Zpedia 

/ ¿Qué es el malware?

¿Qué es el malware?

El malware es software malintencionado diseñado para invadir un sistema informático y realizar acciones hostiles, como robar o cifrar información confidencial, hacerse cargo de las funciones del sistema o propagarse a otros dispositivos, generalmente con fines de lucro. Hay muchos tipos de malware, incluidos ransomware, spyware, adware, troyanos y más, lo que lo convierte en uno de los tipos de ciberataques más comunes. El malware a menudo se implanta a través de un archivo adjunto de correo electrónico o como un anuncio falso en un navegador web.

Política de protección contra malware de Zscaler

¿Por qué es importante la protección contra malware?

Con el mayor uso de aplicaciones y servicios en la nube y la explosión del trabajo remoto, la amenaza de una infección de malware es demasiado grande como para ignorarla. La nube de Zscaler bloquea decenas de millones de amenazas avanzadas por día, y Zscaler Global Threat Insights muestra que varias formas de malware dominan los diez tipos de amenazas principales.

La protección contra el malware es esencial para la ciberseguridad, ya que organizaciones de todos los sectores alojan cada vez más datos en línea y el acceso remoto y el uso de dispositivos móviles/ordenadores personales se convierten en la norma. Le protegerá de los últimos ataques de ingeniería social y garantizará que sus defensas evolucionen para igualar a los atacantes.

¿Por qué los ciberdelincuentes usan malware?

Los autores de amenazas usan malware porque es fácil de implementar una vez que descubren una vulnerabilidad en las defensas de un sistema. Muy a menudo, esa vulnerabilidad es el elemento humano: se engaña fácilmente a muchos usuarios de Internet, especialmente cuando estos ven contenido que creen que proviene de una fuente confiable, como un correo electrónico.

En función de los objetivos específicos del atacante, el malware puede:

  • Engañar a los usuarios para que compartan datos confidenciales
  • Instalar software espía para supervisar la actividad en un terminal
  • Instalar ransomware para bloquear sistemas o datos hasta que se pague un rescate
  • Robar información confidencial de un sistema
  • Obtener acceso a información financiera como números de tarjetas de crédito
  • Instalar software publicitario para bombardear a los usuarios con anuncios emergentes
  • Instalar software malicioso para interrumpir, ralentizar o dañar los sistemas informáticos

Para lograr todo esto, existen muchas variedades diferentes de malware. Examinemos con más detalle algunos de los tipos más comunes.

Tipos de malware

Los tipos más comunes de infecciones de malware son:

  • Ransomware: malware que cifra datos y exige un pago, generalmente en criptomonedas, antes de proporcionar una clave de descifrado. Una subvariedad, los ataques de ransomware de doble extorsión, roba los datos además de cifrarlos para aprovecharse y exigir un rescate adicional, que generalmente se paga a través de bitcoin.
  • Botnets: una gran cantidad de sistemas bot (ordenadores infectados que controlan de forma remota los actores de amenazas) usados para diversos fines, como propagar rápidamente malware o realizar ataques de denegación de servicio.
  • Malware sin archivos: a diferencia de la mayoría del malware, el malware sin archivos no requiere que los usuarios descarguen archivos. En lugar de ello, utiliza herramientas legítimas de forma maliciosa para llevar a cabo un ataque, como por ejemplo incrustando código malicioso en un sistema operativo.
  • Virus informáticos: con la capacidad de replicarse, los virus pueden propagarse rápidamente entre los hosts de una red y corromper o eliminar datos, lo que puede afectar la estabilidad de las aplicaciones o incluso de sistemas completos.
  • Caballo de Troya: los delincuentes aprovechan el código malicioso dentro de software o archivos legítimos, por ejemplo ocultándolo dentro de una actualización, en un documento o mediante una estafa como la publicidad maliciosa, que se ejecuta posteriormente cuando se utiliza el archivo o programa.
  • Rootkits: estas herramientas de software malicioso pueden brindar a los hackers acceso y control sobre un dispositivo. La mayoría de los rootkits afectan al software y a los sistemas operativos, pero algunos también pueden infectar el hardware y el firmware.
  • Software espía: los actores de amenazas pueden utilizar software espía para recopilar de forma encubierta información sobre la actividad en un punto final, como pulsaciones de teclas (mediante el uso de keyloggers o registradores de pulsaciones teclas), datos de inicio de sesión, visitas a sitios web, etc.
  • Adware: aunque no siempre es malicioso, el adware o software publicitario muestra anuncios para fomentar las vistas y los clics que generan ingresos. El software publicitario invasivo puede dañar la experiencia del usuario y afectar el rendimiento del sistema.

La mayoría, si no todos, de estos tipos de malware son lo suficientemente avanzados como para evitar fácilmente el software antivirus heredado que muchos dispositivos finales tienen instalado en la actualidad.

¿Cómo saber si está infectado con malware?

Los sistemas que están infectados con malware presentan algunos síntomas comunes. Esté atento a los siguientes indicadores:

  • Funcionamiento lento o defectuoso del sistema: los ataques de malware tienden a utilizar recursos adicionales del sistema y crear conflictos de proceso, por lo que si un ordenador se ejecuta o arranca más lentamente de lo normal, o se congela o falla con frecuencia, puede ser una señal de que está infectado por malware.
  • Anuncios emergentes no deseados o alertas de seguridad: muchos sistemas informáticos y navegadores bloquean automáticamente los anuncios emergentes. Si un sistema se atasca con anuncios, podría indicar que una infección de malware está alterando los protocolos de bloqueo.
  • Peticiones de rescate: si un sistema está infectado con ransomware, algunos o todos los archivos pueden cifrarse y el acceso se puede restaurar solo después del pago de un rescate. Es posible que aparezca una ventana emergente que le indique cómo realizar el pago.

¿Cuál es la mejor manera de proteger su red contra el malware?

Además de utilizar software antimalware y de seguridad fiable para proteger los sistemas informáticos, estas son algunas de las mejores prácticas a considerar:

  • Hacer actualizaciones según lo indique el departamento de TI: los proveedores de software ofrecen regularmente actualizaciones para la protección contra códigos maliciosos, pero no siempre son seguras. Podrían introducir una nueva vulnerabilidad, contener un troyano, etc., por lo que es mejor instalar actualizaciones según las recomendaciones de TI.
  • Educar a su personal: tener una buena higiene cibernética en línea es de gran ayuda contra el malware. Asegúrese de que su personal conozca los conceptos básicos, como cómo detectar correos electrónicos de phishing, ventanas emergentes maliciosas y software sospechoso. De esta forma, los malhechores tienen menos oportunidades de atacar.
  • Confiar en conexiones cifradas seguras: cifre tanta información como sea posible, tanto en tránsito como en reposo, y asegúrese de que los usuarios solo se conecten a través de túneles seguros.
  • Aprovechar la seguridad avanzada en los terminales: si su personal requiere acceso remoto o utiliza dispositivos personales que no están bajo el control de TI para trabajar, asegúrese de que todos los terminales que se conectan a su sistema estén protegidos y supervisados.
  • Utilizar la autenticación multifactor: con el objetivo de mejorar la prevención contra el acceso no autorizado, configure la autenticación multifactor para agregar niveles adicionales de verificación cuando los usuarios soliciten acceso a sistemas o datos confidenciales.
  • Implementar seguridad zero trust: con la seguridad zero trust, cualquier persona (sin importar quién sea, a qué acceda o dónde se conecte) se trata como una amenaza potencial hasta que pueda demostrar lo contrario.

 

Protección contra malware avanzado (AMP)

El mercado de la seguridad está repleto de soluciones antimalware y organizaciones de todo el mundo gastan millones en ellas cada año, pero sigue habiendo infracciones. Desde la falta de visibilidad completa del tráfico hasta las arquitecturas de inspección de paso, que son fundamentalmente ineficaces, la protección contra malware tradicional simplemente no es eficiente en el panorama de amenazas actual.

Además, el malware avanzado es capaz de penetrar defensas más estrictas, como las de Apple iOS y las de dispositivos Android o Microsoft, para implementar archivos ejecutables que facilitan la filtración de datos, los ataques de denegación de servicio distribuido (DDoS), el cryptojacking y más. Esto hace que sea aún más importante tener AMP en su pila de seguridad.

A primera vista, los enfoques heredados se quedan cortos en estos aspectos:

  • Inspección de todo el tráfico: las arquitecturas de paso, como los cortafuegos de próxima generación, solo realizan una inspección a nivel de paquetes; no pueden inspeccionar el contenido completo de principio a fin.
  • Rendimiento a escala: los dispositivos físicos y sus homólogos virtualizados tienen una potencia de procesamiento limitada, por lo que puede quedar expuesto, especialmente cuando el tráfico cifrado exige una computación masiva.
  • Detención de malware desconocido: las soluciones heredadas de aislamiento de amenazas no funcionan en línea, lo que significa que las amenazas no se pueden bloquear; solo se pueden marcar después de que se produzca una vulneración, cuando puede que sea demasiado tarde.
  • Protección de los usuarios fuera de la red: cuando los usuarios abandonan la red tradicional y la VPN, sus equipos de seguridad y TI pierden la capacidad de hacer cumplir las políticas y los controles de seguridad.

Con la implementación de la protección global contra amenazas más moderna, su organización tendrá más oportunidades de repeler el malware y mantener seguros su red, puntos finales y datos. Para conseguir eso, necesita soluciones de seguridad creadas en la nube, para la nube, con huella mundial, para que esté protegido ante cualquier nueva amenaza al instante, en cualquier lugar. Necesita Zscaler Advanced Threat Protection.

¿Cómo protege Zscaler frente al malware?

Zscaler Advanced Threat Protection ofrece una protección siempre activa y hermética contra las amenazas de día cero y el malware desconocido. Construida sobre una arquitectura de proxy nativa en la nube, la nube de seguridad Zscaler inspecciona cada paquete de cada usuario, dentro o fuera de la red, de principio a fin, y tiene capacidad ilimitada incluso para el tráfico cifrado con TLS/SSL.

Con la suite integrada de servicios de seguridad en Cloud Sandbox, Cloud IPS, aprendizaje automático e inteligencia de amenazas, cerrará las brechas de seguridad y reducirá los riesgos que resultan de las deficiencias de otras soluciones de seguridad. De esta manera, obtendrá las siguientes ventajas:

  • Prevención completa en línea: una arquitectura proxy en línea es la única forma fiable de poner en cuarentena y bloquear ataques y contenido sospechoso.
  • Sandboxing en línea y ML: Zscaler Cloud Sandbox utiliza análisis avanzado basado en ML para detener rápidamente las amenazas en cualquier etapa del ataque.
  • Inspección TLS/SSL siempre activa: inspección infinita del tráfico cifrado, distribuida en una plataforma global de más de 150 centros de datos, que sigue a los usuarios dondequiera que vayan.
  • La nube de Zscaler: aprovechando los datos sobre amenazas de la nube de seguridad más grande del mundo, Zscaler comparte protecciones contra amenazas en toda la nube en tiempo real.

Zscaler se enorgullece de haber sido nombrado uno de los líderes en el Cuadrante Mágico de Gartner 2022 para Security Service Edge (SSE). Gartner evalúa a los proveedores en función de su capacidad de ejecución y calificó a Zscaler como el proveedor con la mayor capacidad entre 11 empresas distintas.

promotional background

La nube de Zscaler bloquea miles de millones de intentos de ataques de malware al día. Obtenga más información sobre Advanced Threat Protection o consulte nuestro Panel de información sobre amenazas.

Recursos sugeridos

Zscaler Advanced Threat Protection
Visite nuestra página
Panel de control de cumplimiento global de ThreatLabz
Cómo rastreamos las amenazas
¿Qué son los ataques de ransomware?
Lea el artículo
Cómo proteger sus datos frente al ransomware y la doble extorsión
Leer el blog
01 / 02
Preguntas frecuentes