Informe 2024-2025:
- Tipos principales de ataques / malware
Estos son algunos de los tipos de ataques más frecuentes en equipos de cómputo:
Tipo de malware / ataque | Descripción / cómo funciona | Objetivo principal / impacto típico |
Troyanos (“Trojans”) | Software malicioso que se disfraza de programa legítimo, permitiendo que el atacante acceda o controle el sistema. | Robo de datos, instalación de otros malware, control remoto. |
Stealers | Malware diseñado específicamente para extraer información sensible: contraseñas, información financiera, claves de sesión, cookies, etc. | Robo de identidad, fraude, venta de datos. |
Loaders | Programas que sirven como puerta de entrada para cargar otros malware (“payloads”), muchas veces sin que el usuario lo note. | Facilitan la distribución de múltiples amenazas más peligrosas. |
Remote Access Trojans (RATs) | Permiten acceso remoto completo al equipo infectado. El atacante puede controlar el sistema como si estuviese físicamente delante. | Espionaje, instalación persistente, uso del sistema para fines maliciosos. |
Ransomware | Encripta archivos o sistemas completos, exigiendo rescate para restaurar acceso. A veces también extorsionan con divulgar datos si no se paga. | Pérdida de datos, interrupción de operaciones, costos económicos elevados. |
Malware especializado (spyware, keyloggers, cryptominers, virus clásicos, gusanos, backdoors, etc.) | Cada uno con objetivos específicos: vigilancia, recolección continua de pulsaciones de teclas, uso de recursos del sistema, propagación automática, mantener puerta trasera de acceso. | Robo continuo de datos, degradación del rendimiento, daño indirecto al sistema, posible propagación a otros equipos. |
Ataques basados en ingeniería social / phishing | Aunque no son “virus” propiamente dichos, muchos ataques combinan malware + phishing para engañar al usuario y conseguir que descargue malware o revele credenciales. | Muchas infecciones comienzan por clics engañosos, lo que los hace muy efectivos. |
- Tendencias recientes
Estas son algunas tendencias destacadas para 2024-2025:
- Crece el uso de malware híbrido que combina varios métodos (stealer + loader + RAT, etc.).
- Aumento en la sofisticación de ransomware: por ejemplo, doble o triple extorsión (encriptar + divulgar + amenazas adicionales).
- Malware distribuido vía cadenas de suministro (supply chain attacks) y a través de paquetes de código abierto comprometidos.
- Uso de la inteligencia artificial tanto para crear malware más evasivo como para automatizar ataques de phishing y detección de vulnerabilidades.
- Aumento en amenazas dirigidas a dispositivos móviles, especialmente Android.
- Sector ICS (sistemas de automatización industrial) cada vez más afectado, con detecciones de malware específicos (virus, worms, ransomware, spyware) en esos entornos.
- Estadísticas globales relevantes
Aquí algunas cifras y estimaciones recogidas de fuentes confiables hasta 2024 y proyecciones a 2025:
Métrica | Datos observados / estimados |
Cantidad diaria de archivos maliciosos detectados | Kaspersky reporta ~467.000 archivos maliciosos al día en 2024, lo que representó un aumento del 14 % respecto al año anterior. Kaspersky |
Incremento en detecciones de troyanos | Un aumento de 33 % en las detecciones de troyanos de 2023 a 2024. Kaspersky |
Número de ataques de malware anuales globales | Se reportan ~6.5 a 6.9 mil millones de ataques de malware en 2024, lo que implicaría un crecimiento respecto a 2023. VPNRanks+2ZeroThreat+2 |
Ransomware | Más casos reportados: por ejemplo, en el primer trimestre de 2024 hubo un aumento significativo en casos de ransomware respecto al mismo periodo de 2023. Acronis |
Dominios maliciosos / URLs bloqueadas | En el primer trimestre de 2024, Acronis bloqueó casi 28 millones de URLs maliciosas en endpoints distribuidos globalmente. Acronis |
Spam, phishing y correo malicioso | De los correos recibidos en algunos conjuntos de datos, ~27.6 % fueron spam, y ~1.5 % contenían malware o enlaces de phishing. Acronis |
Variantes nuevas de malware | En 2023 se detectaron alrededor de 294.000 nuevas variantes mundiales. Statista |
Sector industrial / ICS | En Q4 2024, se observó que en sistemas de automatización industrial (Industrial Control Systems), las detecciones de virus, ransomware, spyware, worms, etc., aumentaron respecto al promedio global. Kaspersky ICS-CERT |
- Proyecciones para 2025
Basándose en las tendencias observadas:
- Se estima que los ataques de malware anuales seguirán aumentando, posiblemente superando los 6.5-7 mil millones de incidentes globales. VPNRanks+1
- El uso de malware móvil, especialmente Android, continuará creciendo como vector principal. ZipDo
- El ransomware seguirá evolucionando en técnicas: extorsión múltiple, demandas más altas, mayor adaptación para evitar detección.
- Mayor presión sobre organizaciones para incrementar su ciberseguridad: más detecciones de vulnerabilidades explotadas, mayores medidas de mitigación y respuesta.
- Riesgos clave y recomendaciones
Con base en las estadísticas y tendencias, estos son los riesgos principales y lo que se puede hacer:
Riesgos principales:
- Gran volumen de malware nuevo cada día, lo que dificulta mantener sistemas al día.
- Ataques que comienzan con vectores simples (phishing, enlaces maliciosos) tienen alto índice de éxito.
- Sectores críticos (industrial, salud, educación) están siendo más atacados.
- Pérdidas económicas enormes para empresas y usuarios.
Recomendaciones:
- Mantener todos los sistemas y software actualizados, incluyendo sistemas operativos, antivirus, parches de seguridad.
- Usar soluciones de seguridad que incluyan detección comportamental y amenazas emergentes (no solo firmas).
- Backup regular de datos, preferentemente con copias aisladas de la red principal.
- Formación de usuarios: concienciar sobre phishing, enlaces sospechosos, uso seguro del correo electrónico.
- Segmentar redes, limitar privilegios de usuarios, usar autenticación multifactor (MFA).
- Monitoreo continuo de sistemas, detección temprana de intrusiones, respuesta rápida ante incidentes.