Malware es un acrónimo, un término que combina «malicioso» y «software» para describir un tipo de programa diseñado para robar información o causar daño a una computadora. Incluye cosas como programas espía y adware, que incluyen ventanas emergentes e incluso cookies de seguimiento, que se utilizan para monitorear los hábitos de navegación de los usuarios sin permiso. También incluye peligros más siniestros, como keyloggers, caballos de Troya, gusanos y virus. En términos más simples, es cualquier software que el desarrollador pretende causar daño o explotar las computadoras o registros privados de las personas sin su consentimiento.
La amenaza que plantea el malware
La amenaza que representa el software malintencionado se ha expandido aproximadamente en paralelo con el número de personas que utilizan Internet en todo el mundo. Los primeros ejemplos conocidos de malware, que aparecieron entre principios y mediados de la década de 1990, fueron en gran parte el resultado de la experimentación y las bromas de desarrolladores curiosos que intentaban ampliar sus habilidades. Muchos de estos causaron poco o ningún daño real, y simplemente resultaron en acciones no ordenadas, como mostrar una imagen humorística en la pantalla de la computadora de la víctima. Esto dio paso gradualmente a los esfuerzos por explotar las computadoras infectadas con fines molestos pero relativamente mundanos, como distribuir correos electrónicos no deseados y otras formas de publicidad.
Sin embargo, a medida que el uso de Internet se generalizó, se acuñó un nuevo término: ciberdelito. Las personas con malas intenciones rápidamente se dieron cuenta del potencial de usar estas mismas herramientas para robar, extorsionar y llevar a cabo diversas agendas políticas. Otros perpetradores han utilizado software específico para atacar víctimas específicas; esto incluiría los llamados «ataques de denegación de servicio» contra grandes empresas o agencias gubernamentales, así como programas diseñados para el robo de identidad. Para hacer las cosas más confusas, se cree ampliamente que los gobiernos de muchos países han experimentado con malware o lo han empleado directamente para llevar a cabo ataques contra grupos o naciones enemigas, así como para la recopilación de inteligencia; los expertos comúnmente se refieren a esto como guerra electrónica.
Tipos de malware
Aunque constantemente se desarrollan nuevos tipos de software malintencionado, estos programas generalmente se dividen en unas pocas categorías amplias. Los virus son quizás la categoría más conocida y consisten en programas dañinos diseñados para «infectar» programas de software legítimos. Una vez que una persona instala y ejecuta el programa infectado, el virus se activa y se propaga a otros programas instalados en la computadora antes de tomar medidas adicionales, como eliminar archivos críticos dentro del sistema operativo. De manera similar, los «gusanos» son programas independientes que pueden transmitirse directamente a través de una red. Ambos tipos de malware pueden causar daños graves al consumir los recursos esenciales del sistema, lo que puede hacer que la computadora víctima se congele o se bloquee. Los virus y gusanos comúnmente explotan archivos y bases de datos compartidos, como libretas de direcciones de correo electrónico, para propagarse a otras computadoras.
Amenazas menos obvias pero igualmente insidiosas incluyen keyloggers, programas que registran cada pulsación de tecla que hace el usuario y luego reenvían esa información a quien haya instalado el programa para empezar. Esto hace posible robar información como contraseñas, números de cuentas bancarias y números de tarjetas de crédito. Un caballo de Troya es un programa malicioso disfrazado dentro de otra pieza de software que parece ser legítimo. Sin embargo, una vez instalado, el troyano puede instalar una «puerta trasera» a través de la cual recuperar información personal y transferirla a otra computadora. Los piratas informáticos suelen emplear estas formas de malware para perpetrar el robo de identidad.
PC vs Mac
En general, es cierto que las PC tienen más probabilidades de ser víctimas de malware que las máquinas Apple Macintosh®. Hay muchas teorías detrás de por qué esto es así. Algunos sugieren que la gran cantidad de PC con Windows® existentes las convierte en un objetivo más rentable. Otros expertos han sugerido que la arquitectura del sistema operativo utilizado en las Mac está diseñada de una manera que dificulta su piratería. A pesar de estas ventajas, existen virus orientados a Mac y peligros relacionados, y las precauciones razonables son tan importantes como para las PC.
Contrarrestar la amenaza
Los programas antivirus son una buena protección cuando se mantienen actualizados. Algunos de estos productos pueden incluso escanear el correo electrónico en busca de cualquier tipo de código malicioso o sospechoso y alertar al usuario de su presencia, incluso si no se reconoce actualmente. Sin embargo, con frecuencia pasan por alto ciertos tipos de amenazas, como troyanos y software espía, por lo que es una buena idea ejecutar al menos un programa anti-adware junto con un antivirus. El uso de un firewall también es útil porque, si bien no mantendrá el malware fuera, puede evitar que dichos programas accedan a Internet y entreguen información personal al objetivo previsto.
Ningún producto puede garantizar la protección de una computadora de todos estos programas maliciosos. Los desarrolladores de ambos lados están enfrascados en una batalla constante para adelantarse al otro. En última instancia, el usuario es la última línea de defensa al ser cauteloso al abrir correos electrónicos de fuentes desconocidas y alejarse de sitios web de mala reputación.
Cazando a los culpables
Si bien el desarrollo de software para detectar, eliminar y reparar el daño se ha convertido en una industria rentable, también se está realizando un esfuerzo concertado para llevar a los responsables ante la justicia. Este es un gran desafío porque, aunque los ciberdelincuentes a menudo forman grandes organizaciones clandestinas, los participantes individuales generalmente están dispersos por todo el mundo y pueden comunicarse o hacer su trabajo desde cualquier lugar que tenga una computadora y acceso a Internet. Sólo mediante la cooperación internacional pueden ser eficaces los organismos encargados de hacer cumplir la ley; de hecho, estas operaciones conjuntas han dado lugar a algunos éxitos espectaculares. Sin embargo, no todos los gobiernos cooperan por igual, y algunos parecen hacer la vista gorda por completo, lo que obstaculiza en gran medida los intentos de atacar el problema desde su origen.