Los 16 tipos de malware que usan los delincuentes
Tabla de contenidos
Virus, troyanos, spyware, ransomware… los tipos de malware que emplean los actores maliciosos se han multiplicado y sofisticado
Ransomware para extorsionar a compañías y administraciones públicas, troyanos para robar el dinero de las cuentas bancarias, infostealers para acceder a información confidencial de las empresas y los estados… Los ataques que emplean alguno de los múltiples tipos de malware que existen son una de las principales amenazas para la ciberseguridad global desde hace décadas.
Pero… ¿qué es un malware? Según el National Institute of Standards and Technology (NIST) de Estados Unidos, una de las instituciones de referencia a nivel global en materia de ciberseguridad, se trata de un «software o firmware destinado a realizar un proceso no autorizado que tendrá un impacto adverso en la confidencialidad, integridad o disponibilidad de un sistema de información».
Esta definición nos permite identificar los dos elementos clave del malware, que, además, están integrados en el propio concepto:
- Se trata de un software o un firmware.
- Su uso es malicioso.
¿A qué sistemas informáticos afectan los diversos tipos de malware? Estos códigos maliciosos realizan acciones en ordenadores, tablets, móviles e, incluso, dispositivos OT e IoT.
¿Cuáles son los objetivos de los actores maliciosos que usan malware para atacar a compañías, instituciones o ciudadanos? Están directamente relacionados con los tipos de malware que se empleen. Los objetivos más habituales son robar dinero, obtener datos para cometer fraudes económicos o realizar extorsiones, conseguir información confidencial, dañar la reputación o paralizar la continuidad de negocio.
En este artículo, vamos a detallar los principales tipos de malware que se emplean hoy en día, reflexionar sobre el papel de la ingeniería social, los modelos as-a-Service o la IA y analizar los servicios de ciberseguridad críticos para combatir al malware.
1. I’m the creeper, catch me if you can! 50 años jugando al gato y al ratón
En 1971, vio la luz el primer malware de la Historia: Creeper (enredadera, en inglés). Este gusano fue capaz de extenderse a través de ARPANET, una red de equipos informáticos creada en 1969 por el departamento de Defensa de Estados Unidos que servía para conectar ordenadores de universidades y grupos de investigación. En los equipos infectados saltaba un mensaje que rezaba: «I’m the creeper, catch me if you can!».
Tan solo un año después, en 1972, los expertos fueron capaces de podar la enredadera. ¿Cómo? Gracias a la creación del programa The Reaper (podadora, en inglés), que era capaz de eliminar el malware.
De esta forma, comenzó una competición sin fin entre los actores maliciosos y los expertos en ciberseguridad. Los primeros desarrollan nuevos tipos de malware y sofistican los ya existentes para poder superar los mecanismos defensivos de los sistemas. Los segundos investigan de manera continua para descubrir las tácticas, técnicas y procedimientos (TTPs) de los delincuentes y poner en marcha estrategias para prevenir los ataques.
Esta espiral, junto a la revolución digital que hemos vivido en este medio siglo, han provocado el surgimiento de múltiples tipos de malware, desde los clásicos virus, gusanos y troyanos, hasta el ransomware, el software malicioso más en boga de los últimos años.
Además, los ciberdelincuentes se han esforzado por ocultar el uso de malware el mayor tiempo posible y persistir en los sistemas infectados para lograr sus objetivos criminales. De ahí que áreas como la ciberinteligencia o el Threat Hunting hayan adquirido una enorme relevancia en la lucha contra todos los tipos de malware.
Al fin y al cabo, la mejor forma de pillar a los actores maliciosos es ir un paso por delante de ellos.
2. Virus y gusanos, dos tipos de malware similares pero diferentes
Tras Creeper, surgieron otros tipos de malware como Wabbit (1974), que permitió realizar el primer ataque de denegación de servicio; Animal (1975), el primer troyano; el primer backdoor desarrollado por Ken Thompson (1984); o Brain (1986), el primer virus capaz de infectar un pc.
A partir de los 90, la aparición de malware se aceleró y, en la actualidad, surgen nuevos códigos maliciosos de manera continua, de cara a superar las capacidades defensivas de compañías e instituciones. ¿Cuáles son los principales tipos de malware que se emplean hoy?
2.1. Virus
Un virus es un código malicioso que se oculta en un archivo descargado o compartido en un ordenador.
Fue uno de los tipos de malware más usados durante décadas y es capaz de propagarse entre host.
Sin embargo, para activarse, necesita que la víctima interactúe con el archivo infectado. Por ejemplo, abriendo un documento de texto con un virus adjunto.
Una vez que se activa, el malware ejecuta su código malicioso e infecta el sistema propagándose por él.
Generalmente, los virus son empleados por los actores maliciosos para destruir archivos corporativos o personales o causar problemas operativos.
2.2. Gusano
John von Neumann, el matemático más importante del siglo XX y padre de la computación, reflexionó en sus últimos años de vida sobre la posibilidad de crear códigos capaces de autorreproducirse. Lo que en aquel momento bordeaba la ciencia ficción, hoy en día es una realidad. Para muestra, uno de los tipos de malware más comunes: el gusano informático.
Este malware es capaz de autorreplicarse rápidamente y propagarse a través de los dispositivos que conforman una red.
Al igual que los virus, los gusanos desembarcan en un dispositivo gracias a un archivo infectado. Sin embargo, no necesitan que la víctima lleve a cabo ninguna otra acción. De tal manera que la activación es la gran diferencia entre estos dos tipos de malware.
Los gusanos informáticos crean copias de sí mismos y las distribuyen a través de la red a la que está conectada el dispositivo atacado. Así, buscan propagarse por ella, aumentar el tráfico y causar interrupciones y problemas de rendimiento en la red y los dispositivos que la conforman.
De tal manera que los gusanos pueden dañar la operatividad de las redes infectadas y causar la pérdida de datos de gran valor.
Asimismo, es importante destacar que los ciberdelincuentes han ido perfeccionando esta clase de malware, de tal manera que existen gusanos que se parecen a los tipos de malware que vamos a tratar a continuación: los troyanos. ¿Qué quiere decir esto? Que no solo se propagan para alterar el tráfico, sino que, además, pueden incluir una carga útil que sirva para abrir un backdoor en el equipo.
3. Todo se inventó en Troya: Tipos de malware para colarse en los equipos
3.1. Troyano
El nombre de esta clase de malware evidencia con precisión su funcionamiento. Al igual que los griegos diseñaron un caballo gigante para lograr entrar en la ciudad fortificada de Troya y conquistarla desde dentro, los actores maliciosos emplean los troyanos para infectar dispositivos.
Un troyano simula ser un software útil y legítimo, por lo que el usuario lo descarga en su equipo sin temor. Acto seguido, el troyano procede a infectar el dispositivo. ¿Con qué objetivos? Acceder a datos confidenciales, modificarlos e, incluso borrarlos.
Aunque a la hora de sistematizar los diferentes tipos de malware, en algunas ocasiones no se incluyan dentro de la familia de los troyanos, hay algunos códigos maliciosos con características muy similares: backdoor, downloader, dropper, rootkit… Todos ellos tienen en común que sirven para abrir las puertas de los sistemas y dispositivos a otros malware.
3.2. Backdoor
Hoy en día, muchos actores maliciosos emplean los troyanos para crear backdoors en los equipos infectados.
Esta variedad de malware permite a un actor hostil tomar el control de un equipo en remoto. Una vez que esté al mando, el delincuente puede realizar acciones críticas como enviar, recibir, ejecutar o eliminar archivos y robar información.
Además, los backdoors también se emplean para crear botnets, es decir, redes zombies conformadas por equipos infectados que permiten a los actores maliciosos realizar ataques de denegación de servicio contra webs, plataformas o sistemas corporativos.
3.3. Rootkit
Un rootkit es un malware que perfecciona el concepto de backdoor, ¿por qué? Transforma un acceso transitorio en una puerta abierta de manera continua para que los actores maliciosos puedan acceder a un dispositivo de manera remota y obtener privilegios de administrador.
Gracias a disponer de los máximos privilegios, el rootkit es capaz de interceptar y manipular las llamadas del sistema, para lograr que la presencia del atacante dentro del mismo pase desapercibida.
El objetivo central de los rootkits más sofisticados es alcanzar el kernel del sistema operativo o, incluso, alcanzar un mayor nivel de privilegios en el firmware.
Los rootkits más potentes permiten a los delincuentes persistir incluso después de formatear un disco e reinstalar el sistema operativo, hacerse con el control no solo de un dispositivo, sino de una red entera, ejecutando comandos en los equipos y dificultando la detección de programas maliciosos que se estén ejecutando en los dispositivos o sistemas.
3.4. Dropper
En esencia, el dropper es un software malicioso que ha sido diseñado para descargar otro malware en el dispositivo de una víctima. Como señalamos al explicar los troyanos, una de las claves de los droppers radica en su apariencia de legitimidad. Los usuarios los descargan porque creen que son programas reales.
¿Cuál es el objetivo de un dropper? Liberar su carga útil o, lo que es lo mismo, instalar otro malware sin que el usuario del dispositivo atacado lo detecte. Si nos ponemos poéticos, podríamos decir que un dropper es como un sherpa que deja a un alpinista a un paso de la cima de una montaña.
La carga de un dropper no tiene por qué ser solo un malware, sino que muchas veces incluyen otros archivos y herramientas para enmascarar al código malicioso.
¿Por qué se recurre a un dropper en vez de instalar el malware directamente? Para conseguir superar los controles de seguridad y lograr superar la fase de descarga. Además, los droppers más avanzados incluyen mecanismos para neutralizar las defensas de los sistemas, por ejemplo, deshabilitando las notificaciones a los usuarios cuando se pretenden realizar acciones que afecten al sistema.
3.5. Downloader
En algunas ocasiones, se comete el error de confundir un dropper con un downloader, en gran medida, porque ambos tipos de malware tienen la misma finalidad: facilitar la ejecución de un código malicioso.
¿Por qué un downloader es diferente a un dropper? El downloader no porta la carga útil, sino que descarga los componentes maliciosos desde un servidor remoto. De esta forma, los actores maliciosos buscan superar los mecanismos de detección de malware de los dispositivos y sistemas.
Asimismo, los downloaders modifican los registros de los equipos que se infectan con el malware que descargan. ¿Para qué? Borrar el rastro y facilitar la persistencia del ataque.
4. Spyware: Tipos de malware que sirven para espiar a las víctimas
Los tiempos de los espías de las películas de cine negro hace tiempo que llegaron a su fin. Hoy en día, el espionaje se lleva a cabo, sobre todo, en el terreno digital.
Por eso, los cibercriminales han desarrollado diversos tipos de malware que sirven para espiar los dispositivos y sistemas de compañías, ciudadanos e instituciones públicas.
De hecho, desde los años 90, ya se emplea el concepto de spyware para denominar a los software maliciosos que sirven para infectar ordenadores, móviles y demás equipos conectados a internet con el fin de espiar a las personas que los usan.
Los delincuentes instalan los spyware en los dispositivos sin el consentimiento de las personas que los emplean. De forma habitual, los spyware se asocian a programas legítimos, archivos, páginas web o apps móviles.
Cuando los delincuentes consiguen insertarlos en los sistemas operativos, los spyware comienzan su actividad en segundo plano, para evitar la detección por parte de las víctimas.
Dentro de la categoría de spywares, los especialistas en ciberseguridad incluyen algunos de los tipos de malware más empleados en los últimos años para robar datos corporativos, gubernamentales, personales y económicos.
4.1. Stealer
Las dos clases de stealer más habituales son los infostealers y los password stealers. Como sus propios nombres indican, estos tipos de malware sirven para robar información almacenada en un equipo o sustraer contraseñas y credenciales que permitan acceder a programas, páginas web o aplicaciones.
Los stealers llegan a los dispositivos de las víctimas, al igual que otros tipos de malware, o bien a través de ataques de ingeniería social o como carga útil de un troyano. Sea como fuere, una vez que se comienza a ejecutar en el equipo, procede a realizar un escaneo del mismo para recopilar las credenciales almacenadas en él, por ejemplo, en un navegador o en los software instalados. Pero también pueden obtener otra clase de información sobre el equipo y la persona que lo usa e, incluso, realizar capturas de pantalla del dispositivo.
4.2. Keylogger
Un keylogger es un software que puede registrar cada tecla que pulsa un usuario en un dispositivo. Al igual que sucede con otros tipos de malware, los keyloggers no son, por definición, programas maliciosos. Sin embargo, el uso que le dan los ciberdelincuentes los transforma en armas.
¿Por qué? Un actor malicioso puede emplear un keylogger para robar contraseñas de equipos y programas críticos, interceptar información confidencial e, incluso, sustraer las claves de las tarjetas de crédito o las cuentas bancarias.
¿Dónde se instala un keylogger? En el sistema operativo del equipo, a nivel de API del teclado o en la memoria del dispositivo.
Además, cabe señalar que su detección es compleja, porque generalmente no inciden en el rendimiento del equipo infectado y porque los desarrolladores de keyloggers son eficaces a la hora de sortear los antivirus y ocultar la presencia del malware.
4.3. Troyano bancario
Habida cuenta de lo que hemos ido tratando en este artículo, podemos observar que la categorización de los diversos tipos de malware es compleja no solo porque a veces se emplean de manera híbrida, sino porque tienen muchos elementos en común.
Para muestra, una clase malware tristemente célebre: los troyanos bancarios. Que, a pesar de llevar en su nombre el concepto de troyano, puede considerarse un subtipo de spyware.
Los actores maliciosos emplean los troyanos bancarios para robar las credenciales de acceso a las cuentas bancarias de sus víctimas y, así, poder sustraerles dinero o emplear esta información para construir identidades falsas y llevar a cabo fraudes.
Pueden camuflarse como componentes del navegador del usuario inyectando código malicioso en la página legítima de la entidad financiera.
5. Adware: Un pernicioso bombardeo publicitario
Otro de los tipos de malware que debemos abordar es el adware, un programa malicioso que tiene una misión peculiar: mostrar a los usuarios de los equipos infectados anuncios publicitarios que generan beneficios económicos a los atacantes.
Este malware se puede instalar como un programa en el sistema operativo o bien operar como una extensión del navegador que use el usuario. Una vez que esté ejecutándose procederá a mostrar publicidad no deseada o engañosa de manera continua a la persona que emplee el dispositivo, evitando que esta pueda descubrir el origen del bombardeo publicitario.
6. Ransomware: La extorsión como modelo de negocio
Los ataques de ransomware son una de las mayores amenazas a las nos enfrentamos en el ámbito de la ciberseguridad. En los últimos años, los ataques que emplean este tipo de malware se han multiplicado y han impacto en empresas de toda clase de sectores económicos: el financiero, la industria, la salud, la educación…
¿En qué consiste este malware? Es un programa malicioso que, una vez que ha tenido acceso a un equipo, es capaz de rastrear ficheros, imágenes, emails y documentos. Y acto seguido los cifra para impedir que las empresas o instituciones atacadas puedan acceder a sus datos.
Después, los delincuentes demandan un rescate a cambio de la devolución de los datos sustraídos y, además, amenazan a sus víctimas con exfiltrar los datos o comercializarlos en la Dark Web, lo que puede causar una crisis reputacional, económica y legal.
Prácticamente, todas las semanas se hacen públicos ataques de ransomware que, en los peores casos, pueden provocar la paralización de las actividades de una empresa o un organismo público.
El éxito de este tipo de malware radica en que facilita una rápida monetización del ataque por parte de los criminales. Además, la proliferación de programas de Ransomware-as-a-Service, que paquetizan este software malicioso ha permitido que atacantes sin conocimientos ni recursos puedan lanzar campañas de ransomware.
7. Wiper: El poder de la destrucción
De entre todos los tipos de malware, el que tiene un mayor poder devastador es el wiper. Este programa malicioso no se emplea para espiar a las víctimas, interrumpir sus operaciones o secuestrar sus datos. Los criminales usan los wipers para eliminar datos, borrar el rastro de un ataque y eventos del sistema, eliminar las pruebas de las actuaciones delictivas o, simplemente, causar un daño irreparable en un sistema o en una red.
Por eso, los objetivos más comunes de un ataque con wiper son:
- Compañías que operan en sectores estratégicos, como el energético.
- Instituciones públicas.
Como consecuencia de ello, los wipers son diseñados e implementados, generalmente, por grupos de ciberdelincuentes con conocimientos avanzados y recursos económicos esponsorizados por estados.
De tal manera que los wipers funcionan como una herramienta más dentro de un conflicto geoestratégico, como se está pudiendo ver en la invasión rusa de Ucrania.
8. Drainer: Vaciar las criptocarteras
Los actores maliciosos no paran de mejorar los diversos tipos de malware, ni de diseñar nuevas variantes de programas maliciosos. El mejor ejemplo de ello es la proliferación de los crypto drainers.
Esta clase de malware busca robar las criptomonedas que un inversor tiene en su wallet. Lo que nos permite observar una constante en el comportamiento de los delincuentes: aprovechar las oportunidades que se generan a raíz de la aparición de nuevas tecnologías y de los cambios que se producen en la sociedad y en la economía.
¿Cómo llegan los crypto drainers a las carteras de los inversores? Generalmente, a través de campañas de phishing complejas y sofisticadas que conducen a las víctimas a webs maliciosas que desencadenan la ejecución del malware.
9. Cryptojacking: Usar dispositivos ajenos para enriquecerse con la minería de criptomonedas
Otro malware relacionado con las criptomonedas es el que se emplea en el cryptojacking. Sin embargo, en este caso no se busca la sustracción ilegítima de criptos de las carteras de los inversores, sino que el objetivo del cryptojacking es infectar servidores web para inyectar código para el minado de criptomonedas en el navegador y los equipos de sus víctimas.
La minería de criptomonedas puede ser una actividad muy lucrativa, sin embargo, requiere un desembolso importante en adquirir dispositivos y es muy intensiva en consumo de electricidad.
¿Cómo superan los ciberdelincuentes estos problemas que reducen la rentabilidad de la minería de criptomonedas? Infectando dispositivos ajenos y empleando sus recursos y su capacidad de procesamiento para extraer criptomonedas sin que las víctimas se den cuenta.
¿Cuáles son las consecuencias de este tipo de malware para las personas cuyos dispositivos son infectados? Se vuelven más lentos, se deterioran con suma rapidez y, además, su factura de la luz aumenta.
Recientemente, Europol arrestó a un delincuente que logró 1,8 millones de euros empleando el crpytojacking para minar criptomonedas sin coste.
10. Fileless: Los peligros de los malware sin archivo
Como decíamos al inicio de esta guía sobre los diferentes tipos de malware, en estos 50 años los ciberdelincuentes han evolucionado los programas maliciosos para menoscabar las capacidades defensivas de las compañías y cumplir con sus objetivos. Fruto de este trabajo de innovación criminal es el desarrollo de fileless. O lo que es lo mismo, una clase de malware que no necesita que la víctima descargue ningún archivo para infectar su dispositivo.
Este malware usa herramientas de los propios sistemas, e infecta la memoria de aplicaciones, para abrir un backdoor y facilitar que se ejecute código de manera remota.
Así, en primer lugar, los fileless buscan, al igual que los spyware o los ransomware, ser persistentes en los sistemas que infectan y pasar desapercibidos, por lo que a menudo se infiltran en software y aplicaciones en las que las víctimas confían. En segundo lugar, generalmente se emplean para robar información crítica como datos financieros o información confidencial de las empresas o las instituciones.
Hoy en día, los ciberdelincuentes han diseñado variantes de la mayoría de los tipos de malware que son fileless: rootkits, ransomware… todo con el objetivo de dejar el menor rastro posible en los sistemas atacados y evadir la detección de los antivirus de nueva generación, los EDR.
11. La hibridación de los malware ha complejizado los ataques
Además de diseñar nuevos tipos de malware y de evolucionar los programas maliciosos, a lo largo de las décadas los actores maliciosos han sofisticado el diseño de los ciberataques.
De tal forma que, hoy en día, es habitual que un solo ataque se empleen varios tipos de malware a la vez o de manera concatenada.
Por ejemplo, un grupo delictivo puede usar un troyano que lleve como carga útil un ransomware y, después, emplear un wiper para borrar su rastro y eliminar cualquier prueba.
La principal consecuencia de la hibridación de malware es que las labores de detección de los incidentes de seguridad se vuelven extraordinariamente complejas, ya que la capacidad de los actores maliciosos de persistir en un sistema infectado sin llamar la atención de los mecanismos de detección se incrementa de manera notable.
Cuanto más compleja sean las estrategias de los delincuentes para lograr sus objetivos, mayor esfuerzo tienen que hacer los profesionales de ciberseguridad para descubrir cuáles son las técnicas, tácticas y procedimientos de los actores maliciosos y poner en marcha las medidas necesarias para conseguir que sean infectivas. Dicho de otra forma, si el ratón se esconde con un nivel de eficacia extraordinario, el gato tiene que esforzarse más y agudizar su ingenio para dar con él.
12. Ingeniería social: La gran puerta de entrada de todos los tipos de malware
Más allá del uso combinado de varios malware, debemos poner el foco sobre la relación entre los software maliciosos y las técnicas de ingeniería social como el phishing.
La gran mayoría de los ciberataques tienen una dimensión de ingeniería social, sobre todo, en lo que respecta al vector de ataque. De ahí que sea común el uso de phishing como punta de lanza para entrar en los equipos, redes y sistemas que se pretenden atacar.
De hecho, 2024 ha comenzado con una inquietante noticia, Microsoft ha detectado que un grupo de amenazas persistentes avanzadas (APT) iraní intenta atacar a investigadores de Europa y Estados Unidos empleando técnicas de spear-phishing para lograr infectar sus equipos con un backdoor denominado MediaPl. Este programa es capaz de intercambiar información con un servidor de mando y control (c2), a la vez que se hace pasar por el reproductor de Windows para evitar ser detectado.
A la luz de lo que hemos ido desgranando en este artículo, podemos observar que la ingeniería social es esencial para conseguir que las víctimas lleven a cabo acciones que permiten la ejecución de los códigos maliciosos. Ya sea descargar un archivo, ejecutar un fichero, pinchar en un enlace o bajarse una aplicación web o móvil falsa.
13. Ciberseguridad para enfrentarse a los múltiples tipos de malware
¿Qué pueden hacer las compañías y las administraciones públicas para impedir que un malware provoque un incidente de seguridad que provoque cuantiosas pérdidas económicas, tenga repercusiones legales y dañe su reputación? Confiar la persecución de los ratones, es decir, lo actores maliciosos, a los gatos, o lo que es lo mismo, los expertos en ciberseguridad.
13.1. Servicios de ciberseguridad críticos
Para prevenir, detectar y mitigar los ataques de malware, los profesionales pueden poner en marcha servicios de ciberseguridad esenciales como:
- Test de ingeniería social, para concienciar y formar a todos los profesionales de una organización.
- Pruebas de seguridad web, aplicaciones móviles, dispositivos IoT, infraestructuras en la nube y auditorías de código, para evaluar su seguridad y detectar vulnerabilidades que puedan ser explotadas por los actores maliciosos.
- Escenarios de Red Team focalizados en diversos tipos de malware, de cara a formar a los equipos encargados de la defensa y evaluar la eficacia de las medidas de prevención, detección y respuesta a ataques de ransomware y otros programas maliciosos, con el objetivo de mejorarlas continuamente.
- Servicios de Threat Hunting para anticiparse a las actuaciones maliciosas comprendiendo las técnicas, tácticas y procedimientos más punteras empleadas por los delincuentes y optimizando las capacidades de detección.
- Servicios de respuesta a incidentes para limitar el impacto de un malware, expulsar a los actores maliciosos y ayudar a las organizaciones a recuperar la normalidad en el menor tiempo posible y con las máximas garantías.
13.2. Buenas prácticas en ciberseguridad
Más allá de la implementación de estos servicios de ciberseguridad, las organizaciones deben fomentar las buenas prácticas en materia de ciberseguridad de todos sus profesionales. ¿Cómo? Mediante la aplicación de las recomendaciones básicas que proponen los expertos de ciberseguridad:
- No descargar programas de fuentes no fiables.
- Emplear únicamente aplicaciones autorizadas.
- Actualizar todos los software de manera continua para aplicar los parches de seguridad que hayan desarrollado los proveedores.
- Tener instalado un antivirus en todos los equipos.
- Limitar al máximo los privilegios del usuario.
En definitiva, el actual panorama de amenazas está protagonizado por múltiples tipos de malware que pueden causar daños extraordinariamente graves. Sobre todo, si tenemos en cuenta que los software maliciosos son cada vez más sofisticados y las técnicas, tácticas y procedimientos de los delincuentes se complejizan de manera continua para vencer los mecanismos de seguridad de las organizaciones.
Por eso, es imprescindible que las compañías y las administraciones sitúen a la epidemia de malware como una cuestión estratégica y recurran a servicios de ciberseguridad que les permitan prepararse frente a esta clase de ataques.
La pregunta que se debe hacer una empresa no es si va a sufrir un ataque que busque infectar sus equipos con un malware, sino «¿estamos preparados para afrontar el ataque con éxito?»