Entonces, ¿el malware es solo un virus informático?
¿Un virus es malware? Sí y no. Mientras que todos los virus informáticos son malware, no todo el malware son virus. Los virus son solo un tipo de malware. Mucha gente emplea los dos términos como sinónimos, pero, desde un punto de vista técnico, virus y malware no son lo mismo.
El malware es un código malicioso. Los virus informáticos son código malicioso que se extiende por equipos y redes.
¿Cómo funciona el malware?
Sea cual sea su tipo, todo malware sigue el mismo patrón básico: El usuario descarga o instala involuntariamente el malware, que infecta el dispositivo. La mayoría de las infecciones se producen cuando realiza sin saberlo una acción que provoca la descarga del malware. Esta acción podría ser un clic en el vínculo de un correo electrónico o la visita a un sitio web malicioso. En otros casos, los ciberdelincuentes extienden el malware mediante servicios de red de pares, red entre iguales o bien, conocido como “peer-to-peer” (P2P hacen referencia a un tipo de arquitectura para la comunicación entre aplicaciones que permite a individuos comunicarse y compartir información con otros individuos sin necesidad de un servidor central que facilite la comunicación.) de compartición de archivos y paquetes de descarga de software gratuito. Incrustar malware en un torrent o una descarga popular es una manera efectiva de extenderlo por una base de usuarios más amplia. Los dispositivos móviles también pueden infectarse mediante mensajes de texto.
Otra técnica es cargar malware en el firmware de una unidad USB o flash. Como el malware está cargado en el hardware interno del dispositivo (y no en el almacenamiento de archivos), es improbable que el dispositivo lo detecte. Por eso nunca debe insertar en su equipo una unidad USB desconocida.
Una vez instalado, el malware infecta el dispositivo y comienza a trabajar para cumplir los objetivos del ciberdelincuente. La forma de hacerlo es lo que distingue los distintos tipos de malware.
El MICITT, generando directrices para las entidades públicas del Estado Costarricense y por supuesto todas aquellas empresas privadas que también deseen acogerlas, constantemente informa al respecto y hasta realiza infogramas como el siguiente, tratando de darse a entender con un público no informático pero si usuario de los servicios de internet.

Imagen: Infografía del MICITT sobre lo que es el Malware.
Si profundizamos un poco más, que lo que nos presenta – a modo informativo- el MICITT, en realidad tenemos más tipos de malware, los más comunes son:
Ransomware
El ransomware es la versión malware de la nota de rescate de un secuestrador. Suele funcionar bloqueando o denegando el acceso a su dispositivo y sus archivos hasta que pague un rescate al ciberdelincuente. Cualquier persona o grupo que guarde información esencial en sus dispositivos corre peligro frente a la amenaza del ransomware.
Spyware
El spyware recaba información sobre un dispositivo o red para luego enviársela al atacante. Los ciberdelincuentes suelen utilizar spyware para supervisar la actividad en Internet de una persona y recopilar datos personales, incluidas credenciales de inicio de sesión, números de tarjeta de crédito o información financiera, con el propósito de cometer fraude o robo de identidad.
Gusanos
Los gusanos están diseñados con un objetivo en mente: proliferar. Un gusano infecta un equipo y después se replica y se extiende a dispositivos adicionales, permaneciendo activo en todas las máquinas afectadas. Algunos gusanos actúan como mensajeros para instalar malware adicional. Otros están diseñados solo para extenderse y no causan daño intencionadamente a las máquinas anfitrionas, aunque siguen atestando las redes con sus demandas de ancho de banda.
Adware
El trabajo del adware es crear ingresos para el desarrollador sometiendo a la víctima a publicidad no deseada. Algunos tipos comunes de adware son los juegos gratuitos y las barras de herramientas para el navegador. Recaban datos personales acerca de la víctima y después los emplean para personalizar los anuncios que muestran. Aunque la mayoría del adware se instala de forma legal, no por ello es menos molesto que otros tipos de malware.
Troyanos
Los antiguos poetas griegos hablaban de unos guerreros atenienses que se escondieron en un gigantesco caballo de madera para luego salir del interior, una vez que los troyanos lo arrastraron tras las murallas de la ciudad. Por tanto, un caballo de Troya es un vehículo que oculta atacantes. El malware troyano se infiltra en el dispositivo de una víctima presentándose como software legítimo. Una vez instalado, el troyano se activa y, en ocasiones, llega incluso a descargar malware adicional.
Redes de robots (botnets)
Una red de robots no es un tipo de malware, sino una red de equipos o de código informático que puede desarrollar o ejecutar malware. Los atacantes infectan un grupo de equipos con software malicioso conocido como “robots” (o “bots”), capaz de recibir órdenes desde su controlador. A continuación, estos equipos forman una red que proporciona al controlador acceso a una capacidad de procesamiento sustancial. Dicha capacidad puede emplearse para coordinar ataques, enviar spam, robar datos y crear anuncios falsos en su navegador.
Como se nota en diferentes narraciones de hechos, los ciberdelincuentes utilizan ingeniería social para abordar a las víctimas y se apoyan en malware para extraer información como números de cuenta, usuarios y contraseña, números OTP (one time password) que utilizarán para vaciar las cuentas bancarias de las víctimas.

Imagen: Narración de los hechos de una víctima de ingeniería social.
En el caso de la narración anterior, la víctima instaló un malware, quien se lo presenta lo hace como si fuera software legítimo, para ser utilizado en la interacción con los sistemas del Ministerio de Hacienda, ya que se trataba de “algo de firma digital”. En este caso se trató de un malware que en la máquina infectada con este software capta la información personal o financiera del usuario -la víctima misma registró esta información- y se la envían al atacante, que la utiliza para cometer fraude o robo de identidad. Llegado a este punto, la simple eliminación del malware no es suficiente para remediar el problema, pues la información ya está en poder del ciberdelincuente.
FIN