procesamiento del
A continuación, estos equipos forman una red que proporciona al dispositivo infectado, las víctimas suelen sufrir problemas de
controlador acceso a una capacidad de procesamiento sustancial. Dicha rendimiento significativos. Una ralentización repentina puede ser
capacidad puede emplearse para coordinar ataques, enviar spam, robar síntoma de infección de malware.
datos y crear anuncios falsos en su navegador.
¿Qué dispositivos pueden verse afectados?
Ningún dispositivo es inmune al malware. Los dispositivos Android y
Mac pueden sufrirlo igual que los PC. Y, aunque el malware es poco
frecuente en iOS, los iPhone y iPad son susceptibles a las amenazas para
la seguridad.
Una instancia reciente de malware para Mac es lo bastante sofisticada
como para evadir activamente las contramedidas de seguridad. Se
denomina CrescentCore y comprueba el dispositivo de la víctima en
busca de programas antivirus comunes. Si los encuentra, detiene de
inmediato su propia ejecución para evitar ser detectado.
Los dispositivos móviles iOS y Android pueden infectarse con malware.
Muchos tipos de malware específico para teléfonos móviles se extienden
mediante SMS, aparte de los ataques estándar por correo electrónico. Si
se pregunta cómo puede infectarse con malware su teléfono, estas son
dos de las técnicas más comunes.
¿Cómo sabré si mi dispositivo está Infectado? precedentes. Internet es a la vez una herramienta de emisión mundial,
Aquí indicamos algunos síntomas universales que pueden indicar la un mecanismo para diseminar información y un medio para la
presencia de malware en su dispositivo: colaboración y la interacción entre personas y sus ordenadores, sin tener
• El dispositivo empieza a funcionar más lento de lo normal. Si ha en cuenta su ubicación geográfica. Internet representa uno de los
notado una ralentización repentina sin causa aparente, puede ejemplos más exitosos de los beneficios de una inversión y un
deberse a una infección de malware. Como el malware se adueña de compromiso continuos en el campo de la investigación y el desarrollo de
los recursos de procesamiento del dispositivo, queda menos la infraestructura de la información. Esta es una historia breve,
capacidad para todo lo demás. necesariamente somera e incompleta. Actualmente existe mucho
• Nota que le falta espacio de almacenamiento. Muchos tipos de material sobre Internet, material que cubre su historia, tecnología y uso.
malware descargan e instalan archivos y contenido adicional en el Un viaje a prácticamente cualquier librería le permitirá encontrar
dispositivo. Una reducción repentina en la cantidad de estanterías llenas de material escrito sobre Internet.
almacenamiento libre podría indicar que está infectado con algún
malware. Internet, como la conocemos hoy en día, es una infraestructura de
• En su dispositivo aparecen ventanas emergentes y programas no información muy difundida, el prototipo inicial de lo que se llama a
deseados. Esta es una de las señales más claras de que sufre una menudo la Infraestructura de Información Nacional (o Global, o
infección de malware. Si le bombardean los anuncios emergentes o Galáctica). Su historia es compleja e implica muchos aspectos:
encuentra nuevos y extraños programas en el dispositivo, es tecnológicos, organizativos y comunitarios. Y su influencia no solo
probable que sea cosa del malware. alcanza los campos técnicos de las comunicaciones informáticas, sino
también a toda la sociedad, ya que nos movemos hacia un uso mayor de
¿Es posible librarse del Malware? las herramientas en línea para el comercio electrónico, la obtención de
En la mayoría de los casos, es posible eliminar el malware y devolver el información y las operaciones comunitarias.
dispositivo a su estado normal.
Si tiene un PC y le gusta meterse en faena, puede seguir los pasos que se Orígenes de Internet
indican en nuestra guía para eliminar malware en PC. Tenemos guías La primera descripción registrada de las interacciones sociales que se
similares para eliminar malware y otras amenazas en Mac, iPhone y podían habilitar a través de la red fue una serie de memorandos escritos
dispositivos Android. por J.C.R. Licklider, del MIT, en agosto de 1962, en los que describe su
Sin embargo, algún malware es muy difícil de eliminar una vez que se concepto de “Red galáctica”. Imaginó un conjunto de ordenadores
engancha al sistema. Una herramienta de eliminación de malware es el interconectados globalmente, a través de los que todo el mundo podría
modo más sencillo y fiable de garantizar la erradicación de este software acceder rápidamente a datos y programas desde cualquier sitio. En
malicioso. Están especialmente diseñadas para detectar el malware de espíritu, el concepto era muy similar a la Internet de hoy en día.
forma automática y eliminarlo de su dispositivo. Licklider era el director del programa de investigación informática de
DARPA,4 que comenzó en octubre de 1962. Mientras estaba en DARPA
Internet convenció a sus sucesores en dicha agencia (Ivan Sutherland, Bob Taylor
Internet ha revolucionado la informática y las comunicaciones como y Lawrence G. Roberts, investigador del MIT), de la importancia de su
ninguna otra cosa. La invención del telégrafo, el teléfono, la radio y el concepto de red.
ordenador sentó las bases para esta integración de funcionalidades sin
Leonard Kleinrock, del MIT, publicó el primer documento sobre la teoría uno de los componentes clave, los conmutadores de paquetes llamados
de conmutación de paquetes en julio de 1961 y el primer libro sobre el procesadores de mensajes de interfaz (IMP). La solicitud de presupuesto
tema en 1964 la ganó en diciembre de 1968 un grupo liderado por Frank Heart, de
Bolt, Beranek y Newman (BBN). Mientras el equipo de BNN trabajaba en
Kleinrock convenció a Roberts de la factibilidad teorética de los IMP con Bob Kahn desempeñando un importante papel en el diseño
comunicarse usando paquetes en vez de circuitos, lo que fue un gran arquitectónico general de ARPANET, Roberts, junto con Howard Frank y
paso en el viaje hacia las redes informáticas. El otro paso clave fue su equipo de Network Analysis Corporation, diseñaron la topología y la
conseguir que los ordenadores hablasen entre sí. Para explorar esta idea, economía de la red. El sistema de medición de la red lo preparó el equipo
en 1965, trabajando con Thomas Merrill, Roberts conectó el ordenador de Kleinrock en UCLA.
TX-2, en Massachusetts, con el Q-32, en California, mediante una línea
telefónica conmutada de baja velocidad, creando la primera (aunque Debido al temprano desarrollo de Kleinrock de la teoría de conmutación
pequeña) red de área amplia del mundo. El resultado de este de paquetes y a su trabajo en el análisis, el diseño y la medición, su
experimento fue la constatación de que los ordenadores con tiempo Network Measurement Center de UCLA fue seleccionado como el primer
compartido podían trabajar bien juntos, ejecutando programas y nodo de ARPANET. Se recogió el fruto de estos esfuerzos en
recuperando datos según fuese necesario en el equipo remoto, pero que septiembre de 1969, cuando
el sistema telefónico de conmutación de circuitos era totalmente
inadecuado para esa tarea. Se confirmó la convicción de Kleinrock de la BBN instaló el primer IMP en UCLA y se conectó el primer host. El
necesidad de la conmutación de paquetes. proyecto de Doug Engelbart, “Augmentation of Human Intellect”
(aumento del intelecto humano, que incluía NLS, un antecedente del
A finales de 1966, Roberts entró en DARPA para desarrollar el concepto sistema de hipertexto), en el Standford Research Institute (SRI), fue el
de redes informáticas y rápidamente creó su plan para "ARPANET", que segundo nodo. El SRI estaba detrás del Network Information Center,
publicó en 1967. En la conferencia en la que presentó el artículo había liderado por Elizabeth (Jake) Feinler, que incluía funciones como
otra ponencia sobre el concepto de redes de paquetes, que venía del mantenimiento de tablas de nombres de host para asignar direcciones,
Reino Unido, de la mano de Donald Davies y Roger Scantlebury, del NPL. así como de un directorio de RFC.
Scantlebury le comentó a Roberts el trabajo del NPL y el de Paul Baran y
otras personas de RAND. El grupo RAND había escrito un artículo sobre Un mes más tarde, cuando el SRI se conectó a ARPANET, se envió el
redes de conmutación de paquetes para cifrar comunicaciones de voz en primer mensaje de host a host desde el laboratorio de Kleinrock hasta el
el ejército en 1964. La labor del MIT (1961-1967), de RAND (1962-1965) SRI. Se añadieron dos nodos más, en la Universidad de California en
y del NPL (1964-1967) se había llevado a cabo en paralelo sin que los Santa Bárbara y en la Universidad de Utah. Estos dos últimos nodos
investigadores conociesen el trabajo de los demás. Se adoptó el término incorporaron proyectos de visualización de aplicaciones, con Glen Culler
“paquete” del trabajo del NPL, y la velocidad de línea propuesta en el y Burton Fried, de la Universidad de California en Santa Bárbara,
diseño de ARPANET pasó de 2,4 kbps a 50 kbps. investigando métodos para mostrar funciones matemáticas usando
pantallas de almacenamiento para resolver el problema de la
En agosto de 1968, después de que Roberts y la comunidad financiada actualización en la red, y Robert Taylor e Ivan Sutherland, de Utah,
por DARPA redefinieran la estructura general y las especificaciones de investigando métodos de representación 3D en la red. De esta manera, a
ARPANET, DARPA publicó una solicitud de presupuesto para desarrollar finales de 1969, había cuatro hosts conectados en la ARPANET inicial, e
Internet iniciaba su trayectoria. Incluso en esta primera etapa, conviene arbitrario, empezando por ARPANET como red pionera de conmutación
destacar que la investigación sobre redes incorporaba trabajo sobre la de paquetes, pero que pronto incluiría redes de paquetes satélite,
red subyacente y trabajo sobre cómo usar la red. Esta tradición continúa redes terrestres de radio paquetes y otras redes. Internet tal y como la
hoy en día. conocemos hoy en día plasma una idea técnica subyacente
fundamental, que es la de red de arquitectura abierta. En este enfoque, la
En los siguientes años, se añadieron rápidamente ordenadores a selección de una tecnología de redes no la dictaba una arquitectura
ARPANET, y se siguió trabajando para conseguir un protocolo de host a particular de redes, sino que la podía elegir libremente un proveedor y
host funcionalmente completo y otro software de red. En diciembre de hacerla trabajar con las demás redes a través de una “meta arquitectura
1970, el Network Working Group (NWG), bajo el liderazgo de S. de inter redes”. Hasta ese momento solo había un método general para
Crocker, terminó el protocolo de host a host inicial de ARPANET, federar redes. Era el método tradicional de conmutación de circuitos, en
llamado Network Control Protocol (NCP). Cuando los sitios de ARPANET el que las redes se interconectaban a nivel de circuito, pasando bits
terminaron de implementar NCP, en el periodo de 1971 a 1972, los individuales de forma síncrona a través de una parte de un circuito
usuarios de la red pudieron, por fin, comenzar a desarrollar completo entre un par de ubicaciones finales. Recordemos que Kleinrock
aplicaciones. había demostrado en 1961 que la conmutación de paquetes era un
método de conmutación más eficiente.
En octubre de 1972, Kahn organizó una gran demostración de
ARPANET, que tuvo mucho éxito, en la International Computer Además de la conmutación de paquetes, las interconexiones entre
Communication Conference (ICCC). Fue la primera demostración redes con fines especiales eran otra posibilidad. Aunque había otras
pública de esta nueva tecnología de redes. En 1972 también se maneras limitadas de interconectar redes diferentes, era necesario
introdujo la aplicación “hot” inicial, el correo electrónico. En marzo, Ray usar una como componente de la otra, y la primera no actuaba como par
Tomlinson, de BBN, escribió el software básico de envío y lectura de de la segunda ofreciendo servicios de extremo a extremo.
mensajes de correo electrónico, motivado por la necesidad de los
desarrolladores de ARPANET de un mecanismo sencillo de coordinación. En una red de arquitectura abierta, las redes individuales se pueden
En julio, Roberts amplió su utilidad escribiendo la primera utilidad de diseñar y desarrollar por separado, cada una con su propia interfaz
correo electrónico para hacer listas de mensajes, leerlos selectivamente, única, que puede ofrecerse a usuarios y otros proveedores, incluyendo
archivarlos, reenviarlos y responder a los mismos. A partir de ese otros proveedores de Internet. Se puede diseñar cada red según el
momento, el correo electrónico se convirtió en la aplicación de red entorno específico y los requisitos de los usuarios de esa red. En general,
más importante durante más de una década. no existen restricciones sobre el tipo de redes que se pueden incluir o
sobre su alcance geográfico, aunque ciertas consideraciones pragmáticas
Esto presagió el tipo de actividad que vemos hoy en día en la World dictaminan lo que tiene sentido ofrecer.
Wide Web, es decir, un crecimiento enorme de todo tipo de tráfico “de
persona a persona”. El artículo original de Cerf y Kahn sobre Internet describía un protocolo,
llamado TCP, que ofrecía todos los servicios de transporte y reenvío de
Los primeros conceptos de Internet Internet. La intención de Kahn era que el protocolo TCP soportase una
La ARPANET original se convirtió en Internet. Internet se basó en la idea serie de servicios de transporte, desde la entrega secuenciada
de que habría múltiples redes independientes con un diseño bastante totalmente fiable de datos (modelo de circuito virtual) hasta un
servicio de datagrama, en el que la aplicación hacía un uso directo del discos y los primeros programas “gusano” que mostraron el concepto
servicio de red subyacente, lo que podía implicar la pérdida, la de agentes (y, por supuesto, virus). Un concepto clave de Internet es
corrupción y la reordenación de paquetes. Sin embargo, el primer que no se había diseñado solo para una aplicación, sino como una
intento de implementar TCP produjo una versión que solo permitía infraestructura general en la que se podían concebir nuevas
circuitos virtuales. Este modelo funcionó bien para aplicaciones de aplicaciones, como se ilustró más adelante con la aparición de la World
inicio de sesión remoto y transferencia de archivos, pero algunos de los Wide Web. Es la naturaleza generalista del servicio que ofrecen TCP e IP
primeros trabajos en aplicaciones de red avanzadas, en particular la voz la que lo hace posible.
por paquetes de los años 70, dejaron claro que en algunos casos la
pérdida de paquetes no podía ser corregida por TCP, y la aplicación
debería encargarse de ella.
Esto llevó a reorganizar el TCP original en dos protocolos, el IP simple,
que solo dirigía y reenviaba paquetes individuales, y el TCP por
separado, que se ocupaba de funciones del servicio como el control de
flujos y la recuperación de paquetes perdidos. Para las aplicaciones que
no querían los servicios de TCP, se añadió una alternativa llamada
Protocolo de datagramas de usuario (UDP) para ofrecer acceso directo
a los servicios básicos de IP.
Una de las principales motivaciones iniciales de ARPANET e Internet
era compartir recursos, por ejemplo, permitir a los usuarios de las redes
de radiopaquetes acceder a sistemas de tiempo compartido conectados a
ARPANET. Conectar ambos era mucho más económico que duplicar
estos ordenadores tan caros. Sin embargo, aunque la transferencia de
archivos y el inicio de sesión remoto (Telnet) eran aplicaciones muy
importantes, el correo electrónico ha sido, probablemente, la innovación
de aquella época con mayor impacto.
El correo electrónico ofreció un nuevo modelo de comunicación entre
las personas, y cambió la naturaleza de la colaboración, primero en la
creación de la propia Internet (como se comenta a continuación) y
después para gran parte de la sociedad.
Se propusieron otras aplicaciones en los primeros tiempos de Internet,
incluyendo la comunicación de voz basada en paquetes (el precursor de
la telefonía por Internet), varios modelos para compartir archivos y