Los virus, gusanos, caballos de Troya, spyware, ransomware y adware son tipos comunes de malware de los que la mayoría de nosotros hemos oído hablar, si no los encontramos en línea.

Pero todos deberían estar seguros siempre que tengan un buen software antivirus instalado en su dispositivo y se mantengan alejados de los sitios web sospechosos, ¿verdad? No del todo, porque algunas amenazas son difíciles de detectar, como el software de riesgo. Entonces, ¿qué es el software de riesgo? ¿Cómo puedes mantenerte a salvo?

¿Cómo funciona el software de riesgo?

Un acrónimo de las palabras "riesgo" y "software", el término software de riesgo se usa para describir cualquier programa legítimo que no fue diseñado para ser malicioso, pero que tiene ciertas vulnerabilidades de seguridad. Los actores de amenazas pueden, y lo hacen, explotar estos agujeros de seguridad, ya sea para implementar algún tipo de malware o robar información con fines nefastos.

Pero, ¿cómo funciona exactamente el software de riesgo y cómo se producen estos ataques? Cuando los ciberdelincuentes descubren una vulnerabilidad en una aplicación popular, pueden tomar varias rutas diferentes. Si tiene éxito, su intento da como resultado que el software objetivo se vea comprometido sin que el usuario lo sepa.

instagram viewer

Por ejemplo, software de monitoreo de empleados se ha vuelto muy popular en los últimos años, ya que más lugares de trabajo adoptaron modelos remotos. Estos programas están diseñados para monitorear intercambios de correo electrónico y chat en vivo, tomar capturas de pantalla, registrar pulsaciones de teclas, tomar nota de los sitios web que visita un empleado usando las computadoras de la empresa, etc. Una vulnerabilidad en dicho programa expondría tanto a la empresa como a los empleados a un riesgo tremendo.

El software de riesgo también es una amenaza para los dispositivos móviles. Las aplicaciones perfectamente legítimas que se pueden descargar de las tiendas de aplicaciones oficiales han sido sorprendidas exigiendo permisos inusuales que podrían permitir la instalación de malware, o violar la privacidad del usuario de una forma u otra otro. Alguno aplicaciones populares de edición de fotos, por ejemplo, tienen importantes vulnerabilidades de seguridad.

Pero las puertas traseras son solo un aspecto preocupante del software de riesgo. El término software de riesgo también se puede utilizar para describir cualquier programa que bloquee la entrada de otra pieza de software. se está actualizando, hace que un dispositivo funcione mal de alguna manera o viola las leyes en el país del usuario o región.

¿Qué tipos de software de riesgo existen?

Hay muchos tipos diferentes de software de riesgo, incluidos programas de marcación, clientes de IRC, software de monitoreo, servicios de servidor de Internet, programas de administración de contraseñas, instaladores automáticos y más. Sin embargo, los más comunes son herramientas de acceso remoto, descargadores de archivos y parches del sistema.

Las herramientas de acceso remoto y los programas de administración son algo sin lo que los departamentos de TI no pueden vivir, pero son inherentemente riesgosos. Si no se aseguran adecuadamente, estos programas podrían permitir que un actor de amenazas obtenga acceso completo a múltiples máquinas en una red y, por lo tanto, ponga en peligro la seguridad de toda la empresa.

Descargadores de archivos

Los descargadores de archivos a menudo también se consideran software de riesgo, porque incluso si un descargador no es malware en sí mismo, puede descargar programas maliciosos de forma sigilosa. Y debido a que su antivirus no reconocería un descargador de archivos legítimo como malware, podría descargar software no deseado y potencialmente peligroso.

Parches del sistema

Esto puede sonar contradictorio, pero los parches y las actualizaciones del sistema operativo son un tipo común de software de riesgo. De hecho, lo más probable es que haya oído hablar de una importante empresa de tecnología que lanzó una actualización, y esa actualización crea nuevas vulnerabilidades para que las exploten los ciberdelincuentes.

Obviamente, esto no significa que no debas actualizar tus sistemas con regularidad; deberías hacerlo, pero definitivamente es algo a tener en cuenta.

Cómo detectar software de riesgo y prevenir ataques

Precisamente porque el software de riesgo no es realmente malware, es notoriamente difícil de detectar. Este es un problema importante, porque no puede confiar en su antivirus o software similar. En otras palabras, usted tiene que manejar el problema usted mismo. Pero hay formas de detectar software de riesgo potencial.

Lo primero que debe hacer al verificar un dispositivo en busca de software de riesgo es buscar cualquier programa que no haya instalado. Si detecta una aplicación que nunca instaló, fue descargada por otro programa o vino preinstalada. Y dado que incluso el software nativo de un dispositivo puede ser software de riesgo, nunca se puede ser demasiado cuidadoso. Por suerte, incluso los más los programas obstinados se pueden eliminar.

En segundo lugar, siempre examine los permisos antes de usar una aplicación. Esto se aplica a los dispositivos móviles en particular. Por ejemplo, una aplicación de lectura de libros electrónicos necesita acceso a archivos para abrir documentos, pero no necesita acceso a su cámara o contactos. Si solicita tales permisos, lo más probable es que sea software de riesgo.

Otra cosa que debe hacer es escanear su dispositivo en busca de aplicaciones que no se hayan actualizado en mucho tiempo. Si un programa no recibe actualizaciones periódicas de su desarrollador, es un riesgo potencial para la seguridad porque los ciberdelincuentes a menudo apuntan a dichos programas y buscan oportunidades.

Luego está el tema de la legalidad. Si un programa le permite acceder a contenido pirateado, es muy probable que se trate de software de riesgo. Por ejemplo, es ampliamente conocido que algunos clientes de torrents han sido descubiertos instalando mineros de criptomonedas en los dispositivos de los usuarios, consumiendo potencia de CPU en el proceso.

Y, por último, existen amenazas de software de riesgo que no tener puertas traseras o vulnerabilidades de seguridad obvias, pero interactúan con otro software en un dispositivo de manera que evitan que ese software hacer aquello para lo que está diseñado (una buena manera de verificar cualquier conflicto potencial entre aplicaciones es analizar sus términos de servicio).

Seguir estos pasos lo ayudará a detectar software de riesgo potencial. Si encuentra un programa de este tipo, asegúrese de eliminarlo de su dispositivo. Sin embargo, en términos generales, solo debe descargar software de fuentes oficiales y de buena reputación, evite los programas que solicitan permisos innecesarios, limite los privilegios de administrador y esté atento a cualquier comportamiento inusual en su computadora o teléfono inteligente

Comprenda los riesgos para protegerse

El software de riesgo es un desafío de ciberseguridad único porque casi cualquier programa puede convertirse en software de riesgo, incluido el software que vino preinstalado en su dispositivo.

Pero un actor de amenazas solo podrá armar una aplicación contra usted si se le da la oportunidad de hacerlo. La mejor manera de evitar que esto suceda es mantenerse alerta y monitorear sus dispositivos para detectar cualquier cambio, y al mismo tiempo ser lo más selectivo posible con el software que utiliza. También es una buena idea seguir las últimas tendencias en ciberdelincuencia y desarrollar un enfoque de seguridad basado en inteligencia de amenazas.