Malware es un término amplio y genérico, que viene de la fusión en inglés del término "malicious" (maliciosos) con "software", significando todo tipo de software malicioso, que infectan, comprometen la seguridad, dañan u obtienen acceso a sistemas informáticos.
¿Cuáles son los tipos de malware?
Hay varios tipos diferentes de malware, y cada uno infecta e interrumpe de manera diferente:
-
Virus - Programas que pueden acabar infectando sistemas, generalmente surgen de instalaciones de programas que parecen legítimos y pueden realizar varias acciones maliciosas, como eliminar datos, modificar el sistema, disparar spam, etc.
-
Spyware - Programas que espían el sistema de usuarios, generalmente presentes en redes de internet públicas. Pueden terminar exponiendo vulnerabilidades del sistema.
-
Ransomware - Es un tipo de programa malicioso que cifra datos e información de un usuario y luego pide un valor de rescate para que el cifrado se deshaga.
-
Worm - Uno de los más peligrosos, crea copias de sí mismo y se extiende a varias partes del sistema.
-
Backdoor - Genera vulnerabilidades, a menudo abriendo puertas para el acceso a más malware.
-
Phishing - Tiene semejanza con otra palabra del vocabulario inglés, "Fishing", que significa pescar. Eso quiere decir la práctica de "pescar" la información y datos secretos de los usuarios a través de información falsa o datos no reales, pero muy atractivos.
-
Caballos de Troya - Consigue acceso a su sitio web disfrazado como un programa legítimo. Si encuentra actividades inusuales en su sitio web, como ajustes que se cambian inesperadamente, puede tener una infección de virus troyano.
-
Adware - Software no deseado que proyecta anuncios en la pantalla, la mayoría de las veces dentro de un navegador.
Cómo un malware se infiltra en un sitio web
El malware invade una computadora a través de algunas brechas de seguridad como:
-
Navegar por sitios inseguros y poco confiables que pueden almacenar sus datos de navegación;
-
Hacer clics en demos de juegos;
-
Descargar archivos de música infectados;
-
Instalar aplicaciones de un proveedor desconocido;
-
Configurar un software de una fuente arriesgada;
-
Abrir un archivo adjunto de correo electrónico malicioso, etc.
Las invasiones también pueden ocurrir por scripts vulnerables instalados en la cuenta, como:
-
Uso de plugins y temas no actualizados o piratas;
-
Códigos de programación mal elaborados;
-
Uso de la versión retrasada de aplicaciones y CMS’s;
-
Apertura de correos electrónicos y sitios web dudosos y uso de contraseñas y usuarios débiles.
Siempre que nuestro sistema identifica un sitio web que contiene algún tipo de archivo malicioso, o cuando recibimos una denuncia externa de algún contenido indebido, realizamos comprobaciones en la cuenta, después notificamos al titular por correo electrónico y llamada, y también bloqueamos el acceso al (los) sitio(s) infectado(s) - hasta que se realicen las acciones correctivas.