Centro de recursos

Malware

Aprenda sobre el malware, cómo funciona, familias y variantes, y estrategias para proteger su organización de amenazas avanzadas.

Un hombre se encuentra frente a un ordenador de sobremesa y un ordenador portátil, explorando información sobre malware y estrategias para protegerse contra amenazas cibernéticas.

Fundamentos del malware

Comprender el malware

El malware sigue siendo una amenaza persistente en todo el mundo y evoluciona constantemente a medida que los ciberdelincuentes explotan nuevas vulnerabilidades. A medida que los ataques asistidos por IA y el malware como servicio reducen las barreras de entrada de los atacantes, nuestro mundo digital conectado ofrece innumerables oportunidades de obtener ganancias mediante el robo de datos, el fraude y las demandas de rescate.

Una mujer con gafas está sentada a un escritorio, concentrada en su ordenador portátil, en medio de discusiones sobre las cambiantes amenazas de malware.

Zpedia

Malware: una amenaza grave y creciente

Protegerse contra ataques de malware no es una recomendación, sino un imperativo de supervivencia en todos los sectores verticales. A medida que crece la adopción de la nube y continúan las tendencias remotas, móviles, uso de dispositivos propios del usuario e IA, nuevas vulnerabilidades y superficies de ataque más amplias ponen a los datos y a los usuarios en mayor riesgo que nunca.

Informe

El cifrado protege, el cifrado engaña

Cifrar sus datos puede impedir que los ladrones los exploten. Pero por la misma razón, los atacantes pueden ocultar malware en el tráfico cifrado para eludir las defensas tradicionales. De hecho, el malware representa el 86,5 % de las amenazas en el tráfico cifrado.

Tipos de malware

Explore los diferentes tipos de malware

Los ciberdelincuentes usan malware para robar o cifrar datos, cometer fraudes, apoderarse de sistemas u obtener acceso no autorizado, generalmente buscando interrumpir operaciones, obtener ganancias o ambas cosas. Cada día aparecen nuevos tipos y variantes de malware a medida que los atacantes desarrollan nuevas estrategias. Veamos algunos de los tipos más comunes.

 Un ponente analiza los tipos de malware y sus efectos en la seguridad de los datos ante una audiencia comprometida durante una presentación.

Zpedia

¿Qué es el ransomware?

El ransomware cifra y/o roba datos y los retiene para pedir un rescate, negando a las víctimas el acceso a sus datos a menos que paguen antes de una fecha límite, después de la cual los datos pueden perderse o filtrarse de forma permanente.

Zpedia

¿Qué es el malware Botnet?

El malware botnet convierte los dispositivos infectados en “bots”. Utilizando un servidor central de comando y control (C2), los piratas informáticos pueden dar instrucciones a los bots y utilizarlos para coordinar ataques DDoS, criptominería, etc.

Zpedia

¿Qué es el malware de criptojacking?

El malware de cryptojacking secuestra la potencia de procesamiento de los dispositivos infectados (ordenadores portátiles, ordenador de sobremesa, teléfonos inteligentes, etc.) para impulsar la minería de criptomonedas. La mayoría de las víctimas nunca saben que su sistema está infectado.

Otros tipos de malware

  • El adware envía anuncios no deseados a los dispositivos infectados. Puede rastrear los hábitos de navegación, mostrar ventanas emergentes, ralentizar el rendimiento del dispositivo y robar datos para obtener ganancias.
  • El malware troyano se disfraza de software legítimo. Una vez instalado, puede robar datos, permitir a los hackers acceder por una puerta trasera o instalar otro malware.
  • El spyware supervisa la actividad en secreto y roba datos confidenciales como contraseñas o datos financieros. Puede rastrear pulsaciones de teclas, registrar hábitos y comprometer la privacidad.
  • Los virus infectan los sistemas al adjuntarse a archivos o programas. Al ejecutarse, se propagan, corrompen archivos, roban datos e interrumpen las operaciones o la funcionalidad.
  • Los gusanos son malware autorreplicante que se propaga por las redes. A diferencia de los virus, no necesitan huésped, lo que los hace ideales para infecciones a gran escala.

Ejemplos

Ejemplos específicos del mundo real 

  • HijackLoader amplía las capacidades comunes de un “cargador” con módulos que le permiten evadir software de seguridad, inyectar y ejecutar código malicioso, etc.
  • DeepSeek Lure muestra cómo las herramientas de IA generativa abren muchas vías nuevas para los ciberdelincuentes, como la creación fácil de dominios similares para atraer a los usuarios a páginas web maliciosas.
  • NodeLoader es una familia de malware que los actores de amenazas pueden utilizar para distribuir cargas útiles de malware de segunda etapa, incluidos mineros de criptomonedas y ladrones de información.
  • Xloader roba datos de navegadores web, clientes de correo electrónico, aplicaciones de Protocolo de transferencia de archivos (FTP), etc., y puede aprovecharse para descargar y ejecutar cargas útiles de segunda etapa.
  • RevC2 roba cookies y contraseñas, redirige el tráfico y permite la ejecución remota de código. Venom Loader emplea ofuscación y cifrado avanzados para evitar ser detectado.
  • Anatsa (TeaBot) es un malware bancario para Android que utiliza una aplicación “dropper” de apariencia benigna para engañar a los usuarios y lograr que instalen cargas maliciosas sin saberlo.
  • Las técnicas de SEO de sombrero negro se pueden utilizar para elevar un sitio web malicioso en los resultados de búsqueda de Google, aumentando las posibilidades de que un usuario visite el sitio y descargue malware.
  • CoffeeLoader utiliza numerosas técnicas para eludir soluciones de seguridad, incluido un empaquetador especial que utiliza la GPU, suplantación de pila de llamadas, ofuscación del sueño, etc.

Prevención y detección

Cómo prevenir y detectar malware

Para reducir eficazmente los riesgos asociados con el malware y el ransomware, debe comprender las amenazas a las que se enfrenta.

Publicación de blog

Mitigación de la creciente ola de malware y ransomware

Conozca a su enemigo, conózcase a sí mismo. Manténgase actualizado sobre las variantes emergentes de malware y ransomware, los vectores y tácticas de ataque de tendencia y las últimas estrategias de defensa efectivas.

Productos y soluciones

Transforme su arquitectura de cortafuegos a confianza cero

A medida que las ciberamenazas crecen en volumen y sofisticación, los cortafuegos se quedan cortos. Sólo una arquitectura de proxy de zero trust puede inspeccionar el 100 % del tráfico TLS/SSL a escala para detener el malware oculto.

Productos y soluciones

Predecir infracciones con detección y respuesta preventivas

Breach Predictor utiliza gráficos de ataques, puntuación de riesgo de usuarios e información sobre amenazas para predecir posibles infracciones, ofrecer orientación sobre políticas en tiempo real y permitir que los equipos tomen medidas proactivas.

Publicación de blog

Prevenga la vulneración de aplicaciones privadas con la inspección de amenazas ZPA

ZPA Threat Inspection ofrece protección contra malware, que puede inspeccionar las cargas y descargas de archivos en busca de malware en una variedad de protocolos y tomar medidas en caso de infracción.

Publicación de blog

Protección del sector público contra el malware del IoT

Muchos dispositivos IoT son inherentemente inseguros, lo que introduce nuevas vulnerabilidades y vectores de ataque. ¿Cómo puede el sector público mantenerse resiliente sin frenar la innovación?

Respuesta y soluciones

Respuesta y soluciones a incidentes de malware

En medio de nuevas amenazas y vectores de ataque, la seguridad está evolucionando más allá de los cortafuegos y los enfoques basados en el perímetro. La protección avanzada contra amenazas (ATP) combina seguridad en la nube, seguridad del correo electrónico, seguridad de terminales y más para fortalecer las defensas contra las amenazas modernas.

Tres miembros del equipo trabajando con ordenadores en una oficina, centrándose en responder y resolver incidentes de malware.

Productos y soluciones

Detenga los ataques sofisticados con protección avanzada contra amenazas

Para proteger a los usuarios, las cargas de trabajo, las aplicaciones y IoT/OT, necesita una detección y respuesta de amenazas inteligente y nativa de la nube que le permita detener las amenazas en línea e inspeccionar el tráfico TLS/SSL a escala y poner en cuarentena amenazas desconocidas.

Productos y soluciones

Detenga los ataques desconocidos en segundos con Cloud Sandbox

Bloquee las amenazas antes de que lleguen a sus terminales con análisis en tiempo real y veredictos instantáneos. Aproveche la inspección en línea ilimitada y sin latencia, incluso para archivos cifrados.

Producto y solución

Detenga los ataques ocultos con seguridad DNS completa

Haga que el DNS trabaje para usted, no para los ciberdelincuentes Descubra y detenga las amenazas ocultas que explotan el DNS para distribuir malware, robar datos e interrumpir las operaciones.

Zero Trust Essentials

Explore more topics

Browse our learning hubs–read up on fundamentals, use cases, benefits, and strategies.