Menú Responsive Foundation

Fecha de publicación: 13 de Octubre de 2025 a las 13:05:00 hs

COMPARTIR NOTICIA

WhatsApp Facebook

Medio: INFOBAE

Categoría: GENERAL

Malware: claves para reconocer los 12 tipos más comunes y proteger la información personal

Portada

Descripción: Con técnicas cada vez más sofisticadas y camuflaje digital, los programas maliciosos evolucionan, exigiendo estrategias inteligentes de defensa para proteger datos y dispositivos ante el avance imparable del cibercrimen

Contenido: El malware está detrás de algunos de los ciberataques más devastadores a nivel personal y corporativo, por lo que conocer sus tipos y funcionamiento es un primer paso esencial para resguardar la información y los dispositivos.

El término malware abarca todo software o código malicioso diseñado para infiltrarse y atacar computadoras, móviles y redes, con la misión de robar datos, cifrar archivos, manipular sistemas o espiar la actividad digital de usuarios y empresas.

Actualmente, estas amenazas pueden llegar a través de múltiples vías: archivos adjuntos en correos electrónicos, enlaces engañosos en la web, descargas no autorizadas, dispositivos USB e incluso anuncios en páginas aparentemente legítimas. A continuación se detallan los 12 tipos de malware más frecuentes y sus características distintivas, de acuerdo a una investigación de NordVPN.

Los virus informáticos son tal vez el tipo más emblemático de malware. Funcionan insertándose en archivos legítimos del sistema e infectan un ordenador cuando el usuario ejecuta el archivo contaminado.

El virus puede replicarse y expandirse a otros dispositivos, perjudicando el sistema al cifrar, robar o eliminar datos. Famosos casos como ILOVEYOU, difundido en 2000 mediante emails, revelan el poder destructivo de los virus a través de la ingeniería social.

A diferencia del virus, un gusano no requiere asistencia humana para replicarse. Puede explotar fallos de seguridad y propagarse de manera automática por redes y dispositivos, afectando el ancho de banda, la velocidad y la integridad de la información. Conficker, detectado en 2008, impactó millones de sistemas Windows aprovechando vulnerabilidades de seguridad.

El adware muestra anuncios sin consentimiento y rastrea la actividad del usuario. Se instala junto a programas legítimos o a través de webs inseguras. Aunque no siempre es dañino, puede ralentizar el dispositivo y poner en riesgo la privacidad.

Un caso destacado fue Fireball en 2017, que secuestró navegadores para modificar las búsquedas y recopilar datos de navegación.

Un troyano se presenta como una aplicación inofensiva, engañando al usuario para que lo descargue y ejecute. Permite a los atacantes el control no autorizado del dispositivo, robo de información o descarga de otros tipos de malware.

Emotet, desde 2014, ha sido utilizado para lanzar troyanos bancarios y distribuir ransomware desde archivos adjuntos camuflados.

El ransomware cifra los datos del usuario y solicita un pago para liberarlos. El ataque de WannaCry en 2017 comprometió a cientos de miles de equipos en más de 150 países. Lo usual es que el rescate se pague en criptomonedas, sin garantías de recuperación de la información.

El spyware espía en secreto la actividad digital, como ingreso de contraseñas y hábitos de navegación. Puede instalarse por descargas engañosas o sitios comprometidos. Campañas como Darkhotel han mostrado cómo se emplea para robar datos sensibles de viajeros de negocios en redes WiFi públicas.

Los bots son programas que transforman dispositivos infectados en partes de una red mayor (botnet). Bajo el mando de los hackers, lanzan ataques masivos o campañas de spam.

El caso Mirai en 2016, que impactó dispositivos de IoT, evidencia su capacidad de generar ataques DDoS a gran escala.

Un rootkit otorga privilegios de administrador a los ciberdelincuentes y oculta su presencia mientras manipula información, detecta pulsaciones del teclado o abre puertas traseras en el sistema. Zacinlo, en 2018, usó estas capacidades para fraudes por clic y secuestro del navegador.

Este malware reside solo en la memoria y utiliza herramientas legítimas del sistema para ejecutar sus ataques, eludiendo muchos antivirus.

Ejemplos como Astaroth han demostrado su capacidad para operar sin rastros visibles en el disco duro.

Los keyloggers capturan las pulsaciones del teclado para obtener contraseñas u otros datos sensibles. Han sido empleados en campañas de robo bancario y fraude, como se observó con Zeus en 2007, que afectó a instituciones financieras globales.

El malvertising distribuye códigos maliciosos a través de anuncios en línea en sitios legítimos. Solo con hacer clic en un banner contaminado, el usuario puede instalar inadvertidamente diferentes tipos de malware, como virus o ransomware.

Las bombas lógicas permanecen inactivas hasta que se cumplen condiciones específicas, como abrir un archivo o una fecha particular.

Han sido utilizadas para sabotear sistemas y extorsionar a víctimas en redes corporativas.

Para evitar estos ataques, los expertos en ciberseguridad recomiendan utilizar soluciones antivirus confiables, activar la autenticación multifactor, actualizar sistemas regularmente y desconfiar de correos y archivos desconocidos. Ser precavido ante enlaces sospechosos y emplear filtros antispam ayuda a dificultar la labor de los ciberdelincuentes y resguardar la información personal y profesional.

Imágenes adicionales
Imagen relacionada 1 Imagen relacionada 2 Imagen relacionada 3 Imagen relacionada 4

Leer más

Visitas: 0