Zpedia 

/ ¿Qué es el malware?

¿Qué es el malware?

El malware es un software malicioso diseñado para invadir un sistema informático y ejecutar acciones hostiles, como robar o cifrar información confidencial, asumir el control de funciones del sistema o propagarse a otros dispositivos, casi siempre para obtener una ganancia. Existen muchos tipos de malware, como ransomware, spyware, adware, troyanos y otros, lo que contribuye a que sea uno de los tipos más comunes de ciberataques. El malware suele autoinstalarse desde un documento adjunto en un mensaje de correo electrónico o como un falso anuncio en un navegador web.

Política de protección contra malware de Zscaler

¿Por qué es importante la protección contra el malware?

Con el aumento del uso de aplicaciones y servicios en la nube y la explosión del trabajo remoto, la amenaza de una infección por malware es demasiado elevada como para ignorarla. La nube de Zscaler bloquea decenas de millones de amenazas avanzadas al día, y Zscaler Global Threat Insights muestra que varias formas de malware ocupan el top 10 de tipos de amenazas.

La protección contra el malware es un elemento esencial de la ciberseguridad, ya que las organizaciones de todos los sectores alojan cada vez más datos en línea y el acceso remoto y el uso de dispositivos móviles y computadoras personales se han convertido en la norma. Lo protegerá de los últimos ataques de ingeniería social y garantizará que sus defensas evolucionen para adaptarse a los atacantes.

¿Por qué los ciberdelincuentes utilizan el malware?

Los malintencionados utilizan malware porque es fácil de implementar una vez que descubren una vulnerabilidad en las defensas de un sistema. Esa vulnerabilidad es, muchas veces, el elemento humano. Se engaña fácilmente a muchos usuarios de Internet, especialmente cuando ven contenido que creen que proviene de una fuente confiable, como un correo electrónico.

Dependiendo de los objetivos específicos del atacante, el malware puede:

  • Engañar a los usuarios para que entreguen datos confidenciales
  • Instalar spyware para vigilar la actividad en un punto final
  • Instalar ransomware para bloquear sistemas o datos hasta que se pague un rescate
  • Robar información confidencial de un sistema
  • Obtener acceso a información financiera, como números de tarjetas de crédito
  • Instalar adware para bombardear a los usuarios con anuncios emergentes
  • Instalar software malicioso para interrumpir, ralentizar o dañar los sistemas informáticos

Para lograr todo esto, existen muchas variedades diferentes de malware. Echemos un vistazo más de cerca a algunos de los tipos más comunes.

Tipos de malware

Los tipos más comunes de infecciones por malware son:

  • Ransomware: Malware que cifra los datos y exige un pago, normalmente en criptomoneda, antes de facilitar una clave de descifrado. Una subvariedad, los ataques de ransomware de doble extorsión, roba los datos además de cifrarlos, ganando fuerza para exigir un rescate adicional, normalmente pagado a través de bitcoin.
  • Redes de bots: Un gran número de sistemas "bot" (computadoras infectadas controladas de manera remota por los malintencionados) pueden utilizarse para diversos fines, como propagar rápidamente el malware o realizar ataques de denegación de servicio.
  • Malware sin archivos : A diferencia de la mayoría del malware, el malware sin archivos no requiere que los usuarios descarguen archivos. En su lugar, utiliza herramientas legítimas de manera maliciosa para llevar a cabo un ataque, como por ejemplo incorporando código malicioso en un sistema operativo.
  • Virus informáticos: Con la capacidad de replicarse a sí mismos, los virus pueden propagarse rápidamente por los hosts de una red y corromper o borrar datos, lo que puede afectar a la estabilidad de las aplicaciones o incluso de sistemas enteros.
  • Caballo de Troya: Los delincuentes pueden introducir código malicioso dentro de programas o archivos legítimos, por ejemplo, camuflándolo dentro de una actualización, ocultándolo en un documento o a través de una estafa como el malvertising, que posteriormente se ejecuta cuando se utiliza el archivo o programa.
  • Rootkits: Estas herramientas de software malicioso pueden dar a los hackers acceso y control sobre un dispositivo. La mayoría de los rootkits afectan al software y a los sistemas operativos, pero algunos también pueden infectar el hardware y el firmware.
  • Programas espía: Los actores malintencionados pueden utilizar spyware para recopilar de manera encubierta información sobre la actividad en un punto final, como pulsaciones de teclas (mediante el uso de keyloggers), detalles de inicio de sesión, visitas a sitios web, etc.
  • Adware: Aunque no siempre es malicioso, el adware muestra anuncios para fomentar las visitas y los clics que generan ingresos. El adware invasivo puede dañar la experiencia del usuario y afectar al rendimiento del sistema.

La mayoría de estos tipos de malware, aunque no todos, son lo suficientemente avanzados para evitar fácilmente los antivirus heredados instalados en muchos dispositivos de punto final en la actualidad.

Cómo saber si está infectado con malware

Los sistemas que han sido infectados con malware muestran algunos síntomas comunes. Esté atento a:

  • Funcionamiento lento o defectuoso del sistema: Los ataques de malware tienden a utilizar recursos adicionales del sistema y a crear conflictos de procesos, por lo que si una computadora funciona o se inicia más lentamente de lo normal, o se congela o bloquea con frecuencia, puede ser un signo de infección por malware.
  • Anuncios emergentes no deseados o alertas de seguridad: Muchos sistemas informáticos y navegadores bloquean automáticamente los anuncios emergentes. Si un sistema se está atascando con anuncios, podría indicar que una infección de malware está manipulando los protocolos de bloqueo.
  • Peticiones de rescate: Si un sistema se infecta con ransomware, algunos o todos los archivos pueden quedar cifrados, y el acceso solo se restablecerá tras el pago de un rescate. Es posible que aparezca una ventana emergente indicándole cómo efectuar el pago.

¿Cuál es la mejor manera de proteger su red contra el malware?

Además de utilizar software antimalware y de seguridad de confianza para proteger los sistemas informáticos, a continuación le indicamos algunas prácticas recomendadas a tener en cuenta:

Aplique las
  • actualizaciones según las indicaciones del departamento de TI: Los proveedores de software ofrecen regularmente actualizaciones para proteger contra códigos maliciosos, pero no siempre son seguras. Pueden introducir una nueva vulnerabilidad, contener un troyano, etc., por lo que es mejor instalar las actualizaciones siguiendo las recomendaciones
  • del departamento de TI.Eduque a su personal: La adopción de buenas prácticas de ciberhigiene en
  • línea contribuye en gran medida a combatir el malware. Asegúrese de que su personal conozca los conceptos básicos, como la manera de detectar correos electrónicos de phishing, ventanas emergentes maliciosas y software sospechoso. De esta manera, a los malintencionados se les hará difícil atacar.
  • Confíe en las conexiones cifradas seguras: Cifre toda la información posible, tanto en tránsito como en reposo, y asegúrese de que los usuarios solo se conecten a través de túneles seguros.
  • Aproveche la seguridad avanzada de los puntos finales: Si su
  • fuerza de trabajo requiere acceso remoto o utiliza para el trabajo dispositivos personales que no están bajo el control de TI, asegúrese de que todos los puntos finales que se conectan a su sistema estén protegidos y supervisados.
  • Utilice la autenticación multifactor: Para evitar en mayor medida el acceso
  • no autorizado, configure la autenticación multifactor para añadir más niveles de verificación cuando los usuarios soliciten acceso a sistemas o datos confidenciales.
  • Implemente la seguridad Zero Trust: Con la seguridad Zero Trust, cualquier persona, independientemente de quién sea o a qué esté accediendo o dónde se esté conectando, es tratada como una amenaza potencial hasta que pueda demostrar lo contrario.

 

Advanced Malware Protection (AMP)

El mercado de la seguridad está lleno de soluciones antimalware y las organizaciones de todo el mundo gastan millones en ellas cada año, pero a pesar de ello, continúan los ataques exitosos. Desde la falta de visibilidad total del tráfico hasta la ineficacia de las arquitecturas de inspección de paso, la protección tradicional contra el malware no funciona como debería en el panorama actual de las amenazas.

Es más, el malware avanzado puede infiltrar las defensas más sólidas, como las de los dispositivos iOS de Apple, Android o Microsoft, para instalar archivos ejecutables que facilitan el acceso ilegal a los datos, los ataques distribuidos de denegación de servicio (DDoS), el criptojacking, etc. Esto hace que sea aún más importante contar con AMP en su pila de seguridad.

A simple vista, los enfoques heredados se quedan cortos cuando se trata de:

  • Inspeccionar todo el tráfico: Las arquitecturas de paso como los firewalls de nueva generación solo realizan una inspección a nivel de paquetes; no pueden inspeccionar todo el contenido de principio a fin.
  • Rendimiento a escala: Los dispositivos físicos y sus homólogos virtualizados tienen una potencia de procesamiento limitada, lo que puede dejarle expuesto, especialmente cuando el tráfico cifrado exige un cálculo masivo.
  • Detener el malware desconocido: Las soluciones de aislamiento de amenazas heredadas no funcionan en línea, lo que significa que las amenazas no pueden bloquearse: solo pueden señalarse después de que se produzca un compromiso, cuando ya puede que sea demasiado tarde.
  • Proteger a los usuarios fuera de la red: Cuando los usuarios abandonan la red tradicional y la VPN, sus equipos de TI y de seguridad pierden toda capacidad de aplicar políticas y controles de seguridad.

La implementación de la última protección integral frente a amenazas ofrece a su organización la mejor oportunidad de repeler el malware y mantener seguros su red, sus puntos finales y sus datos. Para que esto suceda, necesita soluciones de seguridad desarrolladas en la nube, para la nube, con una presencia mundial que comparta la nueva protección al instante y en cualquier lugar. Necesita Zscaler Advanced Threat Protection.

¿Cómo Zscaler protege contra el malware?

Zscaler Advanced Threat Protection ofrece una protección siempre activa y hermética contra las amenazas de día cero y el malware desconocido. La nube de seguridad de Zscaler se encuentra en una arquitectura de proxy nativa de la nube e inspecciona cada paquete de cada usuario, dentro o fuera de la red, de principio a fin, con capacidad ilimitada para inspeccionar el tráfico con cifrado TLS/SSL.

Con un conjunto integrado de servicios de seguridad a través de Cloud Sandbox, Cloud IPS, aprendizaje automático e inteligencia sobre amenazas, cerrará las brechas de seguridad y reducirá los riesgos derivados de las deficiencias de otras soluciones de seguridad, obteniendo las siguientes ventajas

  • Prevención en línea completa
  • : Una arquitectura proxy en línea es la única manera confiable de poner en cuarentena y bloquear contenidos y ataques sospechosos.
  • Sandboxing en línea y ML: Zscaler Cloud Sandbox utiliza análisis avanzados impulsados por ML para detener rápidamente las amenazas en cualquier fase del ataque.
  • Inspección
  • TLS/SSL siempre activa: La inspección infinita del tráfico cifrado, distribuida a través de una plataforma global de más de 150 centros de datos sigue a los usuarios dondequiera que vayan.
  • La nube
  • Zscaler: Aprovechando los datos de amenazas de la mayor nube de seguridad del mundo, Zscaler comparte protecciones contra amenazas en toda la nube en tiempo real.
  • Zscaler tiene el orgullo de ser nombrado Líder en el Cuadrante Mágico de Gartner® 2022 para Security Service Edge (SSE). Gartner® evalúa a los proveedores en función de su capacidad de ejecutar y calificar a Zscaler como proveedor con la mayor capacidad entre 11 empresas separadas.

    promotional background

    La nube de Zscaler bloquea miles de millones de intentos de ataques de malware al día. Obtenga más información sobre la Protección avanzada frente a amenazas o consulte nuestro Panel de información sobre amenazas.

    Recursos sugeridos

    Zscaler Advanced Threat Protection
    Visite nuestra página
    Panel de control de cumplimiento global de ThreatLabz
    Cómo rastreamos las amenazas
    ¿Qué son los ataques de ransomware?
    Leer el artículo
    Cómo proteger sus datos contra el ransomware y la doble extorsión
    Leer el blog
    01 / 02
    Preguntas frecuentes