Tu IP: Sin datos · Tu estado: ProtegidoDesprotegidoSin datos

Ir al contenido principal

¿Qué es el malware?

El malware es un software malicioso diseñado para dañar, explotar o obtener acceso no autorizado a dispositivos y datos.

Mujer usando un PC sin malware.

¿Cuál es el propósito del malware?

Cibercriminal con credenciales robadas y tarjetas de crédito.
Cibercriminal con credenciales robadas y tarjetas de crédito.
Cibercriminal con credenciales robadas y tarjetas de crédito.
Cibercriminal con credenciales robadas y tarjetas de crédito.
Cibercriminal distribuyendo malware por todo el mundo.
Cibercriminal distribuyendo malware por todo el mundo.
Cibercriminal distribuyendo malware por todo el mundo.

Cómo se propaga el malware

¿Cómo infecta el malware tus dispositivos? Aquí hay algunas de las maneras más comunes que podrían suceder:

Email

El método más popular para propagar virus es a través del correo electrónico. Tanto los típicos correos no deseados como los ataques de «phishing» más elaborados engañan a los usuarios para que hagan clic en enlaces o descarguen archivos adjuntos plagados de malware.

Navegar por internet de forma despreocupada

Si haces clic en cualquier ventana emergente o anuncias que te encuentras mientras navegas, es probable que termines en un sitio web malicioso. Es posible que descargues malware en segundo plano, y así, tendrá un keylogger o un troyano en tu dispositivo.

Compañeros de trabajo

Algunos malware se propagan a través de la red interna. Por ejemplo, alguien olvidó su entrenamiento de ciberseguridad, pulsado en un enlace malicioso, y al día siguiente, los ordenadores de todo el mundo están cifrados, sin acceso a sus cuentas.

Software agrupado

El malware es conocido por su “piggybacking”. Así, aunque descargues un programa fiable, es posible que instales adware o spyware junto con él sin darte cuenta, hasta que robe tus datos bancarios.

¿Cómo sé si me he infectado con malware?

Familiarízate con los signos de malware más comunes para saber cuándo algo va mal y es el momento de actuar.

Mujer confundida por un portátil roto.
Mujer confundida por un portátil roto.
Mujer confundida por un portátil roto.
Mujer confundida por un portátil roto.
Mujer estresada por las alertas de seguridad en su tablet.
Mujer estresada por las alertas de seguridad en su tablet.
Mujer estresada por las alertas de seguridad en su tablet.
Mujer estresada por las alertas de seguridad en su tablet.

Cómo el malware afecta a diferentes dispositivos

El malware puede tener un impacto diferente en los dispositivos basados en sus sistemas operativos y vulnerabilidades inherentes.

Hombre investigando un problema de seguridad en su portátil.

Aunque macOS suele considerarse más seguro que otras plataformas, no es inmune al malware. El adware y los programas potencialmente no deseados (PUP) son especialmente frecuentes en los Mac, y el malware más avanzado, como el ransomware y el spyware, también está ganando popularidad. Los usuarios corren más riesgo cuando descargan software de fuera de la App Store, utilizan aplicaciones obsoletas con vulnerabilidades sin parchear o posponen actualizaciones importantes del sistema operativo.

Hombre investigando un problema de seguridad en su portátil.

El malware en Windows, debido a su uso generalizado, es diverso y abundante. El ransomware, los troyanos y los gusanos son algunos de los más populares, destinados a cifrar los datos del usuario a cambio de un rescate, robar información confidencial o autopropagarse a otros sistemas. Muchos usuarios de PC infectan tus dispositivos abriendo y ejecutando archivos adjuntos maliciosos de correo electrónico, descargando e instalando software desconocido o utilizando aplicaciones y sistemas operativos obsoletos.

Hombre investigando un problema de seguridad en su portátil.

Android es una plataforma relativamente abierta con muchas tiendas de aplicaciones de terceros que ofrecen una gran variedad de aplicaciones para diversos fines. Entre las amenazas más extendidas se encuentran las aplicaciones fraudulentas disfrazadas de legítimas, el malware basado en SMS que suscribe de forma encubierta a los usuarios a servicios premium y los troyanos bancarios destinados a robar tus credenciales bancarias.

Hombre investigando un problema de seguridad en su portátil.

iOS es un ecosistema cerrado con un proceso de revisión de aplicaciones muy estricto, por lo que el malware es menos común, pero los iPhones no son invencibles. Los ciberdelincuentes atacan sobre todo a dispositivos con jailbreak, infectándolos a través de aplicaciones maliciosas de tiendas de aplicaciones no oficiales. Algunos han encontrado la forma de instalar nuevos perfiles de usuario en los iPhones y hacerse con el control del dispositivo. Los dispositivos iOS infectados agotan la batería muy rápidamente, las aplicaciones se bloquean a menudo y los usuarios pueden notar un aumento significativo en el uso de datos.

Cómo eliminar malware

No existe una solución universal. La eliminación del malware depende de muchos factores: el sistema operativo, el malware específico que lo infectó, si necesitas guardar tus archivos o no, etc. Es probable que necesites comprar un software antivirus avanzado y de confianza para escanear tu dispositivo y eliminar cualquier malware que haya en él. Y aún así podría no funcionar: por ejemplo, es probable que el ransomware más avanzado sea imposible de eliminar.

Lea nuestro artículo para descubrir consejos más detallados sobre cómo eliminar malware.

Cómo protegerse contra el malware

Así es como puedes prevenir un ataque de malware:

Mujeres usando software de seguridad para navegar con seguridad.
Mujeres usando software de seguridad para navegar con seguridad.
Mujeres usando software de seguridad para navegar con seguridad.
Mujeres usando software de seguridad para navegar con seguridad.
Hombre actualizando el software en su PC.
Hombre actualizando el software en su PC.
Hombre actualizando el software en su PC.

Tipos de malware y ataques maliciosos

Hay innumerables variedades ahí fuera, así que nos ceñiremos a algunos de los ejemplos de malware más difundidos. Aquí están los tipos más comunes de malware:

Hombre bloqueando anuncios en una ventana del navegador.

El adware es un tipo de software malicioso relativamente inofensivo que se centra en ganar dinero en lugar de ocasionar daños en tu equipo. Este software publicitario agresivo muestra banners con anuncios en sitios web y ventanas de aplicaciones.

El principal indicador de este tipo de malware es la aparición de anuncios emergentes. Pueden aparecer en tu escritorio o en programas, sitios web o aplicaciones en los que antes no aparecían.

Persona estresada por los ojos de los espías.

Spyware, también llamado grayware, está hecho para espiarte. Se oculta en segundo plano, vigilando el uso de tu PC y tu actividad de navegación por internet. El spyware puede recopilar contraseñas, datos bancarios y correos electrónicos, e incluso registrar las pulsaciones de teclas o cambiar la configuración de seguridad. Toda la información que recopila se envía a un usuario remoto. El spyware también puede utilizarse para descargar e instalar otras apps maliciosas sin tu permiso.

Mujer escaneando un archivo con una flashlight.

Al igual que un virus biológico, un virus informático se propagará de un huésped a otro para infectar tantos dispositivos como sea posible. Adjunto a archivos o programas, puede propagarse a través de descargas, correo electrónico, redes sociales o mensajes de texto.

Sin embargo, por lo general, un virus no puede infectar un equipo por su cuenta; necesita que un usuario ejecute el programa con el que viene. Los virus pueden causar desde molestias menores, como cambios en el fondo de pantalla, hasta fallos del sistema importantes o la pérdida de todos los datos.

Persona eliminando un error de su portátil.

En comparación con los virus, los gusanos pueden parecer inocentes, ya que no causan ningún daño directo a un sistema. El único objetivo de un gusano es copiarse a sí mismo y propagarse por una unidad o red local.

Los gusanos también pueden ir de la mano de «playloads», diseñadas para dañar un sistema o extraer información, pero no siempre es el caso. El primer gusano, Creeper, solo notificaba a los usuarios infectados de su presencia.

Ciberdelincuente sentado con las piernas cruzadas y un ordenador en el regazo.

El malware troyano se infiltra en los PC ocultándose en programas de apariencia inocente, como el caballo de Troya de la leyenda griega. Una vez dentro, un troyano puede crear puertas traseras para que los hackers entren en tu sistema y recopilen tus datos o incluso bloqueen completamente tu PC. Por ejemplo, el troyano Zeus recopila datos como las pulsaciones del teclado y las credenciales de las víctimas. Emotet era famoso por robar datos tanto de particulares como de empresas.

Carpeta que contiene datos filtrados de una persona.

El ransomware es una de las ciberamenazas más graves debido a su capacidad para propagarse rápidamente y causar daños costosos. El ransomware está diseñado para obtener beneficios. Una vez que el malware infecta una máquina, cifra todos los datos y bloquea al usuario. A continuación, pide a la víctima que pague un rescate para descifrar los archivos.

Hombre bloqueando que una cámara de vigilancia espie en su navegación.

El «keylogging» consiste en seguir los movimientos de las teclas de un usuario para descubrir sus contraseñas confidenciales o monitorizar sus comunicaciones privadas. Existen distintos tipos de keyloggers, incluidos los basados en stalkerware o hardware. Esta es una de las razones por las que pueden ser difíciles de descubrir.

¿Cómo ayuda NordVPN?

NordVPN puede ayudarte de distintas formas en función del malware al que te enfrentes.

Portátil con la herramienta de detección de vulnerabilidades de NordVPN activada.
Portátil con la herramienta de detección de vulnerabilidades de NordVPN activada.
Portátil con la herramienta de detección de vulnerabilidades de NordVPN activada.
Portátil con la herramienta de detección de vulnerabilidades de NordVPN activada.

Protege tus dispositivos con NordVPN: Bloquea descargas maliciosas, rastreadores y anuncios.

Preguntas frecuentes