Comprender las diferencias entre virus, malware y ransomware puede ayudarle a identificar el riesgo a tiempo, poner en marcha las medidas de prevención adecuadas para los distintos escenarios y evitar la pérdida de datos.
¿Qué es el malware?
Malware, abreviatura de «software malicioso», es un concepto general que incluye cualquier código malicioso externo que pueda dañar un dispositivo o corromper datos. Cuando se habla de ciberseguridad en general, malware suele ser el término más amplio que puede utilizarse en la mayoría de los contextos. El ransomware y los virus son dos tipos de malware. Otros tipos de malware son:
- El spyware permite a los piratas informáticos rastrear la actividad de otro dispositivo. Los programas espía recopilan datos personales, como información sobre tarjetas de crédito, contraseñas, nombres de usuario, etc., para que los piratas informáticos los utilicen posteriormente para entrar en las máquinas.
- Los bots son programas maliciosos que conectan las máquinas pirateadas a un servidor central. Esta red de máquinas se conoce como botnet. Las redes de bots pueden pasar desapercibidas aunque incluyan millones de dispositivos. Aprovechando la potencia de una máquina pirateada, los botnets pueden enviar mensajes de phishing y spam, robar información personal y realizar ataques de denegación de servicio (DDoS).
- Los rootkits permiten a los piratas informáticos controlar un dispositivo sin que el usuario sea consciente de ello. Una vez instalado, un rootkit puede cambiar la configuración del sistema y descargar otros archivos maliciosos.
- Los gusanos son programas que se propagan automáticamente entre ordenadores de la misma red sin necesidad de un archivo host. Los gusanos pueden eliminar o modificar información, robar datos o instalar malware adicional. Hoy en día, los gusanos no son tan populares, pero otros programas maliciosos siguen utilizando el mismo método de ataque.
- Los troyanos, a diferencia de los gusanos, necesitan un host para funcionar. Se trata de malware encubierto, ya que generalmente se camuflan como archivos legítimos. Los troyanos se propagan principalmente a través del phishing. Sin embargo, no es la única manera. Los ataques troyanos aparecen a veces integrados en un falso antivirus que aparece en un sitio web que ofrece protección para un dispositivo. Una vez instalados en un ordenador, los troyanos permiten espiar y modificar datos.
- El adware es malware en forma de conocidas ventanas emergentes. Suele ir de la mano de juegos gratuitos u otros programas sin licencia. A veces, la única amenaza que plantea es ralentizar su máquina. Sin embargo, en algunos casos, también puede dar lugar a la instalación de spyware.
- El malware sin archivos es un código malicioso que entra directamente en la memoria del ordenador y corrompe programas de confianza como PowerShell o los scripts de Windows. A diferencia de otros tipos, el malware sin archivos no suele dejar rastro y, por tanto, es más difícil de detectar por los escáneres.
Sin embargo, los virus y el ransomware son los tipos de malware más extendidos.
¿Qué es un virus?
Un virus es un programa malicioso que se propaga a través de sitios web y archivos infectados. Cuando un dispositivo se expone a un virus, éste se instala y comienza a ejecutarse sin que el usuario lo sepa. Los virus pueden corromper datos, dañar un dispositivo e interferir en su rendimiento, formateando el disco duro. Algunos virus pueden replicarse y propagarse por una red local. Incluso un simple virus puede ralentizar considerablemente el sistema al utilizar la memoria del ordenador y provocar fallos frecuentes.
¿Cómo se propagan los virus?
Incluso los administradores de sistemas y usuarios más cuidadosos, que toman precauciones contra posibles amenazas de malware, probablemente se hayan visto expuestos a un virus en algún momento. Los virus se propagan de varias formas. Un virus puede introducirse en la red de un entorno a través de actividades cotidianas como:
- Intercambio de datos entre dispositivos
- Visitar sitios web infectados (un dispositivo puede infectarse incluso sin descargar archivos).
- Descarga de archivos torrent u otro software gratuito
- Uso de dispositivos de almacenamiento externos (como unidades USB) que estaban previamente conectados a un ordenador infectado.
- Abrir archivos adjuntos de correo electrónico infectados
Virus: mitos y realidades
Mito 1: Definitivamente sabrá cuando su ordenador está infectado.
Realidad: El malware suele propagarse sin ser detectado. Por eso no siempre podrá saber si un dispositivo está infectado.
Mito 2: Los sitios web creíbles no contienen virus ni otros programas maliciosos.
Realidad: Los piratas informáticos pueden ejecutar anuncios maliciosos en sitios web fiables. Incluso ver un anuncio sin hacer clic en él puede instalar malware. A veces, incluso los sitios web más conocidos pueden estar infectados con malware.
Mito 3: Los dispositivos de Apple están a salvo de virus.
Realidad: Se trata de un error muy arraigado, ya que cualquier dispositivo puede infectarse, ya ejecute macOS u otro sistema operativo. Los piratas informáticos perfeccionan sus programas para penetrar en cualquier sistema y entorno.
Mito 4: Los correos electrónicos de fuentes creíbles no pueden infectarse. Siempre es seguro abrir archivos adjuntos de correo electrónico de fuentes fiables.
Hecho: aunque un correo electrónico proceda de una fuente de confianza (colega, amigo, etc.), no hay garantía de que sea seguro. Algunos virus se cuelan en la lista de contactos e infectan los correos electrónicos. Por tanto, si un archivo adjunto a un correo electrónico parece sospechoso, es mejor evitar abrirlo.
Mito 5: Cuando no hay datos críticos en un ordenador, el software malicioso no es una amenaza.
Realidad: aunque un dispositivo no almacene datos críticos, el malware sigue suponiendo una amenaza para la seguridad. El malware rara vez busca datos. En cambio, accede a una lista de contactos para enviar correos electrónicos basura o utiliza la memoria y la potencia de una máquina y, en consecuencia, de toda la red.
Mito 6: Los cortafuegos ofrecen una protección antivirus completa.
Realidad: Los cortafuegos proporcionan varios tipos de protección, principalmente filtrando el tráfico y restringiendo el acceso no autorizado a los datos. Sin embargo, los programas maliciosos pueden acceder a un dispositivo y propagarse por la red.
¿Qué es un virus ransomware?
En sentido estricto, no existe el término «virus ransomware». A diferencia de los virus, el ransomware no es una infección autorreplicante, pero los delincuentes pueden utilizar virus como parte de ataques de ransomware más complejos. Las funciones del ransomware se basan en el cifrado, una de las tecnologías de seguridad más eficaces creada inicialmente para proteger los ordenadores. El cifrado transforma los datos en un código secreto que sólo puede descifrarse utilizando una clave de descifrado.
Los hackers piden a las víctimas que paguen un rescate, normalmente en Bitcoin, para obtener la clave de descifrado y recuperar el acceso a sus archivos. Sin embargo, no todos los ataques de ransomware persiguen un beneficio económico. En algunos casos, como con los ransomware wipers (por ejemplo, NotPetya), el objetivo del hacker es la interrupción o la eliminación de datos, por lo que los delincuentes pueden generar direcciones falsas de criptocarteras o solicitar a sus víctimas el pago de rescates poco realistas.
Naturalmente, las empresas temen perder la confianza y sufrir daños en su reputación. Por lo tanto, pagar el rescate parece una solución rápida para resolver la situación. Sin embargo, pagar el rescate nunca garantiza recuperar el acceso a sus sistemas.
En lugar de financiar a los hackers y preguntarse si podrá recuperar el acceso a sus datos, una solución mucho mejor es hacer backup de sus cargas de trabajo. El mejor enfoque para la protección contra el ransomware es tener un plan de backups 3-2-1 que incluya backups inmutables y aislados de la red. Un plan de este tipo significa que deberías tener un mínimo de tres (3) copias de backups, almacenar dos (2) de ellas en soportes diferentes y mantener una (1) externa. Con este plan de backups, su proceso de recuperación será rápido y sencillo, incluso después de un ataque de ransomware.
¿Cómo se propaga el ransomware?
Algunas de las formas más comunes de propagación del ransomware son:
- Los correos electrónicos de suplantación de identidad son correos electrónicos no deseados que incluyen un archivo adjunto o un enlace malicioso. Una vez abierto el archivo adjunto o el enlace, el ransomware se descarga en la máquina. A veces, el remitente del correo electrónico puede ser alguien de tus contactos.
- Los enlaces de los mensajes en las redes sociales pueden contener un enlace malicioso que puede activar el ransomware en un dispositivo.
- Los sitios web maliciosos pueden dar lugar a la instalación de ransomware después de visitarlos. Esto es habitual en plataformas de streaming de vídeo y otros sitios web de contenido gratuito.
- El malware adicional ataca dispositivos que ya pertenecen a una botnet (un servidor que agrupa ordenadores pirateados). En este caso, el dispositivo se infecta aún más con software malicioso adicional.
Ransomware: mitos y realidades
Mito 1: El ransomware ataca a las empresas y no a los particulares.
Realidad: El ransomware no distingue. Tanto los particulares como las empresas pueden ser destinos de ataques de ransomware.
Mito 2: Siempre se recuperan los datos después de pagar el rescate.
Realidad: En la mayoría de los casos, quienes pagan el rescate no recuperan el acceso a sus datos. Pagar el rescate parece una solución fácil y rápida para hacer desaparecer el problema. Sin embargo, pagar el rescate supone financiar la ciberdelincuencia e incentivar a los hackers a realizar más ataques sin tener garantías de obtener las claves de descifrado.
Mito 3: El ransomware no puede cifrar los backups.
Realidad: Aunque los backups periódicos son la mejor forma de proteger los datos, existe el riesgo de que estos backups incluyan cargas de trabajo infectadas o sean corrompidos por terceros. Para mitigar estos riesgos, es esencial ejecutar análisis periódicos de malware, seguir la
regla
3-2-1 para hacer backups y aplicar medidas de seguridad como el cifrado, la inmutabilidad y el control de accesos basado en roles a los datos de las copias de seguridad.
¿Cómo evitar ransomware, virus y otras amenazas?
Después de conocer las diferencias entre los tipos de malware, la primera pregunta que nos viene a la cabeza es: ¿Se puede prevenir un ataque de malware? Hay muchas formas de proteger un dispositivo de una infección. La mejor solución es seguir las reglas básicas de ciberseguridad:
- Consigue protección antivirus, antispyware y cortafuegos, y mantenla siempre actualizada.
- Actualice regularmente su sistema operativo y sus aplicaciones.
- Mejore los ajustes de seguridad de su navegador y bloquee las ventanas emergentes.
- Evite abrir mensajes y correos electrónicos de remitentes desconocidos.
- No abra archivos adjuntos, enlaces ni sitios web sospechosos.
- Evalúe programas, archivos y software gratuitos antes de descargarlos.
- Establezca contraseñas seguras y cambie sus datos de acceso con regularidad.
Cumplir estas reglas minimiza el riesgo de que un software malicioso infecte un dispositivo. Sin embargo, nada puede garantizar una seguridad del 100%. Por eso es crucial hacer copias de seguridad de los datos en varias ubicaciones, preferiblemente siguiendo el plan de backup 3-2-1 que incluye backups inmutables, cifrados y aislados de la red. De este modo, incluso en caso de ataque de ransomware, podrá restaurar sus datos con unos pocos clics.