This is the Trace Id: 5e94fd0decc990d55e9776d6f390d38d
Saltar al contenido principal
Seguridad de Microsoft

¿Qué es el malware?

Obtenga información sobre cómo identificar, evitar y responder a ataques de malware con herramientas avanzadas y estrategias de seguridad proactivas.

Definición de malware

El malware es software malintencionado diseñado para interrumpir, dañar o obtener acceso no autorizado a los sistemas informáticos. Los ciberdelincuentes usan malware para infectar dispositivos con el fin de robar datos, obtener credenciales bancarias, vender acceso a recursos informáticos o información personal, o extorsionar pagos de las víctimas.

Puntos clave

  • El malware es un software malicioso diseñado para interrumpir o robar datos confidenciales de dispositivos, lo que supone una amenaza tanto para particulares como para empresas.
  • Los tipos de malware incluyen ransomware, adware, botnets, cryptojacking, spyware y troyanos, cada uno con métodos de ataque y potencial de daño distintos.
  • La detección temprana de malware es fundamental para minimizar los daños. Las empresas deben buscar signos de infección de malware, como un rendimiento lento o ventanas emergentes inesperadas.
  • Las soluciones avanzadas, como el software antivirus, la detección de puntos de conexión y las herramientas de detección y respuesta de amenazas, ayudan a evitar y mitigar los ataques de malware.
  • Las medidas de seguridad proactivas, como mantener el software actualizado, mantener copias de seguridad sin conexión y adoptar un modelo de confianza cero pueden evitar infecciones de malware.
  • El malware continúa evolucionando, lo que hace que la ciberseguridad basada en IA sea crítica para la detección y respuesta tempranas.

¿Cómo funciona el malware?
 

El malware utiliza el engaño para dificultar el uso habitual de un dispositivo. Cuando un ciberdelincuente ha accedido a tu dispositivo a través de una o varias técnicas distintas, como un correo electrónico de phishing, un archivo infectado, una vulnerabilidad de software o del sistema, una unidad flash USB infectada o un sitio web malintencionado, saca provecho de la situación lanzando ataques adicionales, obteniendo las credenciales de las cuentas, recopilando información personal para venderla, vendiendo el acceso a recursos informáticos o extorsionando a las víctimas para que paguen.

Cualquier usuario puede sufrir un ataque de software malintencionado. Aunque es posible que sepa cómo detectar algunas de las formas en que los atacantes dirigen a las víctimas con malware, los ciberdelincuentes son sofisticados y evolucionan constantemente sus métodos para mantenerse al día con las mejoras tecnológicas y de seguridad. Los ataques de software malintencionado también tienen un aspecto distinto y actúan de manera diferente en función del tipo de software malintencionado. Por ejemplo, alguien que sea víctima de un ataque de rootkit puede que ni siquiera lo sepa, ya que este tipo de malware está diseñado para pasar desapercibido y permanecer oculto durante el mayor tiempo posible.

Tipos de malware

Hay muchos tipos de malware, estos son algunos de los más comunes.


Adware

El adware se instala en un dispositivo sin el consentimiento del propietario para mostrar o descargar anuncios, a menudo en forma de ventanas emergentes, con el fin de obtener ingresos por los clics. Estos anuncios suelen ralentizar el rendimiento de un dispositivo. Los tipos de adware más peligrosos también pueden instalar software adicional, cambiar la configuración del explorador y hacer que un dispositivo sea vulnerable a otros ataques de malware.


Redes de robots (botnets)

Las botnets son redes de dispositivos infectados controlados de forma remota por atacantes. Estas redes se suelen usar para ataques a gran escala, como ataques de denegación de servicio distribuido (DDoS), correo no deseado o robo de datos.


Cryptojacking (Secuestro de criptomonedas)

Con el aumento de popularidad de las criptografías, las monedas de minería se han convertido en una práctica asociativa. El cryptojacking (secuestro de criptomonedas) implica el secuestro de la potencia informática de un dispositivo para extraer criptografías sin el conocimiento del propietario, lo que ralentiza significativamente el sistema infectado. Las infecciones de este tipo de malware suelen empezar con un archivo adjunto del correo electrónico que intenta instalar malware o un sitio web que utiliza las vulnerabilidades de los exploradores web o se aprovecha de la potencia de procesamiento del equipo para agregar malware a los dispositivos.

Mediante complejos cálculos matemáticos, los criptomonedas maliciosos utilizan el libro mayor de la cadena de bloques, o sistema descentralizado de registro digital, para robar recursos informáticos que les permiten crear nuevas monedas. Pero, para robar cantidades bastante pequeñas de criptomonedas, la minería de monedas requiere una potencia de procesamiento significativa del equipo. Por este motivo, los ciberdelincuentes suelen trabajar en equipos para maximizar y repartirse los beneficios.

Sin embargo, no todos los mineros de criptomonedas son delincuentes: a veces, tanto particulares como organizaciones compran hardware y energía eléctrica para minar criptomonedas de forma legítima. La acción se convierte en delito cuando un ciberdelincuente se infiltra en la red de una organización sin que lo sepa y usa su potencia informática para la minería.


Vulnerabilidades de seguridad y kits de vulnerabilidades de seguridad

Las vulnerabilidades se aprovechan de los puntos débiles del software para eludir las medidas de seguridad de un equipo e instalar malware. Los hackers malintencionados realizan análisis en busca de sistemas obsoletos con vulnerabilidades críticas y, después, se aprovechan de dichas vulnerabilidades implementando software malintencionado. Mediante la inclusión de shellcode en una vulnerabilidad de seguridad, los ciberdelincuentes pueden descargar más malware que infecta dispositivos y se infiltra en organizaciones.

Los kits de vulnerabilidades de seguridad son herramientas automatizadas que usan los ciberdelincuentes para buscar y aprovechar vulnerabilidades de software conocidas, lo que les permite iniciar ataques de forma rápida y eficaz. Tipos de software como Adobe Flash Player, Adobe Reader, exploradores web, Oracle Java y Sun Java se pueden infectar. Angler/Axpergle, Neutrino y Nuclear son algunos de los tipos de kits de vulnerabilidades de seguridad más habituales.

Las vulnerabilidades de seguridad y los kits de vulnerabilidades suelen basarse en sitios web malintencionados o datos adjuntos de correo electrónico para vulnerar una red o un dispositivo, pero a veces también se ocultan en anuncios en sitios web legítimos.


Software malintencionado sin archivos

Este tipo de ciberataque describe a grandes rasgos el malware que no se ampara en archivos, como los archivos adjuntos del correo electrónico, para vulnerar una red. Por ejemplo, podrían llegar a través de paquetes de red malintencionados, o segmentos pequeños de un conjunto de datos más grande transferido a través de una red de equipos, que aprovechan una vulnerabilidad y, a continuación, instalan malware que solo reside en la memoria del kernel. Las amenazas sin archivos son especialmente difíciles de descubrir y quitar porque la mayoría de programas antivirus no están diseñados para analizar el firmware.


Ransomware

El ransomware es un tipo de malware que amenaza a una víctima destruyendo o bloqueando el acceso a datos críticos hasta que se paga un rescate. Los ataques de ransomware controlados por humanos, que tienen como objetivo una organización, usan configuraciones erróneas de seguridad y del sistema habituales para infiltrarse en la organización, recorrer su red empresarial y adaptarse al entorno y a cualquier debilidad. Un método habitual para acceder a la red de una organización y depositar ransomware es el robo de credenciales, a través del cual un ciberdelincuente puede robar las credenciales de un empleado real para hacerse pasar por esa persona y acceder a sus cuentas.

Los atacantes que usan ransomware controlado por humanos tienen como objetivo grandes organizaciones, ya que pueden pagar un rescate más elevado que un usuario medio, normalmente de varios millones de dólares. Debido a las graves consecuencias que conlleva una violación de esta magnitud, muchas organizaciones optan por pagar el rescate antes que ver filtrados sus datos confidenciales o arriesgarse a sufrir nuevos ataques. Sin embargo, el pago no garantiza la prevención de ninguno de los resultados.

A medida que aumentan los ataques de ransomware operados por personas, los delincuentes que están detrás de ellos se están organizando cada vez más. De hecho, muchas operaciones de ransomware ahora usan un modelo de "ransomware como servicio", lo que significa que un conjunto de desarrolladores delictivos crea el ransomware y después contratan a otros ciberdelincuentes afiliados para piratear la red de una organización e instalar el ransomware; los beneficios se reparten entre los dos grupos basándose en unos porcentajes acordados.


Rootkits

Cuando un ciberdelincuente usa un rootkit, oculta el malware en un dispositivo durante el máximo tiempo posible, a veces incluso años, para que robe información y recursos de manera continuada. Al interceptar y modificar los procesos estándar del sistema operativo, un rootkit puede alterar la información que el dispositivo proporciona sobre sí mismo. Por ejemplo, un dispositivo infectado con un rootkit podría no mostrar una lista precisa de los programas que se están ejecutando. Los rootkits también pueden conceder permisos administrativos o elevados de dispositivo a los ciberdelincuentes, por lo que obtienen el control total de un dispositivo y pueden hacer cosas como robar datos, espiar a la víctima e instalar malware adicional.


Spyware

El spyware recopila información personal o confidencial sin el conocimiento del usuario, a menudo rastreando los hábitos de navegación, la información de inicio de sesión o los datos financieros, que pueden utilizarse para suplantar la identidad o venderse a terceros.


Ataques a la cadena de suministro

Este tipo de software malintencionado, que tiene como objetivo proveedores y desarrolladores de software, accede a códigos fuente, procesos de compilación o mecanismos de actualización en aplicaciones legítimas. Cuando un ciberdelincuente encuentra un protocolo de red no seguro, una infraestructura de servidor sin protección o prácticas de codificación no seguras, se infiltra, cambia los códigos fuente y oculta el malware en los procesos de compilación y actualización. Cuando el software afectado se envía a los clientes, también infecta los sistemas de estos.


Estafas de soporte técnico

Las estafas de soporte técnico, un problema que afecta a todo el sector, utilizan tácticas intimidatorias para engañar a las personas y hacerles pagar por servicios de soporte técnico innecesarios que se anuncian para solucionar un problema falso en un dispositivo, una plataforma o un software. Con este tipo de malware, un ciberdelincuente llama directamente a alguien y se hace pasar por un empleado de una empresa de software o crea anuncios en los que se puede hacer clic y que parecen avisos del sistema. Cuando se han ganado la confianza del usuario, los atacantes suelen instar a las posibles víctimas a instalar aplicaciones o a proporcionar acceso remoto a sus dispositivos.


Troyanos

Los troyanos se hacen pasar por software legítimo para engañar a los usuarios y que los descarguen. Una vez descargados, podrían:
 
  • Descargar e instalar malware adicional, como virus o gusanos.
  • Utilizar el dispositivo infectado para cometer fraude de clics inflando artificialmente los clics en un botón, anuncio o enlace.
  • Registrar las pulsaciones de teclas y los sitios web que visita.
  • Enviar información (por ejemplo, contraseñas, detalles de inicio de sesión y el historial de exploración) sobre el dispositivo infectado a un hacker malintencionado.
  • Conceder al ciberdelincuente el control del dispositivo infectado.
     
Gusanos

Los gusanos suelen encontrarse en archivos adjuntos del correo electrónico, mensajes de texto, programas de uso compartido de archivos, sitios web de redes sociales, recursos compartidos de red y unidades extraíbles, y se distribuyen a través de una red aprovechando las vulnerabilidades de seguridad y copiándose a sí mismos. En función del tipo de gusano, puede robar información confidencial, cambiar tu configuración de seguridad o impedir que accedas a los archivos. A diferencia de los virus, los gusanos no necesitan ninguna interacción humana para propagarse, ya que se replican por sí mismos.


Virus

Los virus son una de las formas más antiguas de malware, diseñados para interrumpir o destruir los datos de los dispositivos infectados. Por lo general, infectan un sistema y se replican cuando la víctima abre archivos maliciosos o archivos adjuntos de correo electrónico.

El impacto empresarial del malware
 

El malware puede causar daños importantes a las empresas, con consecuencias que van más allá del ataque inicial e incluyen:
 
  • Pérdidas financieras. Los costes financieros, incluidos los rescates, los gastos de recuperación y la pérdida de ingresos durante el tiempo de inactividad, son una consecuencia habitual de los ataques de malware.
  • Vulneraciones de datos y problemas de privacidad. El malware puede provocar el robo de datos, comprometiendo información confidencial como los datos de los clientes o la propiedad intelectual.
  • Interrupciones operativas. Los ataques pueden paralizar las operaciones comerciales cuando se impide a los empleados acceder a sistemas o datos críticos.
  • Daños en la reputación. El conocimiento público de un ataque puede minar la confianza y dañar las relaciones con los clientes y las perspectivas comerciales a largo plazo.

Cómo detectar malware
 

La detección temprana del malware es fundamental para minimizar los daños en los sistemas. El malware suele mostrar signos sutiles, como un rendimiento lento, fallos frecuentes y ventanas emergentes o programas inesperados, que podrían indicar que el sistema está comprometido.

Las empresas utilizan diversas herramientas para detectar malware, entre ellas software antivirus, cortafuegos,sistemas de detección y respuesta en los puntos de conexión (EDR), servicios de detección y respuesta gestionados (MDR), soluciones de detección y respuesta extendida (XDR) y procesos de búsqueda de ciberamenazas. Aunque EDR se centra en detectar amenazas y responder a ellas en el nivel de punto de conexión, XDR va más allá de los puntos de conexión para correlacionar señales entre varios dominios, como el correo electrónico, las identidades y las aplicaciones en la nube, lo que proporciona una vista completa de las amenazas. MDR combina estas herramientas con servicios de supervisión y respuesta dirigidos por expertos, lo que ofrece a las empresas un apoyo adicional en la gestión de amenazas.

Cuando se detecta una actividad inusual, realizar análisis completos del sistema y revisar los registros puede ayudar a confirmar la presencia de malware. EDR desempeña un papel fundamental en este proceso al identificar y aislar los puntos de conexión en comprometidos, mientras que XDR amplía la detección a toda la organización, ofreciendo una visibilidad integral de los ataques. Los servicios MDR mejoran aún más este proceso con supervisión continua y análisis de expertos, lo que permite respuestas más rápidas y eficaces. En conjunto, estas herramientas y servicios proporcionan un enfoque unificado para detectar y mitigar las amenazas de malware, lo que ayuda a las empresas a limitar los daños y mantener la seguridad.

Cómo prevenir un ataque de malware

La prevención del malware requiere un enfoque proactivo de la seguridad, y su eliminación eficaz depende de una detección temprana y una actuación rápida. Las organizaciones pueden bloquear o detectar ataques de malware utilizando una combinación de programas antivirus y soluciones avanzadas para la detección y respuesta ante amenazas, que proporcionan una forma integral de identificar y mitigar las amenazas rápidamente.

Estas son algunas maneras de evitar un ataque de malware:


Instalar un programa antivirus

La mejor forma de protección es la prevención. Las organizaciones pueden bloquear o detectar muchos ataques de malware con una solución de seguridad de confianza que incluya antimalware, como Microsoft Defender para punto de conexión. Cuando usas un programa de este tipo, tu dispositivo analiza los archivos o vínculos que intentas abrir para garantizar que sean seguros. Si un archivo o sitio web es malintencionado, el programa te alertará y sugerirá que no lo abras. Estos programas también pueden eliminar el malware de un dispositivo que ya se haya visto infectado.


Implementar protecciones para el correo electrónico y los puntos de conexión

Ayude a prevenir los ataques de malware con soluciones XDR como Microsoft Defender para XDR. Estas soluciones unificadas para incidentes de seguridad proporcionan una forma integral y eficaz de proteger y responder ante ciberataques avanzados. Basándose en los cimientos de MDR, que combina la supervisión dirigida por expertos con herramientas de detección avanzadas, XDR lleva la seguridad al siguiente nivel al integrar señales de puntos de conexión, correo electrónico, identidades y aplicaciones en la nube. Esta mayor visibilidad permite a las organizaciones identificar y detener ataques sofisticados con mayor rapidez y precisión.

También forma parte de Microsoft Defender XDR, Microsoft Defender para punto de conexión usa sensores de comportamiento de puntos de conexión, análisis de seguridad en la nube e inteligencia sobre amenazas para ayudar a las organizaciones a evitar, detectar, investigar y responder a amenazas avanzadas.


Realizar sesiones de formación frecuentes

Mantenga informados a los empleados sobre cómo detectar los signos de suplantación de identidad (phishing) y otros ciberataques con sesiones de aprendizaje que se actualizan periódicamente para cubrir nuevos desarrollos en la tácticas de los atacantes. Esto les enseñará no solo prácticas más seguras para el trabajo, sino también cómo protegerse mejor cuando usan sus dispositivos personales. Las herramientas de simulación y entrenamiento ayudan a simular amenazas reales en su entorno y asignan formación a los usuarios finales en función de los resultados.


Sacar partido de las copias de seguridad en la nube

Cuando traslades tus datos a un servicio basado en la nube, podrás hacer una copia de seguridad de tus datos con facilidad para guardarlos de forma más segura. Si tus datos se ven en peligro debido a software malintencionado, estos servicios ayudarán a garantizar que la recuperación sea inmediata y completa.


Adoptar un modelo de Confianza cero

Un modelo de Confianza cero evalúa todos los dispositivos y usuarios para determinar el riesgo antes de permitir que accedan a aplicaciones, archivos, bases de datos y otros dispositivos, lo que reduce las probabilidades de que una identidad o un dispositivo malintencionado pueda acceder a los recursos e instalar malware. Por ejemplo, se ha demostrado que implementar la autenticación multifactor, un componente del modelo de confianza cero, reduce la eficacia de los ataques de identidad en más de un 99 %. Para evaluar el estado de madurez de Confianza cero de tu organización, realiza nuestra evaluación de madurez de confianza cero.


Unirse a un grupo de información compartida

Los grupos de intercambio de información, normalmente organizados por sectores o zonas geográficas, animan a las organizaciones con estructuras similares a colaborar en la búsqueda de soluciones de ciberseguridad. Los grupos también ofrecen a las organizaciones ventajas adicionales, como servicios de respuesta ante incidentes y análisis forense digital, noticias sobre las últimas amenazas y supervisión de intervalos de direcciones IP públicas y dominios.


Mantener copias de seguridad sin conexión

Dado que algunos tipos de malware intentarán buscar y eliminar cualquier copia de seguridad online que tenga, es recomendable mantener una copia de seguridad sin conexión actualizada de los datos confidenciales y comprobarla periódicamente para asegurarse de que se puede restaurar en caso de sufrir un ataque de malware.


Mantener el software actualizado

Además de mantener actualizadas las soluciones antivirus (considere la posibilidad de elegir actualizaciones automáticas para simplificar este proceso), asegúrese de descargar e instalar cualquier otra actualización del sistema y revisiones de software tan pronto como estén disponibles. Esto ayuda a minimizar las vulnerabilidades de seguridad que podría aprovechar un ciberdelincuente para obtener acceso a tu red o dispositivos.


Crear un plan de respuesta ante incidentes

Un plan de respuesta a incidentes le proporcionará los pasos necesarios en diferentes escenarios de ataque para que pueda volver a funcionar con normalidad y seguridad lo antes posible.

Detección y respuesta a un ataque de malware
 

El malware no siempre es fácil de detectar, sobre todo en el caso del malware sin archivos. Tanto las organizaciones como las personas deberían mantenerse alerta ante el aumento de la publicidad emergente, las redirecciones del explorador web, las publicaciones sospechosas en las cuentas de redes sociales y los mensajes sobre seguridad del dispositivo o cuentas en peligro. Los cambios en el rendimiento de un dispositivo, como que funcione mucho más lento, también pueden ser un indicio de infección por malware.

Para los ataques más sofisticados contra las organizaciones que los programas antivirus no pueden detectar ni bloquear, las herramientas de Administración de eventos e información de seguridad (SIEM) y de Detección y respuesta extendidas (XDR) proporcionan a los profesionales de la seguridad métodos de seguridad del punto de conexión con tecnología de nube que facilitan la detección y la respuesta ante los ataques en dispositivos de punto de conexión. Dado que este tipo de ataques son polifacéticos y los ciberdelincuentes no solo buscan controlar los dispositivos, SIEM y XDR ayudan a las organizaciones a obtener una visión global del ataque en todos los dominios, incluidos los dispositivos, los correos electrónicos y las aplicaciones.

El uso de herramientas SIEM y XDR, como Microsoft Sentinel, Microsoft Defender XDR, y Microsoft Defender for Cloud, proporciona capacidades antivirus. Los profesionales de la seguridad deberían asegurarse de que la configuración del dispositivo está siempre actualizada conforme a las últimas recomendaciones para evitar las amenazas de malware. Uno de los pasos más importantes para prepararse para un ataque de malware es desarrollar un plan de respuesta a incidentes, un enfoque detallado y estructurado que las organizaciones usan para administrar y mitigar el impacto de los ciberataques, incluidas las infecciones de malware. Describe pasos específicos para identificar, contener y erradicar amenazas, así como para recuperarse del daño causado. Contar con un plan de respuesta ante incidentes bien definido ayuda a las empresas a minimizar el tiempo de inactividad, reducir las pérdidas económicas y proteger los datos confidenciales, ya que garantiza que todos los miembros del equipo conozcan sus funciones y responsabilidades durante una crisis cibernética. Esta preparación proactiva es clave para mantener la continuidad del negocio.

Si te preocupa ser víctima de un ataque de software malintencionado, por suerte, cuentas con opciones para detectarlo y eliminarlo. Las medidas inmediatas que deben adoptarse son las siguientes:
 
  • Ejecutar productos antivirus, como el que se ofrece de forma nativa en Windows, para buscar programas o código malintencionados. Si el programa detecta malware, mostrará una lista con los tipos detectados y ofrecerá sugerencias para eliminarlos. Después de la eliminación, asegúrese de que el software esté actualizado y activo para evitar ataques en el futuro.
  • Aislamiento de los sistemas afectados. Para evitar que el malware se propague, apague el sistema afectado o deshabilite la conectividad de red del sistema. Dado que los atacantes maliciosos podrían estar supervisando las comunicaciones de la organización en busca de pruebas de que su ataque ha sido detectado, utilice dispositivos y métodos atípicos, como llamadas telefónicas o reuniones presenciales, para discutir los siguientes pasos.
  • Notificar a las partes interesadas. Siga las instrucciones de notificación de su plan de respuesta ante incidentes para iniciar los procedimientos de contención, mitigación y recuperación. También debe informar del incidente a la Agencia de ciberseguridad y seguridad de las infraestructuras, a la oficina local del FBI (Oficina Federal de Investigación), al Centro de denuncias de delitos en Internet del FBI o a la oficina local del Servicio secreto de los Estados Unidos. Asegúrese de cumplir con las leyes sobre violación de datos y las normativas del sector para evitar responsabilidades adicionales.

Soluciones de malware para su empresa

Para protegerse contra las amenazas de malware ahora y en el futuro, las organizaciones pueden confiar en una Plataforma SecOps unificada con tecnología de IA de Microsoft. Esta solución integra detección avanzada de amenazas asistida por IA y respuestas automatizadas para combatir los nuevos tipos de malware. Reúne la detección de puntos de conexión, la inteligencia sobre amenazas y la seguridad en la nube, ofreciendo una plataforma unificada para detectar, responder y prevenir ataques de malware en tiempo real. Al proporcionar una visibilidad completa y una protección automatizada en todas las redes, esta plataforma ayuda a las empresas a reforzar sus defensas contra las amenazas en constante evolución.

Preguntas más frecuentes

  •  El malware es software malintencionado diseñado para dañar el equipo o robar los datos. Puede entrar en el sistema a través del correo electrónico, los sitios web o las descargas.
  • Cualquier persona que use un equipo o un dispositivo móvil está en riesgo. Los ciberdelincuentes apuntan a individuos y organizaciones para robar datos o interrumpir las operaciones.
  • Los signos incluyen un rendimiento lento, bloqueos frecuentes y anuncios emergentes. Ejecute exámenes de seguridad con software antivirus y herramientas de detección y respuesta administradas (MDR) o de detección y respuesta extendidas (XDR) para confirmar.
  • El malware se propaga a través de datos adjuntos de correo electrónico infectados, sitios web malintencionados o vulnerabilidades del sistema. Los hackers engañan a los usuarios para que descarguen archivos malintencionados o aprovechan las vulnerabilidades de seguridad.
  • El malware puede entrar a través de correos electrónicos de suplantación de identidad (phishing), descargas no seguras o vulnerabilidades en el software. Las actualizaciones periódicas y las herramientas antivirus ayudan a proteger los dispositivos. Las herramientas avanzadas, como las soluciones XDR, proporcionan una protección completa al detectar e interrumpir las amenazas en los puntos de conexión, el correo electrónico y las aplicaciones en la nube.

Seguir a Seguridad de Microsoft