If you're seeing this message, it means we're having trouble loading external resources on our website.

Si estás detrás de un filtro de páginas web, por favor asegúrate de que los dominios *.kastatic.org y *.kasandbox.org estén desbloqueados.

Contenido principal

Malware computacional

Malware es un software malicioso que se instala subrepticiamente en una computadora. Una vez instalado, el malware a menudo intenta robar datos personales o sacar dinero al usuario. Afortunadamente, existen múltiples formas en que los usuarios pueden proteger sus dispositivos de cómputo y redes.

Tipos de malware

El malware puede tomar muchas formas:
Un caballo de troya es un programa perjudicial disfrazado como un programa legítimo, que a menudo lo descargan usuarios desprevenidos a sus computadoras. Cuando el usuario ejecuta el programa, este puede empezar a infligir daños.
Diagrama de un portátil con un archivo en él. El archivo se llama "safe.exe" pero tiene un icono de cráneo y huesos cruzados dentro, lo que significa código malicioso.
Un virus es autoreplicante: contiene código que se copia a sí mismo en otros archivos del sistema. Un virus puede esconderse en el código de un programa legítimo.
Diagrama de una portátil con 3 archivos. El primer archivo se llama "real.exe" y contiene una cadena de datos binarios más un cráneo y huesos cruzados. Las flechas van del primer archivo a otros dos archivos con contenido similar.
Un gusano también se autoreplica, pero se copia a sí mismo en otras computadoras de una red. Puede viajar a través de protocolos de red, tales como correo electrónico, archivos compartidos o mensajería instantánea. Muchos gusanos no ejecutan acciones dañinas aparte de replicarse, pero incluso esos gusanos pueden interrumpir una red al saturar el ancho de banda.
Diagrama de 3 computadoras portátiles. La primera portátil tiene un archivo con calavera y huesos cruzados, que indicar código malicioso. Unas flechas van de la primera portátil a las otras 2 portátiles, y las 2 portátiles tienen también el mismo archivo.
El malware más peligroso usa las tres técnicas, como el gusano ILOVEYOU que infectó a más de 10 millones de computadoras personales Windows en el año 2000. Así funcionaba:
  • La fase troyana: primero un usuario de la aplicación Outlook abre un correo electrónico con asunto ILOVEYOU. Entusiasmado, descubre una carta de amor y descarga el archivo adjunto. Pero la "carta de amor" es en realidad un programa ejecutable.
Una captura de pantalla de un correo electrónico en Microsoft Outlook. El correo electrónico tiene asunto "ILOVEYOU" y texto que dice "mira el anexo LOVELETTER que viene de mí. El archivo adjunto tiene el nombre "LOVE-LETTER-FOR-YOU.TXT.vs"
  • La fase de virus: el programa busca archivos en el sistema operativo con ciertas extensiones (como JPG) y los sobrescribe con una copia de sí mismo.
  • La fase de gusano: el programa envía un correo electrónico con la "carta de amor" a cada contacto de la libreta de direcciones de Outlook. ¡El ciclo comienza de nuevo!
El costo estimado del gusano ILOVEYOU fue entre $5 y $15 mil millones, en términos de remoción, recuperación y pérdida de productividad. También condujo a una nueva legislación en Filipinas (el hogar de los creadores de gusano) que hace ilegal desatar este tipo de malware destructivo en el mundo. 1

Los efectos del malware

Una vez que el malware entra en una computadora, puede causar daños de muchas formas.
El Spyware roba datos y los envía de vuelta a los creadores del malware. Una forma común de spyware son programas registradores de teclas ("keyloggers"), que monitorean lo que un usuario escribe, incluyendo, por supuesto, sus muchas contraseñas.
🔍 Puedes ensayar un registrador de teclas simulado a continuación. Este no envía ningún dato a un servidor, como lo haría uno real, pero aún así mejor no escribas ninguna información real.
El Adware muestra publicidad a los usuarios. Los anuncios ganan dinero para los creadores de malware, o instan a los usuarios a descargar otras formas de malware.
El Ransomware secuestra a una computadora, encripta datos del usuario o bloquea el acceso a aplicaciones, y exige que el usuario pague un rescate a los creadores anónimos del malware.
En 2017, el gusano computacional WannaCry se difundió a casi 200,000 computadoras en 150 países. El malware cifró los datos de usuarios y sólo los descifró si el usuario pagó $300 en Bitcoin a los creadores. 2
Una captura de pantalla del gusano computacional WannaCry. Dice "¡Uy, tus archivos han sido cifrados!" e incluye instrucciones sobre cómo pagarles para descifrar los archivos. Hay dos cuentas regresivas, un contando hacia abajo a una fecha en la que el pago se obtendrá y otro contando hacia abajo a una fecha en la cual los archivos se perderán para siempre.
Una captura de pantalla del mensaje de rescate de WannaCry
El malware de criptominería usa los recursos de una computadora para minar criptomonedas. Esto permite a los creadores ganar criptomonedas sin necesidad de gastar dinero en alimentar sus propias computadoras.

Protección

Los atacantes constantemente encuentran nuevas formas de comprometer sistemas. Por fortuna, al mismo tiempo los ingenieros de seguridad crean mecanismos de protección.
Un parche de seguridad es una actualización del código de una aplicación o de todo el sistema operativo, y a menudo corrige un error que fue explotado por malware. Las computadoras, incluidos los teléfonos móviles y los dispositivos de hardware, siempre deben mantenerse al día con los parches de seguridad para reducir el riesgo de malware.
Un cortafuegos (firewall) es un sistema que monitorea el tráfico entrante y saliente de la red a una computadora o red interna, y determina qué tráfico deja pasar. Los cortafuegos pueden detectar automáticamente el tráfico sospechoso y también pueden configurarse manualmente. Los cortafuegos no pueden identificar y bloquear todo el malware, pero son una línea de defensa útil para lo que pueden identificar.
El software antivirus protege a una computadora individual al analizar constantemente archivos e identificar malware. Una vez que un programa antivirus encuentra una pieza de malware, puede guiar al usuario a eliminar o reparar el archivo para estar a salvo de nuevo. Por supuesto, constantemente se inventan nuevos tipos de malware, por lo que los programas antivirus deben actualizar constantemente su lista de malware conocido.

🙋🏽🙋🏻‍♀️🙋🏿‍♂️¿TIenes alguna pregunta sobre este tema? ¡Nos encantaría responderte; tan solo pregunta en el área de preguntas más abajo!

¿Quieres unirte a la conversación?

  • Avatar sneak peak purple style para el usuario J.
    Nota: Los malware, con programas que buscan dañar la maquina del usuario, hay vario tipos de malware; como troyanos, gusanos o virus; y de los malwares se dividen en categorías, como; spyware (Para espiar tus datos), adware (Para mandar spam de anuncios) o ransomware (cuando encriptan tu pc y te piden pagar para recuperar la ). Hay maneras de protegerse, con la lectura del firewall o el uso de un antivirus.
    (4 votos)
    Avatar Default Khan Academy avatar para el usuario
¿Sabes inglés? Haz clic aquí para ver más discusiones en el sitio en inglés de Khan Academy.