Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

Aunque ambos términos suelen usarse como sinónimos, malware y virus tienen dos significados diferentes.

Malware, o software malicioso, es un término general que se utiliza para describir cualquier programa o código que se cree con la intención de dañar un ordenador, red o servidor.

Un virus, por otro lado, es un tipo de malware. Su definición se limita únicamente a programas o código que se autorreplican o se copian a sí mismos para poder extenderse y llegar a otros dispositivos o partes de la red.

Teniendo en cuenta las definiciones anteriores, el término "malware" puede emplearse para referirse a cualquier tipo de virus. Sin embargo, la palabra "virus" no puede aplicarse a todos los tipos de malware.

La diferencia entre malware y virus

Aparte del hecho de la autorreplicación, hay otras distinciones importantes entre el malware y los virus. La comprensión de las características de estas dos ciberamenazas puede ayudar al usuario a identificar el tipo de ataque y el mejor modo de resolverlo.

Tipo de ataque

De nuevo, "malware" es una categoría general de ataque. Incluye subcategorías como ransomware, registradores de pulsaciones, troyanos, gusanos, spyware y, por supuesto, virus.

Aunque existan muchos tipos de virus, todos tienen en común la capacidad de propagarse por medio de la autorreplicación.

Método de infección

Por lo general, los ataques de malware se inician mediante técnicas de phishing o ingeniería social, así como mediante descargas o archivos adjuntos corruptos.

Lo más frecuente es que los virus se extiendan mediante aplicación web, software y correo electrónico, aunque también se pueden propagar a través de sitios web infectados, descargas de contenido y dispositivos de almacenamiento corruptos.

Operaciones de ataque

El malware funciona de diferentes modos, pero la mayoría de ataques comienzan asegurando un modo de acceso persistente a un sistema para que los adversarios puedan colarse en la red en cualquier momento. Una vez dentro, el malware toma el control del sistema con el propósito de comunicarse con el remitente original. La información que le transmita puede incluir datos confidenciales, propiedad intelectual, pulsaciones de teclas copiadas o imágenes de la cámara de un dispositivo, entre otras cosas.

Los virus, por otro lado, suelen estar inactivos hasta que la víctima activa el ataque, ya sea por abrir una aplicación infectada, descargarse un archivo corrupto o hacer clic en un enlace infectado. Una vez activado, el virus puede llevar a cabo cualquier actividad para la que se haya diseñado, como la eliminación de archivos, el cifrado de datos, el control de las funciones del sistema o la desactivación de los ajustes de seguridad.

Resultados del ataque

Los resultados de un ataque de malware dependen del tipo de ataque. En algunos casos, como en los ataques de ransomware, el fin delictivo es el de recibir un pago a cambio de restaurar el sistema. En otros, como en los ataques de denegación de servicio distribuido (DDoS), puede que el hacker no tenga más motivación que la de detener las operaciones.

Aunque algunos virus son más sofisticados que otros, el objetivo del atacante es, por lo general, dañar el dispositivo del usuario o la red. Para las organizaciones, el virus puede tener como resultado la interrupción de las operaciones, y la restauración del sistema puede ser muy cara, pero el ciberdelincuente no suele beneficiarse de este hecho directamente, a no ser que el virus sea parte de un ataque de malware mayor, como un ransomware planificado.

Informe Global sobre Amenazas 2025 de CrowdStrike

Informe Global sobre Amenazas 2025 de CrowdStrike

Consigue el informe sobre ciberseguridad imprescindible de este año.

Por qué los términos "malware y "virus" se suelen utilizar de manera errónea

Si queremos comprender por qué los términos "malware " y "virus" suelen utilizarse de manera errónea, tenemos que recurrir a la historia y a la lingüística.

En la década de los 70, algunos de los primeros ataques de malware se denominaron como "virus". Algunas personas no expertas en el ámbito de la tecnología y la ciberseguridad no eran conscientes de su definición técnica y se les ocurrió que ese término podría usarse para describir cualquier ataque de malware. En los años posteriores, el término pasó a ser más de dominio público, convirtiéndose finalmente en un modo abreviado de referirse a gran variedad de ciberataques.

Para agravar la situación, durante las dos décadas siguientes, los usuarios informáticos fueron bombardeados con la necesidad de hacerse con productos y servicios de ciberseguridad, que se presentaban normalmente como software antivirus. Aunque estos productos protegían al usuario de otros tipos de malware, el nombre del producto se centró en la protección contra los virus, y eso reforzó la idea de que los virus constituían la categoría principal de ataques.

Ejemplos de malware

"Malware" es un término general que se usa para describir cualquier tipo de software malicioso, independientemente de su funcionamiento, intención o mecanismo de distribución. Estos son los tipos más habituales de malware:

Para obtener más información sobre los tipos más habituales de malware, consulta nuestra publicación complementaria: Ejemplos habituales de malware.

Ejemplos de virus

Del mismo modo que existen muchos tipos de malware, también hay una gran variedad de virus. Además, cabe recordar que la definición de malware es mucho más amplia e incluye muchas técnicas y métodos diferentes. Los virus, por el contrario, se parecen entre sí en el sentido de que todos se basan en la autorreplicación para infectar a nuevos hosts.

Entre los tipos habituales de virus se incluyen:

  • Virus de sector de arranque
  • Secuestrador de navegadores
  • Virus de acción directa
  • Virus que infecta archivos
  • Virus de macro
  • Virus multipartitos
  • Virus de sobreescritura
  • Virus polimórfico
  • Virus residente
  • Virus de secuencia de comandos web

Técnicamente hablando, el ransomware es un tipo de malware. Funciona cifrando archivos importantes de la víctima y solicitando un pago (rescate) para restaurar el acceso.

El ransomware no es un virus porque no es una infección que se autorreplica. Sin embargo, se puede usar un virus como parte de un ataque de ransomware para cifrar datos o alterar archivos de modo que queden inutilizables para el propietario.

Soluciones para protegerse de malware y virus

La mejor forma para protegerse frente al malware es mediante una serie unificada de métodos como aprendizaje automático, bloqueo de exploits, análisis de comportamiento y listas negras.

La plataforma CrowdStrike Falcon® utiliza una combinación de métodos integrada y exclusiva para prevenir y detectar el malware conocido, el desconocido y el malware sin archivos (que suele parecer un programa de confianza).

Aprendizaje automático
La plataforma Falcon utiliza el aprendizaje automático para bloquear malware sin el uso de firmas. En su lugar, se basa en algoritmos matemáticos que analizan archivos y pueden proteger al host incluso cuando no está conectado a Internet.

Bloqueo de exploit
El malware no viene siempre en forma de archivo que se pueda analizar con el aprendizaje electrónico. Algunos tipos de malware pueden implementarse directamente en la memoria mediante el uso de kits de exploits. Para defenderse de estos, la plataforma Falcon proporciona una función de bloqueo de exploits que añade otra capa de protección.

Análisis del comportamiento
¿Qué ocurre con el malware sin archivos que no utiliza un kit de exploits, como otros tipos de ransomware? Para proteger los sistemas de estas amenazas, la plataforma Falcon utiliza indicadores de ataque (IOA), que buscan entre las actividades legítimas y las sospechosas para detectar cadenas de eventos sigilosas que indican que hay un intento de infección de malware. La mayoría de IOA pueden prevenir también ataques que no son de malware.

Listas de bloqueo
Falcon también permite que las empresas creen listas de bloqueo de aplicaciones, evitando así de forma automática que se ejecuten en cualquier lugar del sistema.

 

Kurt Baker ocupa el cargo de Senior Director of Product Marketing para Falcon Intelligence de CrowdStrike. Cuenta con más de 25 años de experiencia en puestos directivos de alto nivel y su especialidad son las empresas de software emergentes. Es experto en inteligencia sobre amenazas, análisis de seguridad, gestión de la seguridad y protección avanzada frente a amenazas. Antes de incorporarse a CrowdStrike, Baker desempeñaba cargos técnicos en Tripwire y ha participado en la fundación de startups en mercados que van desde las soluciones de seguridad para empresas hasta los dispositivos móviles. Posee una licenciatura en filosofía y letras de la Universidad de Washington y en la actualidad reside en Boston, Massachusetts (EE. UU.).