en 2018, hubo 812 millones de infecciones de malware reportadas (PurpleSecus Cyber Security Report), y el 94% de esas infecciones de malware se entregaron por correo electrónico (CSO). Ningún dispositivo era inmune a estas infecciones, ni siquiera los dispositivos móviles.
¿Qué es el malware? El software malicioso, o» malware», es software escrito con la intención de dañar, explotar o deshabilitar dispositivos, sistemas y redes. Se utiliza para comprometer las funciones del dispositivo, robar datos, eludir los controles de acceso y causar daños a las computadoras y otros dispositivos y las redes a las que están conectados.,
Malware en aumento
según un reciente informe sobre amenazas a la seguridad de Internet de Symantec, se descubrieron 246 millones de nuevas variantes de malware en 2018, y el porcentaje de grupos que usan malware también está en aumento. Symantec informó que los grupos que utilizan malware destructivo aumentaron un 25% en 2018.
dado que el uso de malware sigue aumentando, es importante saber cuáles son los tipos de malware más comunes y qué puede hacer para proteger su red, los usuarios y los datos empresariales críticos.,
comprender los Seis tipos más comunes de Malware
los seis tipos más comunes de malware son virus, gusanos, troyanos, spyware, adware y ransomware. Obtenga más información sobre estos tipos comunes de malware y cómo se propagan:
1. Virus
los virus están diseñados para dañar la computadora o el dispositivo objetivo corrompiendo datos, reformateando su disco duro o apagando completamente su sistema. También se pueden usar para robar información, dañar computadoras y redes, crear botnets, robar dinero, renderizar anuncios y más.,
Los virus informáticos requieren la acción humana para infectar computadoras y dispositivos móviles y a menudo se propagan a través de archivos adjuntos de correo electrónico y descargas de internet.
2. Gusano
uno de los tipos más comunes de malware, gusanos se propagan a través de las redes informáticas mediante la explotación de las vulnerabilidades del sistema operativo. Un gusano es un programa independiente que se replica a sí mismo para infectar a otros equipos, sin necesidad de acción de nadie.
dado que pueden propagarse rápidamente, los gusanos se utilizan a menudo para ejecutar una carga útil, un fragmento de código creado para dañar un sistema., Las cargas útiles pueden eliminar archivos en un sistema host, cifrar datos para un ataque de ransomware, robar información, eliminar archivos y crear redes de bots.
3. Caballo de Troya
un caballo de Troya, o «troyano», entra en su sistema disfrazado de un archivo o programa normal e inofensivo diseñado para engañarlo para que descargue e instale malware. Tan pronto como se instala un troyano, que está dando acceso a los delincuentes cibernéticos a su sistema., A través del caballo de Troya, el ciberdelincuente puede robar datos, instalar más malware, modificar archivos, monitorear la actividad del usuario, destruir datos, robar información financiera, realizar ataques de denegación de servicio (DoS) en direcciones web específicas, y más. El malware troyano no puede replicarse por sí solo; sin embargo, si se combina con un gusano, el daño que los troyanos pueden tener en los usuarios y sistemas es interminable.
4. Spyware
instalado en su computadora sin su conocimiento, spyware está diseñado para rastrear sus hábitos de navegación y actividad en internet., Las capacidades de espionaje pueden incluir monitoreo de actividad, recopilación de pulsaciones de teclas y recopilación de información de cuentas, inicios de sesión, datos financieros y más. El Spyware puede propagarse explotando vulnerabilidades de software, agrupando con software legítimo o en troyanos.
5. Adware
Adware es a menudo conocido por ser un software de publicidad agresiva que pone publicidad no deseada en la pantalla del ordenador. El adware malicioso puede recopilar datos sobre usted, redirigirlo a sitios de publicidad y cambiar la configuración de su navegador de internet, su navegador predeterminado y la configuración de búsqueda, y su página de inicio., Por lo general, recoger adware a través de una vulnerabilidad del navegador. El adware legítimo existe, pero le pedirá su permiso primero antes de recopilar datos sobre usted.
6. Ransomware
según Cybersecurity Ventures, se prevé que el cibercrimen costará al Mundo 6 billones de dólares anuales para 2021. Debido a que el ransomware genera tanto dinero para los ciberdelincuentes, es el tipo de malware del que más escuchamos.
el Ransomware es un tipo de malware que mantiene sus datos cautivos y exige un pago para devolverle los datos., Restringe el acceso del Usuario a la computadora ya sea cifrando archivos en el disco duro o bloqueando el sistema y mostrando mensajes que están destinados a obligar al usuario a pagar al atacante para liberar las restricciones y recuperar el acceso a la computadora. Una vez que se paga al atacante, su sistema y los datos generalmente volverán a su estado original.,
cómo proteger su negocio del Malware
la propagación de malware y ciberdelincuencia seguirá aumentando, y es importante protegerse a sí mismo y a su negocio de los ciberdelincuentes mediante la implementación de múltiples capas de seguridad, también conocida como «enfoque por capas».»Estas capas pueden incluir un firewall, capacitación para el usuario final, software antimalware y antivirus, filtrado de correo electrónico y web, Administración de parches y actualizaciones, monitoreo de red y servicios de detección y respuesta administrados, solo por nombrar algunos.,
Un enfoque por capas es importante para garantizar que todos los posibles puntos de entrada estén protegidos. Por ejemplo, un firewall puede evitar que un hacker se conecte a la red, pero no impedirá que un empleado haga clic en un enlace infectado en un correo electrónico.
una buena solución de continuidad del negocio y recuperación ante desastres (BCDR) también es imprescindible. Un dispositivo y plan BCDR no solo protegerá sus datos críticos en caso de un ataque de ransomware, sino también de fallas del servidor, incendios u otros desastres naturales.,
no olvide a sus usuarios finales
aunque el enfoque por capas descrito anteriormente puede reducir significativamente el riesgo de un ataque, la mayor vulnerabilidad de una empresa radica en sus usuarios finales.
recuerde, el 94% de todo el malware se entrega por correo electrónico, lo que significa que la seguridad de su negocio está en manos de sus usuarios finales. Por lo tanto, al crear sus capas de ciberseguridad, no se olvide de educar a sus usuarios finales y capacitarlos para que sean conscientes de las amenazas que pueden encontrar y qué hacer cuando un intento de ataque cae inevitablemente en su bandeja de entrada.,
la educación del usuario final junto con las soluciones de software y hardware son clave para crear un entorno empresarial más seguro. Los servicios de TI gestionados de Prosource brindan tranquilidad a los clientes. El servicio mensual no solo incluye muchas de las capas necesarias para proteger su red empresarial, sino también otros beneficios que aumentan la productividad, como el soporte técnico y un director de información virtual (Vcio) que puede educarlo y guiarlo a usted y a sus empleados sobre las mejores prácticas para ayudar a proteger su negocio.,
Nota del Editor: este post fue publicado originalmente como «5 Common Types of Malware» en junio de 2017 y se ha actualizado para su precisión y exhaustividad, incluyendo un tipo común adicional de malware.
Leave a Reply