Centro de recursos

Malware

Aprenda sobre el malware, su funcionamiento, familias y variantes, y estrategias para proteger su organización de las amenazas avanzadas.

Un hombre se encuentra frente a una computadora y una laptop, explorando información sobre malware y estrategias para protegerse contra ciberamenazas.

Fundamentos del malware

Comprendamos el malware

El malware sigue siendo una amenaza permanente en todo el mundo que evoluciona constantemente a medida que los ciberdelincuentes explotan nuevas vulnerabilidades. A medida que los ataques asistidos por IA y el malware como servicio reducen las barreras de entrada de los atacantes, nuestro mundo digital conectado ofrece innumerables oportunidades de obtener ganancias mediante el robo de datos, el fraude y las exigencias de rescate.

Una mujer con lentes sentada en un escritorio, concentrada en su laptop, en medio de discusiones sobre las cambiantes amenazas de malware.

Zpedia

Malware: una amenaza grave y creciente

Protegerse contra ataques de malware no es una recomendación, sino un imperativo de supervivencia en todos los sectores verticales. A medida que crece la adopción de la nube y se mantienen las tendencias de trabajo a distancia, móvil, BYOD e IA, nuevas vulnerabilidades y superficies de ataque más amplias ponen los datos y los usuarios en mayor riesgo que nunca.

Informe

El cifrado protege, el cifrado engaña

Cifrar sus datos puede impedir que los ladrones los exploten. Pero por esa misma razón, los atacantes pueden ocultar malware en el tráfico cifrado para eludir las defensas tradicionales. De hecho, el malware representa el 86.5 % de las amenazas en el tráfico cifrado.

Tipos de malware

Explore los diferentes tipos de malware

Los malintencionados utilizan el malware para robar o cifrar datos, cometer fraudes, requisar sistemas u obtener accesos no autorizados, normalmente con el objetivo de interrumpir las operaciones, obtener beneficios o ambas cosas. Cada día aparecen nuevos tipos y variantes de malware a medida que los atacantes desarrollan nuevas estrategias. Veamos algunos de los tipos más comunes.

 Un ponente habla sobre los tipos de malware y sus efectos en la seguridad de los datos ante un público atento durante una presentación.

Zpedia

¿Qué es el ransomware?

El ransomware cifra y roba datos y pide un rescate por ellos, negando a las víctimas el acceso a sus datos a menos que paguen antes de una fecha límite, tras lo cual los datos pueden perderse permanentemente o filtrarse.

Zpedia

¿Qué es el malware botnet?

El malware botnet convierte los dispositivos infectados en "bots". Utilizando un servidor central de comando y control (C2), los hackers pueden dar instrucciones a los bots y utilizarlos para coordinar ataques DDoS, de minería de criptomonedas y otros.

Zpedia

¿Qué es el malware de criptojacking?

El malware de criptojacking ataca la capacidad de procesamiento de los dispositivos infectados (laptops, computadoras de escritorio, smartphones, etc.) para alimentar la minería de criptomonedas. La mayoría de las víctimas nunca saben que su sistema está infectado.

Otros tipos de malware

  • El adware envía anuncios no deseados a los dispositivos infectados. Puede rastrear los hábitos de navegación, mostrar ventanas emergentes, ralentizar el rendimiento del dispositivo y robar datos para obtener ganancias.
  • El malware troyano se disfraza de software legítimo. Una vez instalado, puede robar datos, permitir a los hackers acceder por una puerta trasera o instalar otro malware.
  • El spyware supervisa la actividad en secreto y roba datos confidenciales como contraseñas o datos financieros. Puede rastrear pulsaciones de teclas, registrar hábitos y comprometer la privacidad.
  • Los virus infectan los sistemas al adjuntarse a archivos o programas. Al ejecutarse, se propagan, corrompen archivos, roban datos e interrumpen las operaciones o la funcionalidad.
  • Los gusanos son programas maliciosos autorreplicantes que se propagan por las redes. A diferencia de los virus, no necesitan hosts, lo que los hace ideales para infecciones a gran escala.

Ejemplos

Ejemplos específicos del mundo real 

  • HijackLoader amplía las capacidades comunes de un “cargador” con módulos que le permiten evadir software de seguridad, inyectar y ejecutar código malicioso, y mucho más.
  • DeepSeek Lure muestra cómo las herramientas de IA generativa abren muchas vías nuevas para los ciberdelincuentes, como la creación fácil de dominios similares para atraer a los usuarios a páginas web maliciosas.
  • NodeLoader es una familia de malware que los malintencionados pueden utilizar para distribuir cargas útiles de malware de segunda etapa, incluidos mineros de criptomonedas y ladrones de información.
  • Xloader roba datos de navegadores web, clientes de correo electrónico, aplicaciones de protocolo de transferencia de archivos (FTP) y más, y puede aprovecharse para descargar y ejecutar cargas útiles de segunda etapa.
  • RevC2 roba cookies y contraseñas, redirige el tráfico y permite la ejecución remota de código. Venom Loader emplea ofuscación y cifrado avanzados para evitar ser detectado.
  • Anatsa (TeaBot) es un malware bancario para Android que utiliza una aplicación “dropper” de apariencia benigna para engañar a los usuarios y lograr que instalen cargas maliciosas sin saberlo.
  • Las técnicas SEO de sombrero negro pueden utilizarse para elevar un sitio web malicioso en los resultados de búsqueda de Google, aumentando las posibilidades de que un usuario visite el sitio y descargue malware. 
  • CoffeeLoader utiliza numerosas técnicas para eludir las soluciones de seguridad, incluido un empaquetador especial que utiliza la GPU, suplantación de pila de llamadas, ofuscación del sueño y más.

Prevención y detección

Cómo prevenir y detectar malware

Para reducir eficazmente los riesgos asociados con el malware y el ransomware, debe comprender las amenazas a las que se enfrenta.

Publicación de blog

Mitigar la creciente oleada de ataques de malware y ransomware

Conozca a su enemigo, conózcase a sí mismo. Manténgase al día sobre las variantes emergentes de malware y ransomware, los vectores y tácticas de ataque de tendencia y las últimas estrategias de defensa eficaces.

Productos y soluciones

Transforme su arquitectura de firewall a Zero Trust

A medida que las ciberamenazas crecen en volumen y sofisticación, los firewalls se quedan cortos. Solo una arquitectura proxy Zero Trust puede inspeccionar el 100 % del tráfico TLS/SSL a escala para detener el malware oculto.

Productos y soluciones

Predecir infracciones con detección y respuesta preventivas

Breach Predictor utiliza gráficos de ataques, puntuaciones de riesgo de los usuarios e información sobre amenazas para predecir posibles violaciones, ofrecer orientación sobre políticas en tiempo real y permitir que los equipos tomen medidas proactivas.

Publicación de blog

Evite el compromiso de aplicaciones privadas con ZPA Threat Inspection

ZPA Threat Inspection incluye Malware Protection, que puede inspeccionar las cargas y descargas de archivos en busca de malware en una variedad de protocolos y tomar medidas en caso de violación.

Publicación de blog

Proteger el sector público contra el malware de IoT

Muchos dispositivos IoT son inherentemente inseguros, lo que introduce nuevas vulnerabilidades y vectores de ataque. ¿Cómo puede el sector público mantener la resiliencia sin frenar la innovación?

Respuesta y soluciones

Respuesta y soluciones a incidentes de malware

Ante las nuevas amenazas y vectores de ataque, la seguridad está evolucionando más allá de los firewalls y los enfoques basados en el perímetro. La protección avanzada frente a amenazas (ATP) combina la seguridad en la nube, la seguridad del correo electrónico y la seguridad de los puntos finales, entre otros, para reforzar las defensas frente a las amenazas modernas.

Tres miembros del equipo trabajando con computadoras en una oficina, centrándose en la respuesta a incidentes de malware y sus soluciones.

Productos y soluciones

Detenga los ataques sofisticados con Advanced Threat Protection

Para proteger a los usuarios, las cargas de trabajo, las aplicaciones y el IoT/OT, necesita una detección de amenazas y una respuesta inteligentes y nativas de la nube que le permitan detener las amenazas en línea, inspeccionar el tráfico TLS/SSL a escala y poner en cuarentena las amenazas desconocidas.

Productos y soluciones

Detenga los ataques desconocidos en segundos con Cloud Sandbox

Bloquee las amenazas antes de que lleguen a sus puntos finales con análisis en tiempo real y veredictos instantáneos. Aproveche la inspección en línea ilimitada y sin latencia, incluso para archivos cifrados.

Producto y solución

Detenga los ataques ocultos con seguridad DNS completa

Haga que el DNS trabaje para usted, no para los malintencionados. Descubra y detenga las amenazas ocultas que aprovechan el DNS para distribuir malware, robar datos e interrumpir las operaciones.

Zero Trust Essentials

Explore more topics

Browse our learning hubs–read up on fundamentals, use cases, benefits, and strategies.