Cuidado con el malware informático

Última actualización: 13 jun 2025

El malware es un software malicioso diseñado específicamente para interrumpir, dañar u obtener acceso no autorizado a tus dispositivos. Dentro de la familia del malware, encontrarás troyanos, virus, gusanos, spyware y más.

Cualquier sistema operativo, ya sea Windows, Mac, Linux, Android, iOS u otro, es objetivo de actores maliciosos de alguna manera a través del malware. Es crucial que cualquier persona que utilice un dispositivo digital en su vida diaria se proteja contra el malware, incluso si ese dispositivo no está conectado a internet, ya que el malware puede transmitirse a través de Bluetooth, USB u otros métodos.

Si necesitas informar de un incidente o has sido víctima de ransomware, ponte en contacto con nuestro equipo de Soporte haciendo clic en el botón de abajo:

Cada vez que descargas un archivo o programa, haces clic en un enlace o conectas tu dispositivo a una nueva red o a un dispositivo desconocido, pones en riesgo todos tus dispositivos. No solo ese dispositivo, sino todos los dispositivos que utilizas y los dispositivos de otras personas con las que te conectas.

Si tu dispositivo se infecta con malware, también podrías estar infectando los dispositivos de tus amigos y familiares.

Sin embargo, el verdadero riesgo del malware reside en el hecho de que muchos permanecerán inactivos en tus dispositivos sin tu conocimiento. Estos programas de software están específicamente instruidos para esperar hasta que introduzcas tu contraseña (keylogger), tu cuenta bancaria (troyano bancario) o tus cuentas de criptomonedas. También pueden utilizarse cuando ni siquiera estás usando tu dispositivo (botnet y troyano de minería). Y uno de los peores tipos de malware se conoce como ransomware, en cuyo caso el malware bloqueará tu dispositivo y te pedirá un pago para desbloquearlo de nuevo.

Desafortunadamente, esta es solo una breve introducción sobre los diversos tipos de malware disponibles, y a medida que el mundo digital sigue cambiando, surgen nuevas amenazas cada día.

Actualiza y verifica el firmware, el software y las aplicaciones de todos los dispositivos que utilizas con frecuencia, y de los dispositivos que se conectan a ellos. Un error común es actualizar solo el dispositivo que más utilizas, pero la seguridad de tu red doméstica es tan fuerte como el eslabón más débil. Así que asegúrate de revisar también tus módems, routers, impresoras y dispositivos IOT (Internet de las Cosas).

Una vez que todo esté actualizado, lo siguiente es asegurarte de que tienes todo protegido con una contraseña segura. Recomendamos utilizar un gestor de contraseñas de buena reputación para este propósito, de modo que tengas una contraseña única y generada aleatoriamente para cada dispositivo y servicio que utilices. ¡No olvides las contraseñas de tu módem y de tu red Wifi durante este proceso!

En tu red doméstica, asegúrate de que la configuración de tu red esté configurada de tal manera que cada dispositivo esté aislado de los demás. Para otros consejos al respecto, consulta el siguiente video:

Finalmente, una vez que los aspectos básicos estén asegurados, asegúrate de mantener tu seguridad. Esto significa verificar la autenticidad de cualquier aplicación que descargues en tus dispositivos o de cualquier enlace en el que decidas hacer clic. Si tienes familiares o amigos que acceden regularmente a tu red, es posible que quieras aclarar esto con ellos también. Ten en cuenta también a quién le das acceso a tus dispositivos, ya sea física o remotamente a través de software como Teamviewer o AnyDesk.

Malware por correo electrónico

El correo electrónico es una forma muy común de distribuir malware. Para protegerte contra este tipo de distribución de malware, te recomendamos los siguientes pasos:

  • Verifica siempre si el remitente del correo electrónico es legítimo.

    En particular, se debe revisar el dominio de la dirección de correo electrónico del remitente. Cualquier pequeña diferencia puede significar que estás siendo contactado por un impostor. Por ejemplo, si esperas un correo electrónico automatizado de Kraken, debería haber sido enviado desde [email protected], y no desde [email protected].

    Para asegurarte de que siempre recibes correos electrónicos de nuestra dirección verificada, te recomendamos utilizar cifrado PGP.

  • Antes de hacer clic en un enlace de un correo electrónico, comprueba siempre a dónde te dirigirá. Puedes hacerlo pasando el cursor del ratón por encima del enlace y mirando en la esquina inferior izquierda de tu navegador, que mostrará el sitio web al que serás enviado.

    Otra forma de comprobar un enlace es haciendo clic con el botón derecho del ratón sobre el enlace y luego eligiendo copiar la dirección del enlace. Una vez copiado, abre un software de edición de texto en tu dispositivo y pégalo allí para ver a dónde serás enviado si haces clic en el enlace. En dispositivos móviles, esto funcionará manteniendo pulsado el enlace hasta que aparezca un menú donde puedas elegir copiar la dirección del enlace. Hacer clic en un enlace sospechoso puede llevarte a un sitio web malicioso que podría descargar automáticamente malware en tu dispositivo.

    En algunos casos, ni siquiera tienes que hacer clic en nada más en ese sitio web para que tu dispositivo se infecte. Si en algún momento tienes la sensación de haber visitado un sitio web sospechoso que pretendía ser Kraken, rellena este formulario inmediatamente. No elimines el correo electrónico hasta que hayamos respondido, para que podamos investigar su origen.

  • Solo abre archivos adjuntos de correo electrónico de fuentes fiables.

    Aunque muchos proveedores de correo electrónico ya se esfuerzan mucho en escanear tus archivos adjuntos en busca de virus, esto no te protegerá de todos los riesgos. Un archivo adjunto de correo electrónico puede disfrazarse de muchas maneras para parecer un archivo común en el que confiarías, como un documento PDF o un archivo ZIP.

    La mejor manera de abordar este riesgo es verificando de nuevo al remitente, teniendo en cuenta que su cuenta de correo electrónico podría haber sido comprometida. Comprueba si este es el tipo de mensaje típico que recibes de este remitente, y si es inusual, ponte en contacto por teléfono para verificar que realmente lo envió. No utilices otro canal digital para comunicarte con el remitente, ya que existe la posibilidad de que estés tratando con un impostor. Las llamadas telefónicas, las videollamadas o las reuniones en persona son las mejores formas de mantener el riesgo bajo.

    Finalmente, recuerda que el remitente puede no ser consciente de que sus dispositivos están infectados con malware, así que una vez que descargues el archivo, ejecuta un análisis de virus sobre ese archivo para cubrir todas las posibilidades de ser afectado por malware.

Malware de copiar y pegar

Una vez que este malware se ha descargado en tu dispositivo, permanecerá inactivo hasta que copies y pegues datos sensibles como un código 2FA o una dirección de criptomoneda. En el caso de una dirección de criptomoneda, el malware cambiará automáticamente tu dirección de criptomoneda por una dirección que el creador del malware controla.

Verifica siempre las direcciones de criptomonedas antes de enviar fondos

Ransomware

Este malware está diseñado para bloquear tu dispositivo y robar tus archivos. Te pedirá que envíes un pago de rescate en criptomoneda, después de lo cual afirma que recuperarás el acceso a tu dispositivo. Muchas veces no recuperarás los archivos ni podrás recuperar tu dispositivo, y el malware simplemente pedirá más fondos hasta que dejes de pagar. 

Para reducir el riesgo de ransomware, además de seguir los consejos compartidos anteriormente, es crucial que tengas un método de copia de seguridad sólido que se utilice a intervalos regulares. Esta copia de seguridad también debe mantenerse separada de tus dispositivos y desconectada de tu red doméstica. Recomendamos utilizar un entorno de nube seguro con cifrado de extremo a extremo que utilice almacenamiento redundante o utilizar una unidad externa que se guarde en una caja fuerte.

Ten en cuenta que, si bien a veces existen métodos para desbloquear tu dispositivo infectado aceptando la ayuda de un tercero, la mayoría de las veces estos terceros son impostores. No aconsejamos contactar con estos terceros, a menos que estés seguro de que recibirás tus datos antes de realizar cualquier pago. También ten en cuenta que podrías poner en riesgo cualquier dispositivo restante si estos terceros te solicitan descargar archivos que también podrían estar infectados con malware.

¿Necesita más ayuda?