La autenticación multifactor (MFA) contribuye a añadir una capa adicional de seguridad a las cuentas, pero es importante tener en cuenta que no todos los métodos
El malware es un software malicioso que los cibercriminales utilizan para infectar el dispositivo de las víctimas. Los cibercriminales utilizan malware para obtener el control del dispositivo, dañarlo o robar información confidencial. Utilizan diferentes tipos de malware para infectar y explotar el dispositivo de un usuario. Algunos tipos comunes de malware incluyen ransomware, troyanos, spyware y keyloggers.
Siga leyendo para obtener más información sobre estos tipos de malware, cómo se entregan y cómo protegerse de ellos.
1. Ransomware
El ransomware es un tipo de malware que impide que los usuarios accedan a sus datos sensibles cifrando sus archivos e impidiendo que puedan acceder a sus dispositivos. El cibercriminal se pone a continuación en contacto con la víctima y promete devolverle el acceso a sus datos cifrados una vez haya pagado un rescate. Cuando el rescate se haya pagado, el cibercriminal asegura que devolverá el acceso a los datos sensibles de la víctima, a menudo proporcionándole una clave de descifrado.
Sin embargo, los cibercriminales no siempre cumplen con su parte del trato y es posible que no devuelvan el acceso a la víctima. En su lugar, venden los datos sensibles en la dark web incluso después de haber pagado el rescate. A menudo, los cibercriminales también volverán a considerar a la víctima para futuros ataques de ransomware, ya que habrá demostrado estar dispuesta a pagar un rescate.
2. Troyanos
Los troyanos, también conocidos como virus troyanos, son un tipo de malware que se infiltra en el dispositivo de un usuario haciéndose pasar por un software legítimo. Llamados así por el mito griego, los caballos de Troya engañan a los usuarios para que instalen malware en sus dispositivos. Una vez instalados, los troyanos pueden otorgar acceso de puerta trasera al dispositivo infectado, instalar otros tipos de malware, espiar a los usuarios y robar información confidencial. Se propagan utilizando tácticas de ingeniería social, como el phishing y los sitios web falsificados que le solicitan que descargue un archivo o software malicioso.
3. Spyware
El spyware es un tipo de malware que se instala en secreto en el dispositivo de una víctima para espiarla y recopilar su información confidencial, como sus credenciales de inicio de sesión y números de tarjetas de crédito. Los cibercriminales distribuyen el spyware aprovechando las vulnerabilidades de seguridad u ocultándolo en troyanos. Una vez instalado, el spyware recopila información rastreando las pulsaciones de las teclas de la víctima, grabando su historial de navegación o utilizando la cámara y el micrófono del dispositivo para observarla y escucharla.
Una vez recopilada la información confidencial, el spyware transmitirá esa información al cibercriminal utilizando la conexión a Internet del dispositivo. Un cibercriminal puede utilizar los datos sensibles con fines maliciosos, como venderlos en la dark web, apropiarse de cuentas, robar dinero o cometer un robo de identidad.
4. Keylogger
Los keyloggers son un tipo de spyware que registra las pulsaciones de teclado de los usuarios cuando escriben. No son intrínsecamente maliciosos, ya que pueden utilizarse para monitorear la actividad de los empleados. Sin embargo, los cibercriminales pueden utilizar keyloggers para registrar las pulsaciones de teclado de la víctima con fines nefastos, como obtener sus credenciales de inicio de sesión y otra información confidencial.
5. Adware
El adware es un tipo de spyware que rastrea su actividad en la web y muestra anuncios emergentes personalizados en función de su actividad. Aunque el adware no es intrínsecamente malicioso, puede ser molesto, ya que puede ralentizar el rendimiento de su dispositivo y mostrar constantemente anuncios no deseados. Los atacantes pueden utilizar el adware para recopilar y vender sus datos a anunciantes de terceros sin su consentimiento. Algunos adware pueden mostrar anuncios maliciosos que lo engañan para que instale tipos más dañinos de malware.
6. Rootkit
Un rootkit es un software que brinda a los cibercriminales acceso remoto al dispositivo de una víctima con privilegios administrativos completos. Los cibercriminales utilizan rootkits para pasar desapercibidos en un dispositivo durante el mayor tiempo posible, utilizando privilegios administrativos para desactivar la configuración de seguridad y otorgar acceso a su puerta trasera. Durante el tiempo que pasa sin ser detectado, el rootkit puede robar datos sensibles del dispositivo y permitir que otros tipos de malware infecten el dispositivo y lo dañen aún más.
7. Redes de bots
Una red de bots es una red de dispositivos infectados conocidos como bots, que están controlados por una sola parte atacante conocida como pastor de bots. Las redes de bots utilizan malware que infecta los dispositivos del Internet de las cosas (IoT), como computadoras, dispositivos móviles, televisores inteligentes y enrutadores de red. Una vez el dispositivo ha sido infectado con el malware, el pastor de bots tendrá control total sobre el dispositivo.
Los cibercriminales utilizan redes de bots para lanzar ataques cibernéticos a gran escala y robar información confidencial o dinero. Las redes de bots pueden lanzar ataques DDoS, enviar correos electrónicos de phishing, distribuir malware y ejecutar múltiples ataques de fuerza bruta de forma simultánea.
8. Virus
Los virus son un tipo de malware que infecta un dispositivo y se replica para propagarse a otros dispositivos. Se esconden a menudo en archivos o software maliciosos conocidos como hosts que son instalados por las víctimas. Los cibercriminales intentan que los usuarios descarguen estos hosts mediante ataques de phishing. Cuando un usuario descarga el host de un correo electrónico de phishing, el virus se activa y comienza a propagarse por todo el dispositivo. Con frecuencia, se oculta alterando archivos, lo que ayuda a que el virus no sea detectado en el dispositivo e infecte en secreto otros dispositivos. El virus puede robar datos sensibles del dispositivo y dañarlo ralentizando el rendimiento, bloqueando aplicaciones y alterando y destruyendo archivos.
9. Gusanos
Los gusanos son un tipo de malware similar a los virus en el sentido de que pueden autorreplicarse. Sin embargo, los gusanos no necesitan un host ni la interacción de un humano para propagarse a otros dispositivos. Buscan vulnerabilidades de seguridad en los dispositivos para aprovecharlas e instalarse ellos mismos. Una vez instalados en los dispositivos, los gusanos intentarán conectarse a otros dispositivos de la misma red que el dispositivo infectado. El gusano busca vulnerabilidades de seguridad en los dispositivos conectados y las aprovecha para autorreplicarse en ellos.
10. Malware sin archivos
El malware sin archivos es un tipo de malware que no utiliza archivos ejecutables con código malicioso para instalar malware. Realiza cambios en las herramientas legítimas nativas del sistema operativo de un dispositivo. En lugar de descargar un programa malicioso en el disco duro del dispositivo, el código malicioso del malware sin archivos va directamente a la memoria de la computadora y ejecuta actividades maliciosas a través del software legítimo nativo.
11. Malware wiper
El malware wiper (borrador, en inglés) es un tipo de ransomware que bloquea el acceso de una víctima a sus datos. Sin embargo, el malware wiper no secuestra los datos bloqueados para obtener un rescate, ni devuelve el acceso a la víctima. Lo que hace es mantener los datos cifrados y hacer que sea imposible acceder a ellos, o los elimina por completo. Los cibercriminales utilizan el malware borrador para sabotear e interrumpir las operaciones comerciales de las organizaciones u ocultar las pruebas de actividad de los cibercriminales. El malware borrador es utilizado comúnmente por atacantes de estados soberanos y por hacktivistas para cubrir sus huellas cuando llevan a cabo sus actividades de vigilancia.
12. Malware móvil
El malware móvil es un tipo de malware que está dirigido a dispositivos móviles, como smartphones y tabletas, para obtener acceso a datos sensibles. Los dispositivos con jailbreak son susceptibles al malware móvil, ya que carecen de la seguridad predeterminada incluida en el sistema operativo original diseñado para protegerlos. Los dispositivos Android pueden ser infectados con malware móvil, pero los iPhones tienen una mejor protección que ayuda a evitar que se infecten con malware móvil con la misma frecuencia.
Cómo estar protegido contra el malware
El malware puede dañar su dispositivo y robar sus datos personales, por lo que es importante tomar medidas para evitar que se instale en su dispositivo. Estas son las formas en que puede protegerse contra el malware.
Instale un software antivirus
La mejor manera de estar protegido contra el malware es utilizando un software antivirus de alta gama. El software antivirus es un programa que se instala en su dispositivo para detectar, prevenir y eliminar el malware conocido. Si el malware infecta su dispositivo, el software antivirus lo identificará y lo eliminará de forma segura. Puede utilizar el software antivirus para detectar cualquier malware entrante y evitar que pueda instalarse en su dispositivo.
No haga clic en archivos adjuntos o enlaces sospechosos
Debería evitar descargar cualquier adjunto sospechoso o hacer clic en enlaces maliciosos en mensajes no solicitados. Estos mensajes no solicitados suelen contener malware oculto en archivos adjuntos y enlaces sospechosos. Cuando interactúa con ellos, el malware se instala en secreto en su dispositivo.
Si desea comprobar si un archivo adjunto es seguro, puede utilizar un software antivirus para escanearlo y ver si contiene algún malware oculto. Para comprobar si un enlace es seguro, busque cualquier discrepancia en la URL, como errores de ortografía y la sustitución de letras con números o símbolos. También puede utilizar un verificador de URL para verificar la seguridad de los sitios web.
Evite descargar software de fuentes poco fiables
El malware puede infectar su dispositivo si descarga software de una fuente poco fiable, como anuncios maliciosos o sitios web con torrents. Debe evitar descargar software de fuentes poco fiables para evitar que el malware se instale en su dispositivo sin su conocimiento. Solo descargue software de fuentes de confianza, como la App Store de Apple o Google Play Store.
Mantenga su software siempre actualizado
Los cibercriminales aprovecharán cualquier vulnerabilidad de seguridad en sus dispositivos y aplicaciones. A menudo aprovechan las fallas de seguridad que se encuentran en el software obsoleto para superar las medidas de seguridad e instalar malware. Debe mantener su software actualizado para evitar que los cibercriminales instalen malware en su dispositivo. Las actualizaciones de software solucionan cualquier vulnerabilidad de seguridad que los cibercriminales puedan aprovechar y agregar características de seguridad para proteger su dispositivo.
Reduzca su superficie de ataque
Los cibercriminales buscan todas las vulnerabilidades de seguridad que puedan aprovechar para explotar y obtener acceso no autorizado. Si tiene una gran superficie de ataque, los cibercriminales disponen de más vulnerabilidades de seguridad potenciales que aprovechar. Con superficie de ataque, nos referimos a todos los posibles puntos en los que los cibercriminales pueden acceder a un sistema y robar datos.
Al reducir su superficie de ataque, puede evitar que los cibercriminales aprovechen sus vulnerabilidades de seguridad para descargar malware. Una forma de reducir su superficie de ataque es deshacerse de cualquier aplicación innecesaria en sus dispositivos.
Proteja sus cuentas en línea
Si el malware infecta su dispositivo, intentará robar sus datos sensibles. Debido a esto, debe proteger sus datos sensibles protegiendo sus cuentas en línea con contraseñas seguras y únicas. Al utilizar contraseñas seguras y únicas, hará más difícil que los cibercriminales puedan descifrar sus contraseñas y vulnerar sus cuentas.
También debe habilitar la autenticación multifactor (MFA) en sus cuentas en línea. La MFA es un protocolo de seguridad que requiere autenticación adicional. Habilitar la MFA ayuda a proporcionar un nivel adicional de seguridad a sus cuentas en línea y garantiza que únicamente los usuarios autorizados puedan acceder a ellas.
Utilice un gestor de contraseñas
También puede almacenar de forma segura sus datos sensibles y credenciales de inicio de sesión en un gestor de contraseñas. Un gestor de contraseñas es una herramienta que almacena y gestiona de forma segura su información personal en una bóveda digital cifrada. Con un gestor de contraseñas, puede almacenar sus credenciales de inicio de sesión, tarjetas de identidad, pasaportes, números de tarjetas de crédito y otros datos sensibles en su bóveda digital. Una bóveda digital utiliza un cifrado seguro y solo se puede acceder a ella utilizando una contraseña maestra segura.
Un gestor de contraseñas puede ayudar a proteger las cuentas en línea identificando las credenciales de inicio de sesión débiles y pidiéndole que las fortalezca. La mayoría dispone de un generador de contraseñas integrado que permite crear contraseñas seguras. Algunos gestores de contraseñas cuentan con una función de autocompletar que rellena automáticamente sus credenciales de inicio de sesión cuando está en el sitio web correcto. La función de autocompletar protege sus credenciales de inicio de sesión de los ataques de spyware o de suplantación de identidad.
Haga copias de seguridad de sus datos
Si el malware infecta su dispositivo, el malware puede dañar, alterar, destruir o cifrar sus datos, lo que le impedirá acceder a ellos. Debe hacer copias de seguridad de sus datos regularmente, en un disco duro externo o en un almacenamiento basado en la nube, para tener acceso siempre a ellos.
Proteja su información confidencial con Keeper®
Los cibercriminales utilizan diferentes tipos de malware para infectar su dispositivo y robar sus datos. Debe proteger sus dispositivos y sus datos de los ataques de malware. La mejor manera de proteger sus datos del malware es utilizando un software antivirus y almacenando sus datos en un gestor de contraseñas. Keeper Security ofrece un gestor de contraseñas protegido por un cifrado de confianza cero y conocimiento cero. Regístrese para obtener una prueba gratuita de Keeper Password Manager para proteger sus datos.