Malware vs. virus

Los términos "virus" y "malware" se utilizan a menudo indistintamente. Sin embargo, son técnicamente diferentes, luego es importante distinguir entre ambos.

Malware es un término general para cualquier tipo de software malicioso, independientemente de cómo actúe, su intención o cómo se distribuya. Un virus es un tipo específico de malware que se autorreplica insertando su código en otros programas. Los virus informáticos han ocupado un lugar prominente prácticamente desde los inicios del Internet comercial: el primero se creó en 1982 para el Apple II, y pronto le siguieron otras versiones.

Los virus se propagan adjuntándose a archivos y programas legítimos y se distribuyen a través de sitios web, unidades flash y correos electrónicos infectados. Una víctima activa un virus al abrir la aplicación o el archivo infectado. Una vez activado, un virus puede eliminar o cifrar archivos, modificar aplicaciones o deshabilitar funciones del sistema.

Ejemplos de malware frente a virus

Existen muchos tipos distintos de virus. Estos son los tres ejemplos más comunes:

  • El infectador de archivos puede infiltrarse en los archivos ejecutables y propagarse a través de una red. Un infectador de archivos puede sobrescribir el sistema operativo de un equipo o incluso reformatear su unidad.
  • El virus de macros aprovecha los programas que admiten macros. Los virus de macro suelen llegar como documentos de Word o Excel adjuntos a un correo electrónico de spam, o como datos adjuntos comprimidos. Los nombres de archivo falsos incitan a los destinatarios a abrir los archivos, provocando la activación de los virus. Estos virus son un tipo de malware antiguo pero aún prominente, y siguen siendo populares entre los hackers.
  • Los virus polimórficos modifican su propio código. El virus se autorreplica y autocifra, cambiando su código lo suficiente como para eludir la detección por parte de los programas antivirus.
  • El malware abarca todos los tipos de software malicioso, incluidos los virus, y puede tener una amplia variedad de objetivos. Algunos de los objetivos habituales del malware son:
  • Engañar a una víctima para que proporcione datos personales para el robo de identidad.
  • Robar datos de tarjetas de crédito u otros datos financieros de consumidores.
  • Tomar el control de varios equipos para lanzar ataques de denegación de servicio contra otras redes.
  • Infectar equipos y utilizarlos para minar bitcoines u otras criptomonedas.

Los cinco tipos de malware

Además de los virus, hay muchos otros tipos de malware que pueden infectar no solo equipos de sobremesa, portátiles y servidores, sino también smartphones. Las categorías de malware son las siguientes:

  • Gusanos. Un gusano es un programa independiente que puede autorreplicarse y propagarse por una red. A diferencia de los virus, los gusanos se propagan aprovechando una vulnerabilidad del sistema infectado o mediante el correo electrónico como datos adjuntos que se hacen pasar por un archivo legítimo. El primer gusano fue creado en 1988 por un estudiante universitario (el gusano Morris) como un ejercicio intelectual. Lamentablemente, se replicó con rapidez y pronto se extendió por Internet.
  • Ransomware. Como su nombre indica, el ransomware (ransom significa "rescate" en inglés) exige que los usuarios paguen un rescate, normalmente en bitcoins u otras criptomonedas, para recuperar el acceso a su equipo. La categoría de malware más reciente es el ransomware, que acaparó titulares en 2016 y 2017 cuando las infecciones de ransomware cifraron los sistemas informáticos de las principales organizaciones y miles de usuarios individuales en todo el mundo.
  • Scareware. Muchos usuarios de equipos de sobremesa se han topado con scareware, que intenta asustar a la víctima para que compre software innecesario o facilite sus datos financieros. El scareware aparece en el escritorio del usuario con imágenes parpadeantes o alarmas sonoras, anunciando que el equipo ha sido infectado. Por lo general, insta a la víctima a introducir rápidamente los datos de su tarjeta de crédito y a descargar un programa antivirus falso.
  • Adware y spyware. El adware envía anuncios no deseados a los usuarios y el spyware recopila información sobre el usuario de forma secreta. El spyware puede registrar los sitios web que visita el usuario, información sobre el sistema informático y las vulnerabilidades del usuario para un futuro ataque, o incluso las pulsaciones de teclado del usuario. El spyware que registra las pulsaciones de teclado se denomina registrador de pulsaciones de teclado. Los registradores de pulsaciones de teclado roban números de tarjetas de crédito, contraseñas, números de cuenta y otros datos confidenciales simplemente registrando lo que escribe el usuario.
  • Malware sin archivos. A diferencia del malware tradicional, el malware sin archivos no descarga código en un equipo, por lo que no hay ninguna firma de malware que pueda detectar un analizador de virus. En cambio, el malware sin archivos opera en la memoria del equipo y puede eludir la detección ocultándose en una utilidad, herramienta de productividad o aplicación de seguridad de confianza. Un ejemplo es la Operación RogueRobin, que se descubrió en julio de 2018. RogueRobin se propaga a través de archivos de consulta web de Microsoft Excel que se adjuntan a un correo electrónico. Hace que el equipo ejecute scripts de comandos de PowerShell , lo que permite al atacante acceder al sistema. Como PowerShell es una parte de confianza de la plataforma de Microsoft, este ataque no suele desencadenar una alerta de seguridad. Algunos tipos de malware sin archivos también funcionan sin clics, por lo que no es necesario que la víctima haga clic en el archivo para activarlo.

Soluciones antimalware y antivirus

Debido a que existen tantos tipos de malware y virus (y los ciberdelincuentes crean más cada día), la mayoría de las soluciones antimalware y antivirus utilizan múltiples métodos para detectar y bloquear archivos sospechosos. Los cuatro tipos principales de detección de malware son:

  • Análisis basado en firmas. Este es un enfoque básico que utilizan todos los programas antimalware, incluidos los gratuitos. Los analizadores basados en firmas se basan en una base de datos de firmas de virus conocidas. El éxito del analizador depende de lo actualizadas que estén las firmas en la base de datos.
  • Análisis heurístico. Este tipo de análisis detecta los virus por su similitud con los virus relacionados. Examina muestras de código principal del malware en lugar de la firma completa. El análisis heurístico puede detectar un virus incluso si está oculto en código basura adicional.
  • Soluciones de supervisión del comportamiento en tiempo real. Estas soluciones buscan acciones imprevistas, como que una aplicación envíe gigabytes de datos a través de la red. Bloquea la actividad y busca el malware oculto. Este enfoque es útil para detectar malware sin archivos.
  • Análisis en entorno aislado. Este método mueve los archivos sospechosos a un entorno aislado o entorno seguro para activar y analizar el archivo sin exponer el resto de la red a un riesgo potencial.

Los profesionales de seguridad de TI pueden reforzar las defensas antimalware y antivirus de su organización mediante la actualización y aplicación de parches de aplicaciones y plataformas. Los parches y las actualizaciones son especialmente críticos para prevenir el malware sin archivos, que tiene como objetivo las vulnerabilidades de las aplicaciones y no se puede detectar fácilmente con soluciones antimalware.

Del mismo modo, la implementación y el fomento de las mejores prácticas de seguridad de los datos pueden contribuir enormemente a prevenir las violaciones de la seguridad de los datos. Las mejores prácticas recomendadas para la gestión de contraseñas y el acceso basado en roles a datos y aplicaciones, por ejemplo, pueden minimizar las probabilidades de que un hacker acceda a un sistema y limitar la capacidad de un hacker de hacer daño si obtiene acceso. Las actualizaciones de seguridad periódicas para los empleados también pueden ayudarlos a detectar posibles amenazas y recordarles que deben adoptar una buena higiene de seguridad.

Explore more Security Awareness topics