Back to Course
Լight modeDark mode

Software Malicioso & Malware de Rescate

¿Qué es el Software Malicioso?

El Software Malicioso (Malware) es un tipo de software que puede causar daños a tu sistema informático. El software malicioso puede tomar el control de tu computadora, acceder a tu información privada o dañar tus archivos y datos.

El malware puede ser malicioso, lo que significa que tiene malas intenciones y trata de hacerte daño. El software malicioso suele estar diseñado para robar información personal, recopilar tus contraseñas o incluso destruir tu computadora.

Inyección de Malware No Intencional

El malware también puede ser no intencional, lo que significa que fue creado por un desarrollador o empresa que no tenía la intención de que el malware contuviera características dañinas. El malware no intencional a menudo consiste en código mal escrito que permite a los hackers acceder a la información o dispositivo de un usuario.

¿Qué Puede Hacer el Malware?

El malware puede causar problemas como:

  • Bloquear tu computadora.
  • Ocultar tus archivos, dificultando el acceso a tus archivos importantes.
  • Cambiar la configuración de tu computadora.
  • Descargar virus, spyware y otros tipos de malware en tu PC.
  • Acceder a tu computadora sin tu conocimiento.
  • Robar datos de tu disco duro.
  • Secuestrar tu navegador o aplicaciones basadas en la web.
  • Tomar el control de tu computadora para espiar a otros que la usen.

Tipos de Malware

A continuación se describen los tipos más comunes de malware:

VirusSon el tipo más común de malware, caracterizados por su capacidad de replicarse y propagarse a otros sistemas. Un virus puede difundirse a través de archivos adjuntos en correos electrónicos, el intercambio de archivos entre pares y otros medios.

Troyanos: Son programas maliciosos que se propagan a través de una red. Imitan programas legítimos (como navegadores) y engañan a los usuarios para que los ejecuten mostrando advertencias de seguridad falsas o ventanas emergentes.

Spyware: Es software que recopila secretamente información sobre las actividades y comportamientos de los usuarios en sus computadoras y envía estos datos a su desarrollador. El spyware puede incluir adware, que muestra anuncios en las páginas web cuando se acceden, y scareware, que muestra alertas falsas similares a las encontradas en software antivirus, intentando engañar a los usuarios para que compren más software de seguridad.

Ransomware: Es un tipo de malware que cifra tus archivos y luego exige un pago para desbloquearlos. La amenaza se propaga a través de archivos adjuntos en correos electrónicos y sitios web infectados. Los ciberdelincuentes han utilizado cada vez más el ransomware para extorsionar dinero de víctimas desprevenidas.

Adware: Es software publicitario que inserta anuncios en las páginas web que ves tú o cualquier otra persona que visite tu computadora. Estos anuncios pueden ser servidos sin tu consentimiento o conocimiento y a menudo se recopilan sin tu conocimiento. El adware también puede rastrear tu comportamiento de navegación en línea (como las visitas a sitios o las palabras clave buscadas),lo cual puede ser compartido con terceros sin tu conocimiento o consentimiento.

Scareware: También conocido como falso antivirus o software de seguridad falso. Su objetivo es engañarte haciéndote creer que tu computadora ha sido infectada con malware cuando no es así. El scareware típicamente finge ser de organizaciones de seguridad legítimas, aunque estas compañías no distribuyen tales programas en Internet ni proporcionan soporte.

¿Cómo se Propaga el Malware?

Después de abrir un archivo adjunto malicioso o un enlace, el malware puede propagarse e infectar dispositivos y redes. A veces, se puede encontrar software malicioso en unidades USB. El código en los archivos adjuntos de correos electrónicos puede dirigir tu máquina a descargar más malware desde internet.

¿Qué es el Malware de Rescate?

El Malware de Rescate (Ransomware) es un tipo de malware que puede encriptar tus archivos y hacerlos inaccesibles a menos que pagues un rescate a los ciberdelincuentes que lo enviaron. El problema es que no se trata de cualquier malware; está diseñado específicamente para hacerte pagar dinero al tomar el control de tu computadora y mantener tus archivos como rehenes hasta que pagues.

Ransomware como servicio (RaaS) 

El ransomware como servicio (RaaS) se ha convertido en un modelo de negocio popular en el ecosistema del cibercrimen. Este modelo permite a los ciberdelincuentes desplegar ataques de ransomware fácilmente, sin necesidad de conocimientos en codificación o hacking.

Una plataforma RaaS ofrece una variedad de funciones que facilitan el lanzamiento de un ataque con poca o ninguna experiencia. El proveedor de RaaS proporciona el código del malware, que el cliente (atacante) puede personalizar según sus necesidades. Después de la personalización, el atacante puede desplegarlo instantáneamente a través del servidor de comando y control (C&C) de la plataforma. A menudo, no es necesario un servidor de C&C; un criminal puede almacenar los archivos de ataque en un servicio en la nube como Dropbox o Google Drive.

¿Cómo recuperarse de un ataque de Ransomware?

Para salir del lío, debes saber cómo recuperarte de un ataque de ransomware. Veamos algunas estrategias rápidas: 

Paso #1: No entres en pánico

No hay necesidad de entrar en pánico si eres víctima de ransomware. Aunque el ransomware puede ser perjudicial, recuperarse de un ataque no siempre es imposible. Si los archivos están respaldados y no hay problemas legales involucrados —por ejemplo, si no estás usando software pirata—, entonces el camino hacia la recuperación puede ser bastante directo.

Paso #2: No pagues el rescate

No necesitas pagar nada. Esto se debe a varios factores: 

  • Simplemente ten en cuenta que estás tratando con criminales. No siempre recuperarás tus datos, incluso si pagas el rescate. 
  • Estás demostrando la eficacia del método del atacante, lo que los motivará a dirigirse a otras empresas que seguirán tu ejemplo y pagarán. Es un ciclo vicioso. 
  • El costo de lidiar con un ataque se duplica cuando se paga el rescate. Incluso si logras recuperar tus datos, la infección seguirá presente en tus servidores, lo que requerirá una limpieza completa. Además del rescate, deberás pagar por el tiempo de inactividad, el tiempo del personal, los costos de los dispositivos, etc.

Paso #3: Restaurar archivos desde copias de seguridad

Si tienes copias de seguridad regulares de tus datos almacenadas fuera del sitio en caso de desastre, puedes restaurarlos después del ataque.

Paso #4: Detener todas las conexiones entrantes

El ransomware a menudo utiliza una vulnerabilidad en Internet Explorer u otro navegador para acceder a tu computadora. Si esto ocurre, desconéctate inmediatamente de Internet desenchufando tu módem o apagando el Wi-Fi en tu dispositivo.

Paso #5: Audita tus prácticas de seguridad

Un buen paso es realizar una auditoría de tus prácticas de seguridad para ver qué aspectos deben mejorarse. Si bien es esencial hacer cambios que aborden el problema inmediato, también es importante no pasar por alto otras áreas de tu red que podrían ser vulnerables.

Paso #6: Cambia todas tus contraseñas

Esto incluye las contraseñas de las cuentas de correo electrónico y redes sociales, y cualquier cuenta comprometida por este ataque, incluidos estados financieros donde se almacenan información sensible como números de tarjetas de crédito. También debes cambiar las contraseñas de los dispositivos conectados a Internet que no fueron infectados por el ransomware.

Paso #7: Llama a los expertos

Si tu organización ha sido afectada por ransomware, llama a expertos que sepan cómo lidiar con este tipo de malware. Ellos pueden ayudarte a evaluar lo sucedido y determinar si hay algo más que se necesita hacer antes de permitir que los empleados vuelvan a la red (o si incluso deberían hacerlo). Además, probablemente tendrán sugerencias sobre cómo proteger mejor contra futuros ataques.

¿Cómo protegerse contra malware y ransomware?

Existen formas de protegerse del malware, pero requiere un poco de esfuerzo
 

1. Conoce los Fundamentos de la Seguridad de Correo Electrónico

 

Es esencial conocer los fundamentos de la seguridad y autenticación del correo electrónico, y qué buscar al elegir un servidor o proveedor de correo electrónico, ya que los ataques son cada vez más sofisticados y difíciles de defender.
 

Hemos explicado los fundamentos de la seguridad de correo electrónico en un módulo separado que encontrarás más adelante.

 

2. Solo utiliza software antivirus y antimalware de confianza

Hay muchos tipos de malware y ransomware por ahí, pero puedes protegerte de ellos utilizando solo el software que las empresas antivirus confían. La mejor manera de hacerlo es usando software antivirus gratuito creado por personas con experiencia en ciencias de la computación, capaces de detectar nuevos virus a medida que aparecen.

Estas empresas también tienen empleados que trabajan a tiempo completo en el desarrollo de nuevos métodos para detectar y eliminar estos tipos de virus.

3. Configura Escaneos Regulares y Monitoriza la Configuración

También deberías ejecutar automáticamente escaneos todos los días o cada dos días y monitorizar tu sistema en busca de nuevas amenazas. Esto asegurará que no te pierdas ninguna infección que pueda estar acechando en tu sistema informático. Además, asegurará que no hagas clic en enlaces o descargues archivos de sitios web sospechosos sin saber qué contienen o qué podrían hacer a tu sistema informático si se descargan en tu dispositivo.

4. Mantén un Firme Control sobre tu Información Personal

Antes de compartir cualquier información personal en línea, protégela usando la verificación en dos pasos y contraseñas fuertes que no puedan ser descifradas mediante software o ataques de fuerza bruta. Además, utiliza una aplicación antivirus en tu computadora y dispositivo móvil para escanear archivos en busca de virus antes de abrirlos o guardarlos. Además, no abras enlaces sospechosos en correos electrónicos o mensajes de texto, ya que podrían contener malware que infecte tu computadora o dispositivo si haces clic en ellos.

 

5. Siempre actualiza tu sistema operativo

 

Asegúrate de tener instalada la última versión de tu sistema operativo. Si hay una nueva actualización disponible, recibirás una notificación para instalarla. Si no la instalas de inmediato, un atacante podría aprovecharse y acceder a tu computadora para instalar malware o ransomware. Además, debes mantener actualizado tu software antivirus con los parches de seguridad más recientes disponibles.

Introducción a los Vectores de Ataque Basados en Correo Electrónico. >Software Malicioso & Malware de Rescate
Course content
Curso de Fundamentos Básicos de Autenticación de Correo Electrónico