Los 6 tipos de malware

Autor: | Última modificación: 18 de agosto de 2022 | Tiempo de Lectura: 3 minutos
Temas en este post:

¿Conoces los 6 tipos de malware, cuáles son sus diferencias y las funciones específicas de cada uno de ellos? Los programas maliciosos son casi tan antiguos como la misma computación. El primer malware, llamado Creeper, data del año 1982 y, a pesar de su simpleza, dio origen a un nuevo tipo de software que causaría grandes peligros en el futuro. A continuación, hablaremos sobre los 6 tipos de malware que se han desarrollado a lo largo de los años y cómo actúan en los sistemas que infectan.

Los 6 tipos de malware

Virus informáticos

La categoría de virus informáticos encapsula otros tipos de malware. Por esta razón, es necesario tener en cuenta que algunos programas maliciosos juntan varios tipos de malware en uno solo. Un malware es considerado un virus siempre que este requiera que el usuario descargue, instale y ejecute (de forma manual o automatizada) el programa malicioso.

Gusanos informáticos

Los gusanos informáticos son programas maliciosos diseñados con la capacidad de propagarse por sí solos. ¿Y en qué se diferencian de los virus? En que los virus requieren que el usuario los ejecute en su ordenador para que actúen; en cambio, los gusanos son capaces de esparcirse por sí solos gracias a su código.

Virus troyanos

Los virus troyanos también son una categoría de malware que encapsula a otras y, como su nombre indica, es un tipo de virus que se disfraza de una aplicación o archivo benigno para ingresar al sistema del usuario, como en la historia del Caballo de Troya. Existen diferentes tipos de malware troyanos, como, por ejemplo:

  • Droppers: cumplen la función de descargar otros malwares al ordenador infectado.
  • Keyloggers: espían las pulsaciones del teclado de un ordenador y detectan, específicamente, las contraseñas del usuario.
  • Virus proxy: le permite a los atacantes suplantar la dirección IP del usuario para ejecutar tareas maliciosas.
  • Adwares: anuncios maliciosos en la web que redirigen a sitios sospechosos o descargan archivos de virus.
  • Rootkits: los rootkits son virus diseñados para evadir la detección de los sistemas de seguridad. Actualmente, lo normal es que todos los malwares cuenten con un componente de rootkit para poder ser funcionales.

Spywares

Los spywares son malwares que espían la información de tu ordenador. Estos programas se caracterizan por darle herramientas de control remoto a los atacantes con el fin de espiar los archivos, historiales de navegación, bases de datos y contraseñas de un ordenador o una red. Un notorio ejemplo de estos tipos de malware es el spyware Pegasus, desarrollado por la empresa israelí NSO Gruop.

Ransomwares

Los ransomwares son malwares cuya función es la de encriptar los archivos o impedir el uso de un ordenador, a cambio de un rescate que debe ser pagado por las víctimas a una dirección anónima. Existen malwares que bloquean los equipos e impiden su uso por completo; también hay otros, más comunes, que cifran los archivos más importantes del usuario o la red afectada.

Los ransomwares son programas que pueden adquirirse bajo modelos de suscripción ilegales en la dark web. Este modelo ilícito de negocio se conoce como ransomware como servicio o ransomware as a service (RaaS). Este método de ataque es tan popular entre los ciberdelincuentes que, en el año 2021, se registraron más de 5,2 billones de dólares en transacciones con bitcoins relacionados con el pago de rescates.

Mineros

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Los malwares mineros no suelen afectar directamente a la integridad de los dispositivos infectados ni la de sus datos confidenciales. Sin embargo, deteriora el funcionamiento de los ordenadores afectados y les permite a los atacantes lucrarse para aprovechar recursos de memoria ajenos.

Los malwares mineros pueden darse por medio de botnets o páginas web maliciosas. Las botnets son redes de ordenadores infectados que se encuentran conectados a un servidor de comando y control manejado por un grupo de atacantes. De este modo, los hackers maliciosos le envían instrucciones a la red zombi de ordenadroes, que siguen sus órdenes.

Las páginas web maliciosas que utilizan nuestros ordenadores para minar criptomonedas pueden detectarse y evitarse de diferentes formas. En primer lugar, algunos navegadores, como Chrome y Opera, cuentan con funciones para evadir estos sitios. Por otra parte, utilizar el sentido común y evadir sitios sospechosos es uno de los mejores antídotos.

¿Cómo aprender más?

Ya sabes qué tipos de malware existen y cómo le causan daño a los diferentes sistemas que afectan. Si quieres saber más sobre análisis de malware y convertirte en experto en ciberseguridad, no puedes perderte la formación íntegra ideal para ti: nuestro Ciberseguridad Full Stack Bootcamp. ¡No dejes pasar la oportunidad! Inscríbete ya y especialízate en tan solo 7 meses.

[email protected]

¿Sabías que hay más de 24.000 vacantes para especialistas en Ciberseguridad sin cubrir en España? 

En KeepCoding llevamos desde 2012 guiando personas como tú a áreas de alta empleabilidad y alto potencial de crecimiento en IT con formación de máxima calidad.

 

Porque creemos que un buen trabajo es fuente de libertad, independencia, crecimiento y eso ¡cambia historias de vida!


¡Da el primer paso!