¿Qué es el Malware?

¿Qué es el Malware?

El malware es el código malicioso que se programa en diferentes tipos de presentaciones, para tomar control de activos en sistemas de información de todo tipo. Esto va desde herramientas programadas a nivel de software que afectan los sistemas operativos y sus servicios, hasta herramientas de hardware que permiten tomar el control de los dispositivos y mucho mas de lo que puedes imaginar. Existen diferentes tipos de malware,que pueden ser clasificados de diferentes formas, dependiendo de como sea observado. Los virus son el primer tipo de malware tratado en este artículo, por ser la categoría mas antigua que representa el malware en la historia de la computación, mediante el uso de programas maliciosos que buscan reproducirse y propagarse análogamente como funciona una epidemia en una sociedad, pero a nivel de sistemas de información. Estos generalmente pueden afectar el sistema de arranque en los procesos de carga del sistema operativo, también puede comprometer archivos del sistema operativo o de usuario, y han sido disfrazados incluso usando archivos construidos en herramientas de ofimática, con el objetivo de engañar el usuario y conducirlo a su ejecución.

 

Adicionalmente, existen variedades de malware conocidas como gusanos, que a diferencia de los virus, éstos buscan su propagación a través de las redes de datos, infectando los equipos dentro de una infraestructura local, mas rápido que su identificación y control. Parte de su accionar esta encaminado en la destrucción de archivos de datos almacenados en un sistema, además de escanear a nivel de red, los posibles vecinos sobre los cuales se pueda propagar.

 

También existen troyanos y rootkits. Los troyanos permiten abrir puertas traseras en los sistemas informáticos para tener accesos a su administración remota, escalando privilegios de administración en dichos sistemas. Generalmente se ocultan bajo herramientas que suelen ser atractivas para llevar a cabo operaciones de limpieza del sistema y pueden ofrecer funcionalidades deslumbrantes, con el fin de persuadir a los usuarios para efectuar su instalación. Los rootkits sin embargo, permiten obtener información del sistema y en ocasiones usan la red para enviar esta información a servidores fantasma de difícil rastreo. En ocasiones se instala en el kernel del sistema operativo y puede modificar el código donde es almacenado, dificultando su detección.

 

En algún tiempo, fueron muy famosos los keyloggers, usados recurrentemente en sitios públicos de acceso a internet, para capturar las teclas pulsadas por los usuarios en los computadores, permitiendo la captura de credenciales de accesos a plataformas en internet y sistemas financieros. Otros tipos de malware como adware, encargados de mostrar constantemente molestas ventanas emergentes en navegadores web y escritorios, de manera involuntaria, son muy comunes en los usuarios finales de los sistemas empresariales. También se pueden encontrar herramientas espía conocidas como spyware que como su nombre lo dice, son usados en busca de secretos industriales e información confidencial de una empresa o individuo.

 

Uno de los últimos conocidos es el ransomware, un malware destacado por su modalidad de secuestro informático, donde mediante una código malicioso, que usa algoritmos de cifrado computacionalmente difíciles de romper, codifica la información de los usuarios, exigiendo generalmente una compensación económica en criptomonedas, a cambio para aplicar el mecanismo inverso de cifrado que permita recuperar la información.

 

Así como crecen las amenazas, la variedad de herramientas de detección de este tipo de códigos ha venido en aumento, con el desarrollo de dispositivos físicos y sistemas embebidos que facilitan la implementación de controles de seguridad en busca de minimizar riesgos informáticos, enviando datos en tiempo real sobre comportamientos fuera de lo normal en el sistema, a los operadores encargados de su soporte.

 

Así pues, el malware también evoluciona rápidamente, con mecanismos programados bajo técnicas de inteligencia artificial, que permiten aprender a saltar controles de seguridad de la información, haciendo vulnerables los sistemas implementados para contrarrestarlos. Es por ello que las APT cada ves son mas avanzadas y logran penetrar sistemas con mayor facilidad, generando mayor impacto negativo en las organizaciones que son victimas, tales como el caso de los ransomware.