Puntos clave
- El malware abarca diversos tipos de software malicioso, como virus, gusanos y ransomware, cada uno de ellos diseñado con fines perjudiciales específicos que pueden paralizar las operaciones empresariales.
- Mantener el software actualizado es fundamental para protegerse contra el malware que aprovecha las vulnerabilidades de los programas obsoletos, lo cual supone una preocupación crucial para las empresas que deben cumplir con los requisitos de cumplimiento normativo.
- El uso de herramientas antivirus y antimalware de nivel empresarial contribuye de manera significativa a prevenir infecciones y a eliminar el software malicioso cuando sea necesario.
- Los métodos de autenticación de correo electrónico como SPF, DKIM y DMARC pueden reducir el riesgo de propagación de malware a través de correos electrónicos fraudulentos.
- Actuar con precaución al manejar archivos adjuntos de correo electrónico, descargas y redes Wi-Fi públicas contribuye a reforzar la defensa frente a las amenazas cibernéticas que se dirigen contra las redes empresariales.
El malware no es un problema nuevo, pero sí uno que evoluciona rápidamente. Los primeros virus informáticos se crearon en la década de 1970 y se propagaban a través de disquetes. Hoy en día, los ataques de malware son lo suficientemente sofisticados como para paralizar países enteros, y se prevé que los costes globales de la ciberdelincuencia aumentar un 15 % al año en los próximos cinco años.
Esta guía describe los tipos más comunes de malware, por qué cada uno de ellos es peligroso y qué pueden hacer las organizaciones para protegerse contra ellos.
¿Qué es el malware?
Malware (abreviatura de «software malicioso») es cualquier programa o archivo diseñado intencionadamente diseñado para dañar, interrumpir, robar datos confidenciales u obtener acceso no autorizado a sistemas informáticos, redes o dispositivos.
El malware se crea deliberadamente con el fin de causar daño.
Cómo ha evolucionado el malware
El malware existe desde antes de que existiera Internet tal y como lo conocemos hoy en día. Los primeros virus se propagaban a través de disquetes y eran relativamente sencillos en cuanto a su estructura y sus efectos. El malware actual constituye una categoría de amenaza totalmente distinta:
- Los ataques están cada vez más automatizados y optimizados mediante inteligencia artificial
- El software malicioso puede atacar simultáneamente a particulares, empresas e infraestructuras críticas
- El malware moderno suele combinar varios tipos de ataque en una sola campaña
- El malware sin archivos y el malware polimórfico están diseñados específicamente para eludir el software antivirus tradicional y las herramientas de detección en los puntos finales
¿A qué se dirige el malware?
| Objetivo | Ejemplos de impacto |
|---|---|
| Empresas | Robo de datos, ataques de ransomware, interrupciones operativas |
| Particulares | Robo de identidad, robo de credenciales, fraude financiero |
| Infraestructuras críticas | Sistemas sanitarios, redes eléctricas, redes gubernamentales |
| Dispositivos móviles | Robo de datos personales, vigilancia, ransomware |
¿Cómo se propaga el malware?
Comprender cómo se propaga el malware es fundamental para que los profesionales de TI puedan aplicar estrategias de prevención eficaces. El malware utiliza diversos vectores de infección para comprometer las redes y los sistemas de las empresas:
- Archivos adjuntos de correo electrónico y campañas de phishing: El método de distribución más habitual, dirigido a los empleados mediante archivos adjuntos o enlaces maliciosos
- Descargas automáticas: El malware se descarga automáticamente al visitar sitios web comprometidos o maliciosos
- Soportes extraíbles: memorias USB, discos duros externos y otros dispositivos de almacenamiento portátiles
- Vulnerabilidades de software: Aprovechamiento de fallos de seguridad sin parchear en sistemas operativos y aplicaciones
- Tácticas de ingeniería social: Manipular a los empleados para que instalen voluntariamente malware o faciliten credenciales de acceso
- Propagación por la red: Propagación lateral a través de los sistemas conectados una vez obtenido el acceso inicial
| Opinión de un experto: Como especialista en ciberseguridad, siempre aconsejo a los equipos de TI que el correo electrónico sigue siendo el principal vector de ataque en el 90 % de las infecciones por malware en entornos empresariales. La implementación de protocolos sólidos de seguridad del correo electrónico es su primera línea de defensa. |
Tipos comunes de malware
Los atacantes utilizan una amplia variedad de programas maliciosos, cada uno de ellos diseñado para alcanzar un objetivo diferente. Algunos cifran archivos y exigen un pago. Otros roban información confidencial de forma silenciosa en segundo plano. Saber qué hace cada tipo es el primer paso para defenderse de ellos.
| Tipo de malware | Objetivo principal | Forma de envío habitual |
|---|---|---|
| ransomware | Cifrar archivos y exigir un pago | Correos electrónicos de phishing, archivos adjuntos maliciosos |
| Virus | Archivos dañados, propagados a otros sistemas | Archivos adjuntos infectados, descargas maliciosas |
| Gusano | Replicarse automáticamente en todas las redes | Vulnerabilidades del sistema operativo |
| Troyano | Obtener acceso no autorizado, ejecutar cargas maliciosas | Software falso, correos electrónicos de phishing |
| Spyware | Robar información confidencial sin que nadie se dé cuenta | Descargas maliciosas, software incluido |
| Adware | Mostrar anuncios no deseados, redirigir el tráfico | Paquetes de software, sitios web maliciosos |
| Rootkit | Mantener un acceso oculto permanente | Aprovechamiento de vulnerabilidades de seguridad |
| Registrador de teclas | Robar credenciales de inicio de sesión y datos de contraseñas | Troyanos, correos electrónicos de phishing |
| Malware sin archivos | Evitar la detección, ejecutarse a través de procesos del sistema operativo | Scripts maliciosos, sitios web comprometidos |
| Malware para dispositivos móviles | Comprometer dispositivos móviles y datos | Aplicaciones maliciosas, phishing por SMS |
| Botnet | Lanzar ataques DDoS, enviar spam a gran escala | Infecciones de malware en varios sistemas |
| Criptominería ilegal | Minar criptomonedas sin consentimiento | Sitios web maliciosos, software infectado |
1. Ransomware
Ransomware es un software malicioso diseñado para cifrar archivos en el ordenador o la red de la víctima, lo que hace que los datos críticos sean completamente inaccesibles hasta que se pague un rescate a cambio de una clave de descifrado.
Es uno de los tipos de malware más perjudiciales desde el punto de vista económico que circulan en la actualidad, y sus objetivos van desde hospitales y colegios hasta grandes empresas y organismos gubernamentales.
Cómo funciona: El ransomware suele acceder al sistema a través de correos electrónicos de phishing o archivos adjuntos maliciosos, y luego se desplaza lateralmente por las redes para ampliar al máximo el alcance del cifrado antes de activarse.
Una vez que los archivos están cifrados, las víctimas se enfrentan a la disyuntiva de pagar el rescate o intentar recuperarlos a partir de copias de seguridad.
Riesgos principales:
- Pérdida definitiva de datos si no existe una copia de seguridad válida
- Parada operativa mientras los sistemas están bloqueados
- Extorsión económica sin garantía de recuperación de datos
Lectura recomendada: Cómo recuperarse de un ataque de ransomware
2. Virus informáticos
Un virus informático es un fragmento de código malicioso que se introduce en una aplicación o un archivo legítimo y se ejecuta cuando se abre dicha aplicación.
Al igual que un virus biológico, se replica adhiriéndose a otros programas y archivos, y se propaga a través de archivos adjuntos de correo electrónico infectados, descargas maliciosas y almacenamiento compartido.
Cómo funciona: El virus permanece latente dentro de un archivo legítimo hasta que el usuario lo ejecuta. Una vez ejecutado, se replica, corrompe o elimina archivos, y puede servir como mecanismo de distribución de malware adicional. A diferencia de los gusanos, los virus requieren la interacción del usuario para propagarse.
Riesgos principales:
- Corrupción de archivos y pérdida de datos
- Se propaga rápidamente a través de archivos compartidos y sistemas de almacenamiento
- Puede distribuir cargas maliciosas adicionales
3. Gusanos
Un gusano es un programa malicioso que se autorreplica y se propaga automáticamente por las redes, sin necesidad de intervención por parte del usuario. Los gusanos aprovechan las vulnerabilidades de los sistemas operativos para instalarse y replicarse de un dispositivo a otro, lo que a menudo consume una cantidad considerable de recursos de red.
Cómo funciona: Una vez dentro de una red, un gusano busca otros dispositivos vulnerables y se copia en ellos automáticamente. Se utiliza con frecuencia para distribuir malware adicional, lanzar ataques DDoSo crear puertas traseras para su posterior explotación.
Riesgos principales:
- Diferenciales sin intervención del usuario
- Puede infectar redes enteras rápidamente
- Se utiliza a menudo para preparar ataques de mayor envergadura
4. Caballo de Troya
Un troyano se disfraza de software legítimo o de un archivo atractivo para engañar a los usuarios y que lo ejecuten. A diferencia de los virus y los gusanos, los troyanos no se replican por sí mismos. Dependen por completo de la ingeniería social para convencer a los usuarios de que los instalen voluntariamente.
Cómo funciona: Una vez ejecutado, un troyano abre una puerta trasera que permite a los atacantes obtener acceso no autorizado al sistema, robar credenciales de inicio de sesión y datos de contraseñas, o descargar e instalar malware adicional sin el conocimiento del usuario.
Riesgos principales:
- Es difícil de detectar porque parece legítimo
- Proporciona a los atacantes un acceso trasero permanente
- Se utiliza con frecuencia para distribuir otros tipos de malware
5. Spyware
El spyware es un software malicioso diseñado para recopilar información confidencial sobre las actividades de los usuarios sin su conocimiento ni consentimiento. Funciona de forma silenciosa en segundo plano, transmitiendo continuamente los datos sustraídos a servidores externos controlados por los atacantes.
Cómo funciona: Una vez instalado, el spyware supervisa el comportamiento del usuario y captura credenciales de inicio de sesión, datos de contraseñas, información bancaria y comunicaciones personales.
Está diseñado para pasar desapercibido el mayor tiempo posible, lo que permite a los atacantes acumular grandes cantidades de datos confidenciales antes de que la infección salga a la luz.
Riesgos principales:
- Puede funcionar sin ser detectado durante largos periodos de tiempo
- Facilita el robo de identidad y el fraude financiero
- A menudo recopila muchos más datos de los que la víctima cree
Lectura recomendada: Cómo evitar que el spyware infecte tus dispositivos
6. Adware
El adware rastrea la actividad de navegación del usuario para mostrar anuncios personalizados.
Aunque algunos programas publicitarios funcionan dentro de los términos de un contrato de software legítimo, los programas publicitarios maliciosos se instalan sin el conocimiento del usuario y pueden redirigir el tráfico del navegador a sitios maliciosos y servir como vehículo de distribución de software aún más dañino.
Cómo funciona: El adware se integra en un navegador o una aplicación y supervisa el comportamiento de navegación. Genera ingresos para los atacantes mediante la visualización agresiva de anuncios y puede degradar progresivamente el rendimiento del sistema cuanto más tiempo permanezca instalado.
Riesgos principales:
- Puede derivar en la distribución de malware más peligroso
- Con el tiempo, reduce el rendimiento del sistema y del navegador
- A menudo se descarta como una molestia menor en lugar de una amenaza
7. Rootkits
Un rootkit permite a los atacantes controlar de forma remota el ordenador de la víctima con plenos privilegios de administrador. Los rootkits están diseñados específicamente para ocultar su presencia al sistema operativo y al software de seguridad, lo que los convierte en uno de los tipos de malware más difíciles de detectar y eliminar.
Cómo funciona: Dado que el sistema operativo reconoce los procesos de los rootkits como legítimos, el software antivirus tradicional a menudo no puede detectarlos sin herramientas especializadas. Los rootkits se utilizan para mantener un acceso oculto a largo plazo, desactivar el software de seguridad y facilitar la instalación de malware adicional.
Riesgos principales:
- Es muy difícil de detectar y eliminar
- Proporciona a los atacantes control total sobre el sistema
- Puede desactivar el antivirus y las herramientas de detección de amenazas en los dispositivos
8. Registradores de teclas
Un keylogger supervisa y registra todo lo que escribe un usuario, capturando credenciales de inicio de sesión, contraseñas, información financiera y comunicaciones privadas sin que el usuario se dé cuenta.
Los datos registrados se transmiten a los atacantes para que los utilicen con fines de suplantación de identidad, fraude financiero y acceso no autorizado a cuentas.
Cómo funciona: Los keyloggers pueden distribuirse como malware independiente o junto con troyanos y spyware como parte de una campaña más amplia de robo de credenciales. Se ejecutan silenciosamente en segundo plano y dejan pocos indicios visibles de infección.
Riesgos principales:
- Su funcionamiento silencioso dificulta su detección
- Recopila las credenciales de todas las aplicaciones y sitios web
- Se utiliza con frecuencia como parte de campañas de ataque a gran escala
9. Malware sin archivos
A diferencia del malware tradicional, el malware sin archivos no instala ningún archivo en el sistema de la víctima. En su lugar, opera dentro de procesos nativos del propio sistema operativo, como Windows Management Instrumentation o PowerShell, ejecutando el código malicioso íntegramente en memoria.
Cómo funciona: Al operar dentro de los procesos legítimos del sistema, el malware sin archivos elude el software antivirus y las herramientas de detección de endpoints que buscan archivos maliciosos en el disco. Deja un rastro mínimo, lo que dificulta la investigación forense a posteriori.
Riesgos principales:
- Los programas antivirus tradicionales a menudo no lo detectan
- Deja muy pocas pruebas forenses
- Cada vez más habitual en los ataques de malware sofisticados
10. Malware para dispositivos móviles
El malware móvil ataca a los dispositivos móviles e incluye muchos de los mismos tipos de ataques que se dan en los sistemas de escritorio, como troyanos, ransomware, spyware y adware, adaptados específicamente a los entornos de Android e iOS.
Cómo funciona: El malware móvil se propaga principalmente a través de aplicaciones maliciosas distribuidas fuera de las tiendas de aplicaciones oficiales, correos electrónicos de phishing, SMS de phishing y publicidad maliciosa que se muestra a través de aplicaciones legítimas.
Dado que los dispositivos personales acceden cada vez más a los sistemas corporativos y almacenan información confidencial, el malware móvil se ha convertido en una grave amenaza tanto para los particulares como para las organizaciones.
Riesgos principales:
- Desdibuja la línea divisoria entre el riesgo personal y el corporativo
- A menudo elude las herramientas tradicionales de detección en los puntos finales
- Puede poner en riesgo el acceso corporativo a través de dispositivos personales
11. Bots y redes de bots
Un bot es un programa malicioso que realiza tareas automatizadas cuando se le ordena. Cuando un atacante controla una gran red de ordenadores infectados, se denomina botnet.
Los dispositivos infectados que forman parte de una red de bots suelen no mostrar signos evidentes de haber sido comprometidos, lo que dificulta su detección.
Cómo funciona: Una vez que un dispositivo se infecta y se añade a una red de bots, los atacantes pueden utilizarlo de forma remota para lanzar ataques DDoS, enviar correos electrónicos de phishing a gran escala, llevar a cabo ataques de relleno de credenciales o minar criptomonedas sin el conocimiento del propietario.
Riesgos principales:
- Los dispositivos infectados muestran pocos signos visibles de haber sido comprometidos
- Permite llevar a cabo ataques de gran envergadura utilizando la infraestructura de la víctima
- El coste de la actividad del atacante recae sobre cada dispositivo
Lectura recomendada: Evita las estafas con criptomonedas y protege tus activos [Consejos de seguridad por correo electrónico]
12. Cryptojacking
El criptojacking se apropia de la potencia de procesamiento de un dispositivo para minar criptomonedas sin el conocimiento ni el consentimiento del propietario del dispositivo. A menudo se descarta como un problema de rendimiento en lugar de como un incidente de seguridad, y eso es precisamente lo que lo hace tan eficaz.
Cómo funciona: El criptojacking se propaga a través de sitios web maliciosos o software infectado.
Una vez activado, se ejecuta de forma continua en segundo plano, utilizando los recursos del sistema de la víctima para generar criptomonedas para los atacantes, mientras que el propietario del dispositivo sufre una disminución del rendimiento, sobrecalentamiento y un mayor consumo energético.
Riesgos principales:
- Se puede confundir fácilmente con un problema de hardware o de rendimiento
- Puede pasar desapercibido durante largos periodos de tiempo
- Consume recursos del sistema y aumenta los costes operativos
¡Simplifique la seguridad contra el malware con PowerDMARC!
Por qué destaca PowerDMARC:
- Inteligencia sobre amenazas basada en IA que bloquea los correos electrónicos con malware antes de que lleguen a tu bandeja de entrada
- Panel de control unificado para todas las necesidades de seguridad del correo electrónico con supervisión en tiempo real
- Asistencia especializada las 24 horas del día, los 7 días de la semana, dirigida específicamente a profesionales de TI
- Informes automatizados de cumplimiento normativo
Tipos de malware menos conocidos
Además de los tipos habituales de malware, los profesionales de TI deben estar al tanto de estas amenazas emergentes y especializadas:
- Scareware: Software de seguridad falso que engaña a los usuarios para que compren protecciones innecesarias
- Programas de robo de información: Malware especializado diseñado para recopilar credenciales, cookies y datos confidenciales
- Bombas lógicas: Código malicioso que se activa cuando se cumplen determinadas condiciones
- Malware polimórfico: Malware que cambia su código para evadir la detección
- Malware híbrido: Combinación de varios tipos de malware para lograr el máximo impacto
Síntomas de una infección por malware
Detectar una infección por malware puede resultar difícil.
El software malicioso suele funcionar de forma silenciosa en segundo plano, ya que está diseñado específicamente para evitar ser detectado durante el mayor tiempo posible. Sin embargo, ciertos indicios de un comportamiento inusual del sistema pueden indicar que un dispositivo o una red han sido comprometidos.
| Señal de advertencia | Posible tipo de malware |
|---|---|
| Ventanas emergentes inusuales o publicidad agresiva | Adware, spyware |
| Cambios inexplicables en los archivos o archivos que faltan | Ransomware, rootkit |
| Una ralentización significativa del rendimiento del sistema | Criptominería ilegal, botnet, spyware |
| Aumento del tráfico de red o tráfico de red inexplicable | Botnet, gusano, malware de exfiltración de datos |
| El software de seguridad se ha desactivado de forma inesperada | Rootkit, troyano |
| Bloqueos inesperados de la cuenta o errores al iniciar sesión | Keylogger, malware para el robo de credenciales |
| Alertas de seguridad del software antivirus | Varios tipos de malware |
| Correos electrónicos enviados desde tu cuenta sin tu conocimiento | Botnet, compromiso de cuentas |
No todos estos indicios apuntan de forma concluyente a una infección por malware, pero cualquier combinación de ellos justifica una investigación inmediata por parte de los equipos de seguridad.
Cómo prevenir los ataques de malware
La mayoría de los ataques de malware se aprovechan de las mismas vulnerabilidades, como el software obsoleto, los clics descuidados y las prácticas de seguridad deficientes. Aunque ninguna solución por sí sola puede garantizar una protección total, combinar unos buenos hábitos de ciberseguridad con medidas de defensa proactivas reduce considerablemente el riesgo.
| Consejo de experto: Como especialista en ciberseguridad, siempre aconsejo a los equipos de TI que la prevención es mucho más rentable que la corrección. Estos son los pasos más eficaces para entornos empresariales: |
Controles técnicos
Mantén actualizados el software y los sistemas operativos
El software obsoleto es uno de los puntos vulnerables más explotados por el malware.
La actualización y la instalación periódicas de parches en el software eliminan las vulnerabilidades de seguridad que los gusanos, los troyanos y otros programas maliciosos aprovechan para acceder al sistema. Esto incluye los sistemas operativos, los navegadores, los complementos y todas las aplicaciones de terceros.
Instalar software antivirus y antimalware
Los programas antivirus y los programas específicos contra el malware ofrecen protección en tiempo real frente a amenazas conocidas y pueden detectar comportamientos inusuales del sistema que puedan indicar una infección nueva o desconocida.
Las herramientas de detección en los puntos finales añaden una capa adicional de protección al supervisar la actividad anómala a nivel de dispositivo.
Implementar la autenticación del correo electrónico
Dado que los correos electrónicos de phishing y los archivos adjuntos maliciosos se encuentran entre los métodos más habituales de propagación de malware, proteger tu dominio de correo electrónico constituye una línea de defensa directa contra la propagación de malware.
Implementación de DMARC, SPF y DKIM garantiza que los atacantes no puedan suplantar tu dominio para enviar correos electrónicos de phishing con malware a tus clientes y socios. Las organizaciones que alcanzan la plena aplicación de DMARC con p=reject dificultan considerablemente que los actores maliciosos puedan utilizar su dominio como vehículo de distribución de malware.
Utiliza medidas de seguridad de red
Las herramientas de seguridad de red, como los cortafuegos, los sistemas de detección de intrusiones y los filtros web, pueden bloquear las conexiones a sitios web maliciosos, señalar el tráfico de red inusual e impedir que el malware se comunique con servidores externos de comando y control.
Restringir los privilegios administrativos
Limitar el número de usuarios y procesos con acceso administrativo reduce el daño que puede causar el malware si logra introducirse en el sistema. Los rootkits y otros ataques de malware sofisticados se basan en privilegios elevados para mantener un acceso persistente y desactivar el software de seguridad.
Prácticas organizativas
- Realice auditorías de seguridad y evaluaciones de vulnerabilidad periódicas para identificar y subsanar los puntos débiles antes de que los atacantes puedan aprovecharlos
- Realice copias de seguridad periódicas y comprobadas de los datos críticos, almacenándolas en un lugar independiente de los sistemas principales, para que los ataques de ransomware no provoquen una pérdida permanente de datos.
- Elaborar y poner a prueba un plan de respuesta ante incidentes para que los equipos de seguridad puedan actuar con rapidez para contener y solucionar una infección por malware cuando se produzca.
- Aplicar una política que establezca el uso exclusivo de software autorizado procedente de fuentes verificadas, con el fin de reducir el riesgo de descargas maliciosas
Formación de los empleados
Formar a los empleados para que sepan detectar los intentos de phishing es una de las inversiones más eficaces que una organización puede realizar en materia de prevención de malware.
Dado que el error humano sigue siendo el principal vector de ataque para la propagación de malware a través de correos electrónicos de phishing y archivos adjuntos maliciosos, contar con una plantilla capaz de identificar correos electrónicos, enlaces y archivos sospechosos antes de interactuar con ellos reduce drásticamente el riesgo general.
La formación debe abarcar:
- Cómo identificar los correos electrónicos de phishing y archivos adjuntos sospechosos
- Prácticas de navegación segura y cómo evitar sitios web maliciosos
- Cómo notificar posibles incidentes de seguridad
- Los riesgos del uso de dispositivos personales o soportes extraíbles en el entorno laboral
| Opinión de un experto: En entornos empresariales, siempre recomiendo contar con un plan de respuesta ante incidentes antes de que se produzca una infección. Esto incluye funciones asignadas a los miembros del equipo, protocolos de comunicación y herramientas de eliminación previamente aprobadas. |
Protege tu dominio de correo electrónico contra el envío de malware con PowerDMARC
El correo electrónico es el medio más habitual para la distribución de malware. Un dominio sin la autenticación adecuada es una puerta abierta para que los atacantes se hagan pasar por tu marca y envíen correos electrónicos de phishing con archivos adjuntos maliciosos a tus clientes, socios y empleados.
PowerDMARC ayuda a las organizaciones a cerrar esa puerta. Con DMARC, SPF y DKIM implementados, se evita que los atacantes suplanten su dominio, se obtiene visibilidad sobre los remitentes no autorizados y se sientan las bases de la autenticación del correo electrónico que toda estrategia de ciberseguridad seria requiere.
Empieza a usar PowerDMARC y haz que tu dominio sea una superficie de ataque menos que el malware pueda aprovechar.
Preguntas frecuentes
1. ¿Se considera todo el malware un virus?
No, aunque un virus es un tipo de malware que se adhiere a los archivos, el malware también incluye gusanos, ransomware, troyanos, spyware y otro tipo de software malicioso.
2. ¿Cuál es el malware más peligroso del mundo?
"Más fuerte" depende del impacto y el alcance. Malware como Stuxnet, WannaCry y NotPetya causaron trastornos generalizados y daños financieros, lo que los convierte en algunos de los más potentes de la historia.
3. ¿Cuál es el tipo de malware más difícil de detectar?
El malware sin archivos y los rootkits se encuentran entre los más difíciles de detectar porque operan en la memoria u ocultan actividades a nivel de sistema, eludiendo a menudo el software antivirus tradicional.
4. ¿Qué tipo de malware es ILOVEYOU?
ILOVEYOU fue un gusano informático que se propagó por correo electrónico en el año 2000. Infectó a más de 10 millones de ordenadores en todo el mundo al engañar a los usuarios para que abrieran un archivo adjunto titulado «LOVE-LETTER-FOR-YOU.txt.vbs» y causó daños por valor de miles de millones al sobrescribir archivos y robar contraseñas.
5. ¿Qué es el malware 13?
El término «13 malware» suele referirse a ventanas emergentes fraudulentas que afirman que el ordenador tiene «13 virus» o advertencias falsas similares. Se trata de tácticas de «scareware» diseñadas para engañar a los usuarios y que descarguen programas antivirus falsos o llamen a números fraudulentos de asistencia técnica.
6. ¿Cuál de las siguientes opciones no es un tipo de malware?
El software legítimo, como los sistemas operativos, los programas antivirus, los navegadores web y las aplicaciones de productividad, no es malware. Sin embargo, el malware puede hacerse pasar por estos programas legítimos, por lo que es fundamental descargar software únicamente de fuentes fiables.
- Reputación de IP frente a reputación de dominio: ¿cuál te lleva a la bandeja de entrada? - 1 de abril de 2026
- El fraude en las reclamaciones empieza en la bandeja de entrada: cómo los correos electrónicos falsos convierten los procesos habituales de las aseguradoras en un robo de indemnizaciones - 25 de marzo de 2026
- Norma de medidas de seguridad de la FTC: ¿Necesita su entidad financiera DMARC? - 23 de marzo de 2026
