Tema 8
El software malicioso adopta muchas formas. Conocer sus variantes ayuda a entender cómo se comprometen equipos, cuentas, datos y operaciones.
El término malware proviene de malicious software y se utiliza para describir cualquier programa diseñado para causar daño, robar información, alterar operaciones o permitir accesos no autorizados. No se trata de una única amenaza, sino de una familia amplia de comportamientos maliciosos.
Dentro de esa familia aparecen variantes muy conocidas como ransomware, spyware y botnets, cada una con finalidades y efectos distintos.
El malware es peligroso porque puede ejecutarse sin que la víctima entienda el verdadero impacto inicial. En muchos casos se presenta como un archivo legítimo, una actualización falsa, un adjunto inocente o una descarga aparentemente confiable.
Una vez dentro del sistema, puede:
| Tipo | Objetivo principal | Ejemplo de impacto |
|---|---|---|
| Virus | Propagarse infectando archivos o programas | Daño o alteración de archivos locales |
| Gusano | Propagarse automáticamente por redes | Compromiso masivo de equipos |
| Troyano | Ocultarse como software legítimo | Instalación encubierta de código malicioso |
| Spyware | Espiar al usuario y capturar información | Robo de credenciales o vigilancia |
| Ransomware | Extorsionar cifrando datos o sistemas | Parálisis operativa |
| Bot | Control remoto de equipos comprometidos | Uso en ataques coordinados |
Los virus suelen necesitar asociarse a archivos o programas para propagarse, mientras que los gusanos están diseñados para extenderse de manera más autónoma, especialmente por red.
Aunque hoy otros tipos de malware concentran más atención, estos conceptos siguen siendo importantes porque forman parte de la base histórica del software malicioso y explican muchos mecanismos de propagación.
Un troyano es un programa que aparenta ser legítimo o útil, pero en realidad ejecuta acciones maliciosas. El nombre remite al caballo de Troya: algo que parece inofensivo por fuera, pero introduce una amenaza en el interior.
Un troyano puede abrir puertas traseras, instalar spyware, descargar más malware o permitir al atacante operar remotamente sobre el sistema comprometido.
El spyware está orientado a espiar. Su objetivo principal es recolectar información sin consentimiento del usuario. Puede registrar teclas, capturar credenciales, monitorear navegación, tomar capturas de pantalla o enviar datos a un servidor controlado por el atacante.
Su impacto es particularmente grave cuando compromete cuentas bancarias, correos, información corporativa o datos personales.
El ransomware es una de las amenazas más visibles y dañinas de los últimos años. Su objetivo es secuestrar la información o la operación de la víctima para exigir un pago.
Los escenarios más comunes incluyen:
Su gravedad no se limita al valor de los archivos cifrados. También impacta en la continuidad de negocio, la confianza de clientes, la capacidad de operar y el costo de recuperación. Incluso cuando existe backup, la restauración puede ser lenta, costosa y compleja.
Un bot es un equipo comprometido que puede ser controlado remotamente. Una botnet es un conjunto de bots administrados como una red por el atacante.
Las botnets se utilizan para:
Mucho malware intenta permanecer el mayor tiempo posible sin ser detectado. Para ello usa mecanismos de persistencia y evasión, por ejemplo:
Esto explica por qué la detección no siempre es inmediata, incluso en entornos con controles instalados.
Aunque no siempre son evidentes, algunos signos pueden sugerir compromiso:
En usuarios individuales, el malware suele afectar cuentas, fotos, documentos, banca online y privacidad. En organizaciones, además, puede comprometer operaciones completas, procesos críticos, datos de clientes, reputación y cumplimiento normativo.
La diferencia principal está en la escala y en el efecto sobre la continuidad del negocio.
Ante indicios de malware o ransomware, actuar rápido reduce el impacto. Algunas acciones iniciales suelen ser:
El malware sigue siendo una amenaza central porque permite a los atacantes robar, vigilar, extorsionar y controlar sistemas comprometidos. Entender sus variantes más comunes ayuda a reconocer riesgos y valorar la importancia de la prevención temprana.
En el próximo tema abordaremos ingeniería social, phishing y fraude digital con más profundidad, ya que muchas infecciones y compromisos comienzan por esa vía.