Amenazas Cibernéticas18 min lecturaPublicado: 1 de enero de 2026| Actualizado: 9 de febrero de 2026

Qué es el Malware

Explicación técnica de tipos de malware, cómo se propaga el malware, síntomas de infección, mecanismos de protección y procedimientos de eliminación.

Qué es el Malware

Malware, abreviatura de software malicioso, se refiere a programas o código diseñados para dañar computadoras, redes o usuarios sin consentimiento. A diferencia del software legítimo que sirve los intereses del usuario, el malware opera contra ellos, a menudo encubiertamente, para lograr objetivos como robo de datos, daño al sistema, acceso no autorizado o ganancia financiera para atacantes. El malware incluye varias categorías como virus, gusanos, troyanos, ransomware, spyware, rootkits y botnets, cada uno con diferentes comportamientos e impactos. Entender tipos de malware, vectores de infección, síntomas y mecanismos de protección ayuda a los usuarios a proteger sistemas y responder a infecciones. Esta página proporciona una descripción general técnica de categorías de malware, cómo se propaga el malware, métodos de detección y estrategias de protección.

Definición de Malware

El malware es software diseñado intencionalmente para causar daño, perjuicio o acceso no autorizado. Las características clave incluyen:

  • Ejecución No Autorizada: Se ejecuta sin consentimiento o conocimiento adecuado del usuario
  • Intención Dañina: Diseñado para dañar sistemas, robar datos o proporcionar acceso no autorizado
  • Operación Encubierta: A menudo opera secretamente para evitar detección y eliminación
  • Capacidades Variables: Puede robar credenciales, cifrar archivos, monitorear actividad o proporcionar acceso de puerta trasera

El malware puede afectar cualquier dispositivo con capacidades de computación, incluyendo computadoras, dispositivos móviles, servidores y dispositivos de Internet de las Cosas (IoT). La distribución automatizada de malware significa que todos los usuarios son objetivos potenciales independientemente del tamaño o importancia, ya que las operaciones de malware a menudo están motivadas económicamente y apuntan a grandes números de sistemas simultáneamente.

Tipos de Malware

Virus

Los virus informáticos son malware que se adhieren a archivos legítimos y requieren acción del usuario para activarse. Comparten características con virus biológicos:

  • Adhesión de Archivos: Los virus se adhieren a archivos legítimos como documentos, programas o scripts
  • Activación del Usuario: Requieren acción del usuario para activarse, como abrir un archivo infectado o ejecutar un programa
  • Replicación: Una vez activos, se copian a otros archivos y sistemas
  • Carga Útil: Pueden corromper archivos, ralentizar sistemas, mostrar mensajes o destruir datos cuando se ejecutan

Los virus se propagan cuando los archivos infectados se comparten o ejecutan. El virus ILOVEYOU del año 2000 se propagó a través de archivos adjuntos de correo electrónico, infectó millones de computadoras y causó daño significativo al sobrescribir archivos.

Gusanos

Los gusanos son malware auto-replicante que se propagan automáticamente sin interacción del usuario:

  • Propagación Autónoma: No necesitan adherirse a archivos o requerir acción del usuario para propagarse
  • Propagación de Red: Explotan vulnerabilidades de seguridad para propagarse automáticamente a través de redes
  • Consumo de Recursos: Pueden abrumar redes con tráfico de replicación
  • Entrega de Carga Útil: A menudo transportan malware adicional como ransomware o puertas traseras

El ransomware WannaCry de 2017 usó capacidades de gusano para propagarse a través de redes, explotando una vulnerabilidad de Windows para infectar cientos de miles de computadoras en todo el mundo dentro de días.

Troyanos

Los troyanos, nombrados después del mito griego, se disfrazan como software legítimo para engañar a usuarios para que los instalen:

  • Engaño: Aparecen como juegos, utilidades, software crackeado o herramientas útiles
  • Sin Auto-Replicación: A diferencia de virus y gusanos, no se auto-replican sino que dependen de la instalación del usuario
  • Creación de Puerta Trasera: A menudo crean acceso secreto para atacantes para controlar sistemas remotamente
  • Robo de Datos: Pueden robar contraseñas, credenciales bancarias, archivos personales u otra información sensible

Los tipos comunes de troyanos incluyen troyanos bancarios que roban credenciales financieras, Remote Access Trojans (RATs) que proporcionan control completo del sistema, y droppers que instalan otro malware. Los troyanos están entre los tipos de malware más comunes porque dependen de ingeniería social en lugar de vulnerabilidades técnicas.

Ransomware

El ransomware cifra archivos y exige pago por claves de descifrado. Ver qué es el ransomware para información detallada:

  • Cifrado de Archivos: Cifra archivos, haciéndolos inaccesibles sin claves de descifrado
  • Exigencias de Rescate: Exige pago, usualmente en criptomoneda, a cambio de claves de descifrado
  • Presión de Tiempo: A menudo incluye temporizadores de cuenta regresiva amenazando eliminación permanente de archivos
  • Doble Extorsión: Variantes modernas también roban datos y amenazan con publicarlos si no se pagan rescates

El ransomware puede causar daño severo a individuos y organizaciones al hacer archivos críticos inaccesibles. La protección requiere respaldos, software de seguridad y educación del usuario.

Spyware

El spyware monitorea y recopila información secretamente de sistemas infectados. Ver qué es el spyware para detalles:

  • Keyloggers: Registran pulsaciones de teclas, capturando contraseñas, mensajes y otra información escrita
  • Captura de Pantalla: Toman capturas de pantalla o graban actividad de pantalla
  • Acceso a Cámara Web y Micrófono: Monitorean usuarios a través de cámaras y micrófonos
  • Monitoreo del Navegador: Rastrean historial de navegación, búsquedas y actividad online
  • Stalkerware: Spyware comercial usado para vigilancia y monitoreo de relaciones

El spyware puede recopilar información personal extensa, comprometiendo la privacidad y permitiendo robo de identidad o acoso.

Rootkits

Los rootkits son malware sigiloso diseñados para ocultarse a sí mismos y otro malware de la detección:

  • Acceso Profundo al Sistema: Operan a nivel de kernel o firmware, debajo de mecanismos típicos de detección
  • Evasión: Diseñados para evadir detección por software de seguridad a través de manipulación a nivel de sistema
  • Persistencia: Sobreviven reinicios y son difíciles de eliminar sin reinstalar sistemas operativos
  • Escalación de Privilegios: Proporcionan a atacantes acceso de nivel de administrador al sistema

Los rootkits pueden ocultar otro malware, haciéndolos particularmente peligrosos ya que permiten compromiso de sistema a largo plazo. La detección y eliminación típicamente requieren herramientas especializadas y pueden requerir reinstalación del sistema operativo.

Botnets

Los botnets son redes de computadoras infectadas controladas por atacantes:

  • Infección de Bot: Los dispositivos se convierten en bots bajo control de atacantes
  • Ataques DDoS: Usados para abrumar sitios web y servicios con tráfico de múltiples dispositivos infectados
  • Distribución de Spam: Envían millones de correos electrónicos de spam desde dispositivos infectados
  • Minería de Criptomonedas: Minan criptomonedas usando recursos de hardware de dispositivos infectados
  • Comando y Control: Control centralizado permite a atacantes coordinar actividades de bots

El botnet Mirai infectó cientos de miles de dispositivos IoT en 2016 y se usó para lanzar ataques DDoS que interrumpieron sitios web y servicios principales.

Adware y Programas Potencialmente No Deseados (PUPs)

El adware muestra anuncios no deseados, mientras que los PUPs son programas que pueden ser no deseados pero no necesariamente maliciosos:

  • Adware: Muestra anuncios intrusivos, puede redirigir navegadores o rastrear comportamiento de navegación
  • PUPs: Programas que los usuarios pueden no querer, como barras de herramientas, extensiones del navegador o software que cambia configuraciones del navegador
  • Software Agrupado: A menudo instalado junto con otro software sin consentimiento claro del usuario

Cómo se Propaga el Malware

El malware usa varios métodos de distribución llamados vectores de ataque:

Distribución Basada en Correo Electrónico

El correo electrónico es un método común de entrega de malware:

  • Archivos Adjuntos Maliciosos: Documentos infectados, PDFs, archivos ZIP o ejecutables enviados como archivos adjuntos de correo electrónico
  • Enlaces de Phishing: Enlaces a sitios de descarga de malware o páginas de descarga drive-by. Ver qué es el phishing para detalles
  • HTML Smuggling: Malware ensamblado a partir de código incrustado en correos electrónicos, sorteando filtros de archivos adjuntos
  • Ingeniería Social: Correos electrónicos diseñados para engañar a usuarios para abrir archivos adjuntos o hacer clic en enlaces

La distribución basada en correo electrónico depende de ingeniería social para convencer a usuarios de ejecutar malware. Los usuarios deben ser cautelosos con archivos adjuntos y enlaces de correo electrónico, especialmente de remitentes desconocidos o mensajes inesperados.

Descargas Maliciosas

Malware distribuido a través de fuentes de descarga:

  • Software Pirateado: Juegos crackeados, aplicaciones y medios a menudo contienen malware
  • Software Falso: Programas que suplantan software legítimo como actualizaciones falsas del navegador o software de seguridad
  • Ataques de Cadena de Suministro: Software legítimo infectado durante desarrollo o distribución
  • Extensiones del Navegador: Extensiones del navegador maliciosas o comprometidas
  • Redes de Compartir Archivos: Redes peer-to-peer y sitios de compartir archivos

Los usuarios deben descargar software solo de fuentes oficiales y verificar descargas cuando sea posible.

Descargas Drive-By

Malware que se instala automáticamente cuando los usuarios visitan sitios web:

  • Exploit Kits: Escanean automáticamente navegadores y plugins en busca de vulnerabilidades y las explotan
  • Malvertising: Anuncios infectados en sitios web legítimos que entregan malware
  • Sitios Web Comprometidos: Sitios web legítimos que han sido hackeados para servir malware

Las descargas drive-by pueden infectar sistemas sin interacción del usuario, haciendo que las actualizaciones de software sean importantes para la protección.

Medios Extraíbles

Malware distribuido a través de medios físicos:

  • Unidades USB: Unidades infectadas que ejecutan automáticamente malware cuando se conectan a sistemas
  • Ataques USB Drop: Atacantes dejan unidades infectadas en ubicaciones públicas esperando que usuarios las conecten
  • Discos Duros Externos: Pueden propagar infecciones entre sistemas cuando se conectan

Propagación de Red

Alguno malware se propaga automáticamente a través de redes:

  • Explotación de Vulnerabilidades: Explotar vulnerabilidades no parcheadas en servicios de red
  • Credenciales Débiles: Ataques de fuerza bruta contra contraseñas débiles
  • Recursos Compartidos: Propagarse a través de recursos compartidos de red o almacenamiento compartido

Signos de Infección por Malware

Síntomas comunes que pueden indicar infección por malware:

  • Archivos Cifrados con Mensajes de Rescate: Archivos cifrados con exigencias de rescate mostradas (ransomware)
  • Software de Seguridad Deshabilitado: Antivirus o software de seguridad deshabilitado y no se puede volver a habilitar (rootkit, troyano)
  • Spam de Tus Cuentas: Amigos y contactos reciben mensajes de spam de tus cuentas (compromiso de cuenta, botnet)
  • Pop-ups Inesperados: Anuncios pop-up apareciendo incluso cuando no estás navegando (adware, PUP)
  • Problemas de Rendimiento del Sistema: Sistema muy lento, alto uso de CPU en reposo, o consumo inusual de recursos (cryptominer, botnet)
  • Cambios del Navegador: Página de inicio o motor de búsqueda del navegador cambiado sin acción del usuario (secuestrador del navegador)
  • Actividad de Red Inusual: Conexiones de red inesperadas o transferencias de datos
  • Archivos Faltantes o Modificados: Archivos eliminados, modificados o movidos sin acción del usuario
  • Programas o Íconos Nuevos: Programas desconocidos instalados o íconos de escritorio añadidos
  • Mensajes de Error: Mensajes de error frecuentes o caídas del sistema

No todos los síntomas indican malware—algunos pueden ser causados por problemas de software legítimo. Sin embargo, múltiples síntomas o problemas severos de rendimiento justifican investigación y escaneo.

Protección Contra Malware

Software de Seguridad

El software antivirus y anti-malware proporciona protección:

  • Protección en Tiempo Real: Escanean archivos a medida que se acceden, descargan o ejecutan
  • Escaneos Regulares: Escaneos completos del sistema periódicos para detectar malware que puede haber sorteado la protección en tiempo real
  • Actualizaciones de Definiciones: Mantener firmas de malware y bases de datos de detección actuales (usualmente automático)
  • Detección Conductual: Algún software usa análisis conductual para detectar malware previamente desconocido

Los usuarios deben usar software antivirus de buena reputación y mantenerlo actualizado. Los sistemas operativos incluyen software de seguridad integrado que proporciona protección básica, aunque capas adicionales pueden ser beneficiosas.

Actualizaciones de Software

Mantener el software actualizado aborda vulnerabilidades de seguridad:

  • Sistemas Operativos: Habilitar actualizaciones automáticas para sistemas operativos
  • Navegadores: Actualizar navegadores prontamente cuando las actualizaciones estén disponibles
  • Aplicaciones: Mantener todo el software actualizado, ya que programas desactualizados pueden tener vulnerabilidades conocidas
  • Firmware: Actualizar firmware de routers, firmware de dispositivos IoT y otro firmware de dispositivos

Muchas infecciones de malware explotan vulnerabilidades conocidas que han sido parcheadas en actualizaciones. Las actualizaciones regulares reducen significativamente el riesgo de infección.

Prácticas de Descarga Segura

Hábitos cuidadosos de descarga reducen el riesgo de infección:

  • Fuentes Oficiales: Descargar software solo de sitios web oficiales o tiendas de aplicaciones
  • Evitar Software Pirateado: El software pirateado a menudo contiene malware
  • Verificar Descargas: Verificar hashes de archivos o firmas digitales cuando estén disponibles
  • Investigar Software: Investigar software antes de instalar, especialmente de fuentes desconocidas
  • Software Agrupado: Ser cauteloso del software agrupado y rechazar ofertas adicionales durante la instalación

Seguridad de Correo Electrónico

Las prácticas de seguridad de correo electrónico reducen el riesgo de malware basado en correo electrónico:

  • Evitar Archivos Adjuntos Inesperados: No abrir archivos adjuntos de remitentes desconocidos o mensajes inesperados, incluso de contactos conocidos (las cuentas pueden estar comprometidas)
  • Verificar Enlaces: Pasar el cursor sobre enlaces para verificar destinos reales antes de hacer clic
  • Ser Cauteloso de Urgencia: Tácticas de presión y lenguaje urgente son comunes en distribución de malware
  • Deshabilitar Vista Previa Automática: Deshabilitar vista previa automática de correo electrónico puede prevenir algunos ataques basados en correo electrónico

Firewalls

Los firewalls bloquean conexiones de red no autorizadas:

  • Habilitar firewalls del sistema operativo (Windows Firewall, firewall de macOS)
  • Usar firewalls de router como capas de protección adicionales
  • Considerar firewalls de hardware para protección avanzada en entornos comerciales

Respaldo

Los respaldos regulares protegen contra pérdida de datos por malware, especialmente ransomware:

  • Regla 3-2-1: Mantener 3 copias de datos, en 2 tipos diferentes de medios, con 1 copia fuera del sitio
  • Respaldo Sin Conexión: Desconectar unidades de respaldo cuando no se usen para proteger contra cifrado de ransomware
  • Respaldo en la Nube: Protección automática fuera del sitio (aunque asegurar que los respaldos en la nube no sean accesibles desde sistemas infectados)
  • Probar Restauraciones: Verificar periódicamente que los respaldos puedan restaurarse exitosamente

Eliminación de Malware

Si se sospecha o detecta infección por malware, ver guía de eliminación de malware para pasos detallados. Los procedimientos generales de respuesta incluyen:

  1. Desconectar de Internet: Prevenir exfiltración de datos y comunicación de malware con servidores de comando y control
  2. Evitar Inicios de Sesión de Cuenta: No iniciar sesión en cuentas, ya que el malware puede estar capturando credenciales
  3. Arrancar en Modo Seguro: Arrancar en modo segur para prevenir que el malware se ejecute durante la eliminación
  4. Ejecutar Escaneo de Malware: Usar software anti-malware de buena reputación para escanear y detectar amenazas
  5. Eliminar Amenazas Detectadas: Seguir recomendaciones del escáner para eliminar malware detectado
  6. Cambiar Contraseñas: Desde un dispositivo limpio, cambiar contraseñas comenzando con correo electrónico y cuentas financieras
  7. Monitorear Cuentas: Observar signos de robo de identidad, acceso no autorizado o fraude
  8. Considerar Reinstalación: Para infecciones serias, la instalación limpia del sistema operativo puede ser más segura

Para infecciones persistentes o severas, considerar usar múltiples herramientas de escaneo ya que ninguna herramienta única detecta todo. La asistencia profesional puede ser necesaria para infecciones complejas o recuperación de datos.

Temas Relacionados