Conoce a tu enemigo: una guía rápida para los ataques de malware
Learn Why Organizations are Switching to NetDocuments.

Conoce a tu enemigo: una guía rápida para los ataques de malware

octubre 7, 2021

Today, the field of opportunity for cybercriminals has never looked greener. As teams scrambled to maintain continuity while working from home, some opted to shortcut security — so it’s no surprise that cybercrime skyrocketed.

El ciberdelito puede presentarse de muchas formas; uno de los más comunes es el malware. Abreviatura de "software malicioso", el malware es cualquier tipo de software (incluidas las aplicaciones móviles) diseñado para dañar, interrumpir o explotar un dispositivo o una red. El malware se utiliza a menudo para robar información confidencial o dañar archivos o sistemas importantes. Incluso se puede utilizar para tomar dispositivos como "rehenes".

If that doesn’t scare you, the financial risk will. With an average total cost of $4.52 million in expenses and lost business, destructive malware breaches can deal a lethal blow for many organizations.

So what can you do to prevent it? In addition to having strong security and malware protection built into your most vital systems, it’s also important to understand the types of malware threats that are out there and how they happen, so that you can be better prepared to prevent them.

Cómo ocurren los ataques de malware

There are numerous ways that bad actors can infiltrate your system, gain access to confidential information, and wreak havoc. But when it comes to malicious software, the email inbox is the primary battlefield where 94% of malware gets delivered.

Para ayudarlo a comprender mejor y evitar los ataques de malware, le mostraremos algunas de las formas más comunes en que los ciberdelincuentes atacan a los usuarios y sistemas.

Ingeniería social

The unfortunate truth is that protecting your systems isn’t always enough. That’s because the system isn’t usually the weak spot in your defense — it’s the users. Why would a hacker waste time and energy trying to break down the door when all they have to do is get someone inside to unlock it?

La ingeniería social es la forma en que los ciberdelincuentes engañan a las personas para que entreguen las llaves del castillo (es decir, información confidencial o credenciales de inicio de sesión). Una vez que pueden superar las defensas de seguridad de una organization, pueden lanzar un ataque de malware paralizante.

Una forma común de ingeniería social se llama phishing. Los ataques de phishing están diseñados para atraer a los usuarios a que revelen información confidencial a través del correo electrónico o un sitio web malicioso. Estos ataques también pueden ocurrir por teléfono (phishing de voz o "vishing") o mediante mensajes SMS ("smishing").

Con un ataque de phishing, el perpetrador a menudo se hace pasar por una organization acreditada o autorizada. Por ejemplo, si alguna vez recibió una llamada sospechosa del “IRS” solicitando información sobre sus cuentas financieras, o si un príncipe nigeriano necesita su ayuda para salvaguardar una enorme fortuna ... Felicitaciones, ha sido un objetivo de phishing.

Pero incluso los usuarios de correo electrónico que no caerán en las estafas más obvias pueden ser engañados fácilmente para que abran un archivo o hagan clic en un enlace que contenga malware peligroso y les dé a los ciberdelincuentes acceso a datos confidenciales.

Explotación de vulnerabilidades

Por supuesto, hay muchas otras formas en que un actor malintencionado puede obtener acceso a su dispositivo o red. Uno de ellos es encontrar y explotar vulnerabilidades en su sistema. Incluso las organizaciones con la postura de seguridad más avanzada no son totalmente inmunes a las amenazas cibernéticas. Esto se debe a que el panorama de la seguridad cambia constantemente a medida que surgen nuevas tecnologías y nuevas amenazas.

Los ciberdelincuentes siempre buscarán brechas de seguridad y fallas del sistema, cualquier punto débil que puedan explotar, como:

  • Configuraciones incorrectas de la red
  • Cifrado de datos débil
  • Software no actualizado o desactualizado
  • Mala higiene de la contraseña

Y una vez que un mal actor está dentro de su sistema, puede ser difícil detenerlo.

11 Tipos de software malicioso que debe conocer

Además de comprender cómo termina el malware en su computadora o dispositivo, es importante reconocer los diferentes tipos de malware y lo que hacen. Esto puede ayudarlo a encontrar las soluciones adecuadas más rápido si alguna vez es víctima de un ataque de malware.

1. Trojans
In Homer’s epic poem The Odyssey, a band of Greek warriors are able to infiltrate and overtake the city of Troy by hiding inside a large wooden horse.

Al igual que esos guerreros, el malware "Caballo de Troya" se disfraza de archivo o programa inocuo. Pero una vez que un usuario abre el archivo, se lanza un programa malicioso en su dispositivo o sistema. Los troyanos pueden permitir que los piratas informáticos accedan a dispositivos y redes de forma remota y capturen o destruyan sus datos.


2. Spyware
Spyware is another variety of malware that looks trustworthy. In fact, it’s often packaged as a free game, music/video file, or other application.

But while it may seem benign on the surface, behind the scenes it’s definitely not. Once downloaded, spyware begins monitoring your online activity, capturing confidential or personal information, and sharing it with other entities — maybe just advertisers, but maybe criminals.


3. Adware
If you’ve ever been victimized by a barrage of unwelcome popups, you’ve probably experienced adware. Generally speaking, adware is somewhat less malicious than other forms of malware. Its primary goal is to send targeted advertisements that entice users to click.

Dicho esto, el adware aún puede ser bastante dañino, ya que tiende a apoderarse de la potencia de procesamiento de un dispositivo, ralentiza su conexión a Internet y hace que los programas se congelen o bloqueen.

4. Rootkits
Rootkits function like an invisibility cloak by giving people and programs privileged (i.e. administrator-level) access to a device, while hiding their existence. This makes them incredibly difficult to detect.

Aunque los rootkits no son intrínsecamente peligrosos por sí mismos, los ciberdelincuentes pueden usar rootkits para colocar de forma clandestina malware en su computadora, o algo peor.

5. Ransomware
As you might have guessed, the defining feature of ransomware is the word “ransom.” With this type of malware, a criminal takes control of a device or network, locks the victims out, and demands a ransom (often to be paid in cryptocurrency).

El delincuente puede retener a todo el sistema como rehén hasta que reciba el pago, o puede amenazar con liberar o destruir información importante si la víctima no paga el rescate en un plazo determinado.

If you think you’re an unlikely target for ransomware, think again: research indicates that as many as 70% of malware payloads contain ransomware.

6. Worms
Like other forms of malware, worms can damage files, steal data, give hackers access to your device, and more.

But what makes worms particularly pernicious is that they can replicate themselves without any extra help from humans. Worms start by attacking one device, but they can quickly spread across entire computer networks — other users don’t have to click, open, or download the malicious program to be infected. “Opening a can of worms” indeed.

7. Keyloggers
Keyloggers are a specific type of spyware that capture one type of information: your keystrokes.

Si bien puede parecerle un montón de datos confusos, los piratas informáticos pueden extraer fácilmente nombres de usuario, contraseñas, números de tarjetas de crédito y otra información de identificación personal (PII) que luego pueden usar para robar su identidad o cometer fraude.

8. Fileless Malware
Most forms of malware rely on custom files to operate, which can help anti-malware or antivirus products identify and block them. But fileless malware uses trusted, legitimate tools to attack your system — often those that are pre-installed on your device by default and used frequently.

Debido a que son tan difíciles de detectar, los ataques de malware sin archivos son una amenaza particularmente peligrosa.

9. Mobile Malware
Mobile malware is a catch-all term for malicious software that targets mobile devices like smartphones and tablets. However, mobile malware can take the form of spyware, madware (mobile adware), viruses, trojans, and more.

10. Bots and Botnets
The internet is filled with bots — that is, “robotic” programs that perform repetitive tasks automatically. Good bots can help with everything from improving search engine results to speeding up customer service interactions.

Pero los bots también se pueden utilizar con fines maliciosos. Al igual que los gusanos, los robots web maliciosos (también llamados rastreadores o arañas) se pueden usar para autopropagarse y difundir malware a través de múltiples dispositivos y redes.

Los atacantes pueden usar bots para tomar el control de dispositivos de forma remota, registrar pulsaciones de teclas, acceder a cámaras web y micrófonos, lanzar ataques DDoS, extraer criptomonedas ... y, por supuesto, difundir más bots. Cuando un hacker usa bots para crear y controlar múltiples "computadoras zombis", se llama botnet.

11. Logic Bombs
Most malware gets straight to work the moment it infects your device. But logic bombs are patient. These attacks lay dormant until certain conditions are met, and only then will they unleash their wrath — corrupting files, wiping hard drives, and the like.

El desencadenante del ataque podría ser casi cualquier cosa: una fecha / hora significativa o un evento como el despido de un empleado. (De hecho, el "empleado descontento" es un perfil que a menudo se asocia con bombas lógicas).

Cómo puede ayudar NetDocuments

As the leading cloud-based document management system (DMS), we work hard to provide best-in-class security for our customers, and that means keeping you safe from malware attacks. We make it a priority to stay on top of emerging threats, rapidly deploying automatic updates and security patches when needed.

También reconocemos que las partes externas no son la única amenaza para la seguridad de su empresa u organization. Es por eso que nuestra plataforma está diseñada para evitar el acceso y las acciones de usuarios no autorizados a sus documentos y datos más importantes, independientemente de si son intencionales o maliciosos.

Obtenga más información sobre cómo NetDocuments puede ayudar a su bufete de abogados u organization a mantenerse protegido del malware y otras amenazas de seguridad.

"¡Gran empresa, grandes productos, gran liderazgo, gran gente, gran cultura!"
"Amo a mi equipo ya mis compañeros. Somos una familia y nos respetamos".
"NetDocuments fomenta un buen equilibrio entre el trabajo y la familia".
"Me siento respetado y valorado por el liderazgo y mi equipo".
"Trabajamos juntos y nos apoyamos / animamos mutuamente para hacer nuestro mejor trabajo todos los días".
"De principio a fin, mis líderes están dispuestos a guiarme y dejarme probar cosas nuevas. Esto mantiene el trabajo fresco, emocionante y divertido para que no me agote ni me aburra".
"Tengo una dirección clara en mis tareas y prioridades laborales. También me siento animado a poner a mi familia en primer lugar y mantener un equilibrio saludable entre el trabajo y la vida".
"Trabajo con personas muy motivadas que son inteligentes y me permiten aprender de ellas".
"NetDocuments se compromete a superar las expectativas de los clientes mediante la creación de productos líderes alojados en entornos sólidos como una roca".
"Estoy capacitado para probar cosas nuevas y pensar en procesos y campañas de manera estratégica. Puedo apoyarme en mi jefe, pero no estoy microgestionado, lo cual se agradece".
Usted también puede estar interesado en…
Un icono de flecha derecha blanca.
Un icono de flecha derecha blanca.
Un icono de flecha derecha blanca.

Tabla de contenido