Zpedia 

/ ¿Qué es el malware?

¿Qué es el malware?

El malware es un software malicioso diseñado para invadir un sistema informático y ejecutar acciones hostiles, como robar o cifrar información confidencial, asumir el control de funciones del sistema o propagarse a otros dispositivos, casi siempre para obtener una ganancia. Existen muchos tipos de malware, como ransomware, spyware, adware, troyanos y otros, lo que contribuye a que sea uno de los tipos más comunes de ciberataques. El malware suele autoinstalarse desde un documento adjunto en un mensaje de correo electrónico o como un falso anuncio en un navegador web.
Política de protección contra malware de Zscaler

¿Por qué es importante la protección contra el malware?

Debido al aumento del uso de aplicaciones y servicios en la nube y al auge del trabajo a distancia, la amenaza de una infección por malware es demasiado grande para ignorarla. La nube de Zscaler bloquea decenas de millones de amenazas avanzadas al día y la información sobre amenazas globales de Zscaler muestra que los 10 principales tipos de amenazas están dominados por varios tipos de malware.

La protección contra el malware es un elemento esencial de la ciberseguridad, ya que las organizaciones de todos los sectores alojan cada vez más datos en línea y el acceso remoto y el uso de dispositivos móviles y computadoras personales se han convertido en la norma. Lo protegerá de los últimos ataques de ingeniería social y garantizará que sus defensas evolucionen para adaptarse a los atacantes.

¿Por qué los ciberdelincuentes utilizan el malware?

Los malintencionados utilizan malware porque implementarlo es fácil una vez que descubren una vulnerabilidad en las defensas de un sistema. Esa vulnerabilidad es, muchas veces, el elemento humano. Se engaña fácilmente a muchos usuarios de Internet, especialmente cuando ven contenido que creen que proviene de una fuente confiable, como un correo electrónico.

Según los objetivos específicos que tenga el atacante, el malware puede:

  • Engañar a los usuarios para que entreguen datos confidenciales
  • Instalar spyware para supervisar la actividad en un punto final
  • Instalar ransomware para bloquear sistemas o datos hasta que se pague un rescate.
  • Robar información confidencial de un sistema
  • Obtener acceso a información financiera, como números de tarjetas de crédito.
  • Instalar adware para bombardear a los usuarios con anuncios emergentes
  • Instalar software malicioso para alterar, ralentizar o dañar los sistemas informáticos

Para lograr todo esto, existen muchas variedades diferentes de malware. Analicemos cada uno de estos tipos con más detalle:

Tipos de malware

Los tipos más comunes de infecciones de malware son:

  • Ransomware: malware que cifra datos y exige un pago, generalmente en criptomoneda, antes de proporcionar una clave de descifrado. Un subtipo, los ataques de ransomware de doble extorsión, roban los datos además de cifrarlos, obteniendo de ese modo una ventaja para exigir un rescate adicional, que generalmente se paga con bitcoin.
  • Botnets: Se puede utilizar una gran cantidad de sistemas "bot", redes de robots o equipos infectados controlados de manera remota por los atacantes, para diversos propósitos, como propagar malware rápidamente o realizar ataques de denegación de servicio.
  • Malware sin archivos: A diferencia de la mayor parte del malware, el malware sin archivos no requiere que los usuarios descarguen archivos. En su lugar, utiliza herramientas legítimas de una manera maliciosa para llevar a cabo un ataque, como por ejemplo incluir código malicioso en un sistema operativo.
  • Virus informáticos: Los virus tienen la capacidad de copiarse a sí mismos, y pueden propagarse rápidamente entre hosts de una red y dañar o eliminar datos, lo que puede afectar a la estabilidad de las aplicaciones o incluso a sistemas enteros.
  • Caballo de Troya: Los delincuentes pueden introducir código malicioso dentro de un software o archivos legítimos, por ejemplo, disfrazándolo dentro de una actualización, ocultándolo en un documento o mediante una estafa como publicidad maliciosa que se ejecuta más tarde cuando se utiliza el archivo o programa.
  • Rootkits: Estas herramientas de software malicioso pueden dar a los hackers acceso y control sobre un dispositivo. La mayoría de los rootkits afectan al software y a los sistemas operativos, pero algunos también pueden infectar el hardware y el firmware.
  • Spyware: Los malintencionados pueden utilizar spyware para recopilar información sucretamente sobre la actividad en un punto final, como pulsaciones de teclas (mediante registradores de teclas), datos de inicio de sesión, visitas a un sitio web y mucho más.
  • Adware: Aunque no siempre es malicioso, el adware muestra anuncios para fomentar vistas y clics que generan ingresos. El adware invasivo puede dañar la experiencia de usuario y afectar el rendimiento del sistema.

La mayoría de estos tipos de malware, aunque no todos, son lo suficientemente avanzados para evitar fácilmente los antivirus heredados instalados en muchos dispositivos de punto final en la actualidad.

Cómo saber si está infectado con malware

Los sistemas que han sido infectados con malware presentan algunos síntomas comunes. Preste atención a:

  • Funcionamiento lento o defectuoso del sistema: Los ataques de malware tienden a utilizar recursos adicionales del sistema y crean conflictos de procesos, por lo que si una computadora está funcionando o arranca más lentamente que lo normal, puede ser una señal de infección por malware.
  • Anuncios emergentes no deseados o alertas de seguridad: Muchos sistemas informáticos y navegadores bloquean automáticamente los anuncios emergentes. Si un sistema es más lento por la cantidad de anuncios, podría indicar una infección de malware que está alterando los protocolos de bloqueo.
  • Exigencias de rescate: Si un sistema se infecta con ransomware, algunos o todos los archivos pueden quedar cifrados, y el acceso solo se restablecerá luego de pagar un rescate. Es posible que le aparezca una ventana emergente que le indique cómo realizar el pago.

¿Cuál es la mejor manera de proteger su red contra el malware?

Además de utilizar software antimalware y de seguridad confiable para proteger los sistemas informáticos, algunas de las mejores prácticas a tener en cuenta son las siguientes:

  • Aplicar actualizaciones cuando lo indique el departamento de TI: Los proveedores de software ofrecen actualizaciones regularmente para protegerse contra código malicioso, pero no siempre son seguras. Pueden introducir una nueva vulnerabilidad, contener un troyano, etc., por lo que es mejor instalar las actualizaciones cuando las recomiende TI.
  • Educar a su personal: La práctica de una buena higiene cibernética en línea ayuda mucho contra el malware. Asegúrese de que su personal conozca los conceptos básicos, cómo detectar correos electrónicos de phishing, ventanas emergentes maliciosas y software sospechoso. Esto ofrece una menor ventana de oportunidad a los malintencionados para atacar.
  • Confiar en conexiones cifradas seguras: Cifre toda la información posible, tanto en tránsito como inactiva, y asegúrese de que los usuarios solo se conecten mediante túneles seguros.
  • Aprovechar la seguridad avanzada de los puntos finales: Si sus empleados necesitan acceso remoto o utilizan dispositivos personales para trabajar que no estén bajo el control de TI, asegúrese de que todos los puntos finales que se conecten a su sistema estén protegidos y supervisados.
  • Usar la autenticación multifactor: Para evitar el acceso no autorizado de mejor manera, configure la autenticación multifactor para agregar más niveles de verificación cuando los usuarios soliciten acceso a sistemas o datos confidenciales.
  • Implementar seguridad zero trust: Con la seguridad zero trust, cualquier persona, independientemente de quién sea, a qué acceda o dónde se conecte, es tratada como una posible amenaza hasta que demuestre lo contrario.

 

Protección avanzada contra malware (AMP)

El mercado de la seguridad está lleno de soluciones antimalware y las organizaciones de todo el mundo gastan millones en ellas cada año, pero a pesar de ello, continúan los ataques exitosos. Desde la falta de visibilidad total del tráfico hasta la ineficacia de las arquitecturas de inspección de paso, la protección tradicional contra el malware no funciona como debería en el panorama actual de las amenazas.

Es más, el malware avanzado puede infiltrar las defensas más sólidas, como las de los dispositivos iOS de Apple, Android o Microsoft, para instalar archivos ejecutables que facilitan el acceso ilegal a los datos, los ataques distribuidos de denegación de servicio (DDoS), el criptojacking, etc. Esto hace que tener AMP en su pila de seguridad sea aún más importante.

A simple vista, los modelos heredados se quedan cortos en los siguientes aspectos:

  • Inspeccionar todo el tráfico: Las arquitecturas de paso, como los firewalls de próxima generación, solo realizan una inspección a nivel de paquete y no pueden inspeccionar el contenido completo de principio a fin.
  • Rendimiento a escala: Los dispositivos físicos y sus dispositivos equivalentes virtualizados tienen una capacidad de procesamiento limitada, lo que puede dejarle expuesto, especialmente cuando el tráfico cifrado exige una gran capacidad de procesamiento.
  • Detener el malware desconocido: Las soluciones heredadas de aislamiento de amenazas no funcionan en línea, lo que significa que las amenazas no pueden bloquearse, sino que solo pueden identificarse después de que se produzca un compromiso, cuando ya puede ser demasiado tarde.
  • Proteger a los usuarios fuera de la red: Cuando los usuarios abandonan la red y la VPN, sus equipos de TI y seguridad pierden la capacidad de hacer cumplir las políticas y controles de seguridad.

La implementación de la protección holística contra amenazas más moderna ofrece a su organización la mejor oportunidad de rechazar el malware y mantener seguros a su red, sus puntos finales y sus datos. Para que esto suceda, necesita soluciones de seguridad creadas en la nube, para la nube, con una presencia mundial que comparta la nueva protección al instante y en cualquier lugar. Necesita la protección avanzada contra amenazas de Zscaler.

¿Cómo Zscaler protege contra el malware?

La protección avanzada contra amenazas de Zscaler ofrece una protección siempre activa e inquebrantable contra las amenazas de día cero y el malware desconocido. La nube de seguridad de Zscaler se encuentra en una arquitectura de proxy nativa de la nube e inspecciona cada paquete de cada usuario, dentro o fuera de la red, de principio a fin, con capacidad ilimitada para inspeccionar el tráfico con cifrado TLS/SSL.

Con el conjunto integrado de servicios de seguridad que conforman Cloud Sandbox, Cloud IPS, el aprendizaje automático y la inteligencia sobre amenazas, cerrará las brechas de seguridad, reducirá los riesgos que resultan de las deficiencias de otras soluciones de seguridad y obtendrá las ventajas de:

  • Prevención en línea completa: Una arquitectura de proxy en línea es la única manera confiable de poner en cuarentena y bloquear contenidos y ataques sospechosos.
  • Sandboxing en línea y aprendizaje automático: Zscaler Cloud Sandbox utiliza un análisis avanzado con aprendizaje automático para detener rápidamente las amenazas en cualquier etapa del ataque.
  • Inspección TLS/SSL siempre activa: La inspección infinita del tráfico cifrado, distribuido en una plataforma global de más de 150 centros de datos, sigue a los usuarios dondequiera que vayan.
  • La nube de Zscaler: Zcaler aprovecha los datos de amenazas de la nube de seguridad más grande del mundo y se encarga de la protección de amenazas en toda la nube en tiempo real.

Zscaler se enorgullece de ser considerado líder en el Gartner® Magic Quadrant™ para Security Service Edge (SSE) de 2022. Gartner® evalúa a los proveedores en función de su capacidad de ejecutar y calificar a Zscaler como proveedor con la mayor capacidad entre 11 empresas separadas.

La nube de Zscaler bloquea miles de millones de intentos de ataques de malware al día. Obtenga más información sobre la Protección avanzada frente a amenazas o consulte nuestro Panel de información sobre amenazas.

Recursos sugeridos

Zscaler Advanced Threat Protection
Visite nuestra página
Panel de control de cumplimiento global de ThreatLabz
Cómo rastreamos las amenazas
¿Qué son los ataques de ransomware?
Leer el artículo
Cómo proteger sus datos contra el ransomware y la doble extorsión
Leer el blog

01 / 02

Preguntas frecuentes