Togas.biz

El creciente uso de medios digitales ha sido arrollador, y la delincuencia, por supuesto, no se ha quedado atrás. El “malware“, abreviatura de “malicious software”, es una categoría de software diseñada para comprometer la integridad y/o el funcionamiento de dispositivos informáticos . Actúa, principalmente, de forma encubierta, buscando generar un acceso para, a continuación, llevar a efecto determinada actividad; este segundo actuar dependerá del tipo concreto de malware que opera.

La razón de su importancia descansa en el hecho de que la mayoría de ciber-crímenes se inician utilizando este tipo de instrumentos. Están dirigidos, mayoritariamente, como veremos, a la infiltración, el espionaje y el robo de datos o archivos; actúan como una suerte de llave maestra. Efectivamente, es alto el número de variantes de malware, así como la frecuencia de actualización de su estructura, lo que dificulta la detección y expulsión.

Éste se ha convertido en un problema de creciente importancia, obligando a empresas, organizaciones y gobiernos a tomar acciones para prepararse y minimizar sus efectos. El ejemplo más reciente en este sentido lo encontramos con el Departamento del Interior de los Estados Unidos, autoridad que ha publicado recientemente una clasificación en familias de los principales tipos de software malicioso.

La autoridad estadounidense ha censado los siguientes tipos de “malware” como los más frecuentes y, por tanto, los que toda organización debería conocer (y prepararse):

  • Adware. Descarga y reproduce publicidad no deseada durante la navegación online; también actúa redirigiendo solicitudes de búsqueda a páginas web publicitarias.
  • Botnet. Es una red de dispositivos infectados (bots) con un “código bot” (programa informático que efectúa automáticamente tareas repetitivas a través de Internet) malicioso y, por ende, controlados de forma remota; el fin suele ser la recolección de datos que permitan obtener beneficios económicos y lanzar ataques a páginas web u otras redes.
  • Ransomware. Opera restringiendo el acceso a un dispositivo o archivo, y exigiendo el pago de un rescate como condición para su recuperación. Si bien es cierto que el desbloqueo de la red o descifrado del archivo no está garantizado. El ejemplo más común es el cryptolocker, vehiculado a través de un email que contiene un link a una URL engañosa.
  • Rootkit. Crea una puerta trasera permanente al sistema de un dispositivo, la cual permitirá el acceso a ulteriores malware.
  • Spyware. Pretende recopilar información sensible (hábitos de navegación y similares) sin ser detectado para, a continuación, reportarla a un tercero no autorizado.
  • Troyano. Se disfrazada de archivo inofensivo con el objeto de incitar a su descarga para, así, obtener acceso no autorizado al dispositivo de que se trate.
  • Virus. Se caracteriza por su habilidad para propagarse, haciendo fiel honor a su calificativo, infectando archivos, áreas del sistema de los dispositivos o disco duro. Si bien hay ciertos tipos que son inofensivos, otros pueden destruir archivos de forma irreparable.
  • Gusano (“Worm”). Se define por su incesante reproducción dentro del sistema en el que se haya instalado.

Vemos que responde una u otra tipología a un determinado fin, no obstante, todas ellas, en principio, ayudan a la consecución de subsiguientes actividades delictivas, generadoras de brechas de seguridad. Encarna el malware, sin duda, una peligrosa clave de acceso.

Clara Sánchez Asociada

Albert Agustinoy Socio