Evaluamos a los proveedores a través de pruebas e investigaciones rigurosas, pero también tenemos en cuenta tus comentarios y nuestra comisión de afiliados con los proveedores. Algunos proveedores forman parte de nuestra empresa matriz.
Saber más
vpnMentor se fundó en 2014 para analizar servicios VPN y publicar artículos relacionados con la privacidad. Actualmente, nuestro equipo de cientos de investigadores, escritores y editores de ciberseguridad sigue ayudando a los lectores a luchar por su libertad en Internet en colaboración con Kape Technologies PLC, que también es propietaria de los siguientes productos: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, que pueden ser objeto de análisis en esta web. Los análisis publicados en vpnMentor se consideran exactos en la fecha de cada artículo, y están redactados de acuerdo con nuestras estrictas normas de análisis, que dan prioridad a una evaluación profesional y honesta del evaluador, teniendo en cuenta las capacidades y cualidades técnicas del producto y su valor comercial para los usuarios. Las clasificaciones y análisis que publicamos también pueden tener en cuenta la propiedad común mencionada anteriormente, así como las comisiones de afiliación que obtenemos por las compras a través de enlaces en nuestras web. No analizamos todos los proveedores de servicios VPN y se considera que la información es exacta en la fecha de cada artículo.
Declaración sobre publicidad

vpnMentor se fundó en 2014 para analizar servicios VPN y publicar artículos relacionados con la privacidad. Actualmente, nuestro equipo de cientos de investigadores, escritores y editores de ciberseguridad sigue ayudando a los lectores a luchar por su libertad en Internet en colaboración con Kape Technologies PLC, que también es propietaria de los siguientes productos: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, que pueden ser objeto de análisis en esta web. Los análisis publicados en vpnMentor se consideran exactos en la fecha de cada artículo, y están redactados de acuerdo con nuestras estrictas normas de análisis, que dan prioridad a una evaluación profesional y honesta del evaluador, teniendo en cuenta las capacidades y cualidades técnicas del producto y su valor comercial para los usuarios. Las clasificaciones y análisis que publicamos también pueden tener en cuenta la propiedad común mencionada anteriormente, así como las comisiones de afiliación que obtenemos por las compras a través de enlaces en nuestras web. No analizamos todos los proveedores de servicios VPN y se considera que la información es exacta en la fecha de cada artículo.

Malware y ransomware: ¿Cuál es la diferencia?

Kanishk Jain Investigador de tecnología

Ransomware, un nuevo tipo del malware, ha puesto en práctica rápidamente su amenaza y capacidades, con 638 millones de ataques ransomware en 2016, que equivale a más de 167 veces el número de ataques en 2015. Con varias organizaciones eminentes y usuarios personales que han sido víctimas de varios ataques cibernéticos, hay cierta confusión entre los términos maliciosos de malware y ransomware.

¿Qué es un malware?

Malware es un término que designa al "software malicioso". Está especialmente diseñado para obtener acceso al ordenador del usuario, a quien engaña para que instale un software determinado. Puede rastrear los sitios que el usuario visita y provocar daños que puede ignorar por completo. El malware suele tomar forma de key loggers, virus, gusanos o spyware y
se puede utilizar para robar información confidencial o difundir correo no deseado por correo electrónico. Sin embargo, hoy en día, estos softwares engañosos por lo general se utilizan para generar una pila de ingresos a través de publicidad integrada.

Recientemente, un malware Fireball, difundido por un comerciante digital chino que trabajaba para Rafotech, convirtió más de 250 millones de navegadores web en todo el mundo en motores de generación de ingresos por publicidad. Casi el 20 % de las redes corporativas se vieron afectadas por este malware. Posteriormente, se descubrió que la mayor parte de la propagación del Firewall se debió a la agrupación. El malware se instaló sin el permiso del usuario con algunos programas deseados como Deal Wifi, Mustang Browser, Soso Desktop y FVP Imageviewer.

Apenas una semana antes de este suceso, un malware conocido como Judy infectó 36,5 millones de dispositivos Android. Este malware se encontró en 41 aplicaciones, todas ellas desarrolladas por una empresa coreana, Kiniwini, recurriendo a la misma propaganda de producir clics falsos en anuncios para generar ingresos a través de medios engañosos. La mayoría de las aplicaciones dañinas se encontraban en la tienda oficial de Google Play, lo cual suscita serias dudas sobre la seguridad de Android.

Además, hace poco, se detectó un malware conocido como Crash Override en estado salvaje que provocó un corte de energía en la capital de Ucrania, Kiev. Es el primer malware que ha atacado una red eléctrica, lo que nos da una pista de las desastrosas consecuencias que podría tener.

¿Qué es un ransomware?

Un ransomware es básicamente un tipo de malware que bloquea el ordenador y prohíbe acceder al mismo hasta que pagar un rescate exigido, que suele exigirse en forma de Bitcoins. Hoy en día, en lugar de bloquear el teclado o el ordenador del usuario, se cifra cada archivo con una clave privada que solo conocen los autores del ransomware. Sin embargo, no se garantiza que al pagar el rescate se desbloquee el ordenador.

En mayo de 2017, un ataque cibernético a gran escala generado por el ransomware Wannacry infectó más de 300 000 ordenadores en 150 países. Solo los equipos que se ejecutan en el sistema operativo Windows se vieron afectados.

Esta semana, otro ransomware, conocido como Petya, ha interrumpido el funcionamiento de varias empresas de Europa, Oriente Medio y Estados Unidos. Sin embargo, la principal diferencia entre Petya y WannaCry es que Petya solo puede propagarse a través de una red local, así que si usted no forma parte de la misma red, es improbable que se vea afectado. Por otro lado, WannaCry se puede extender exponencial e indefinidamente a través de todo Internet si el "Kill Switch" no existe en absoluto.

Recientemente, se ha descubierto que Petya no es un ransomware, sino un "malware Wiper" letal para el ordenador. Los investigadores han hallado que Petya está diseñado para parecer un ransomware. Su estructura no tiene ningún esquema de recuperación de información en absoluto. Tras reiniciar el ordenador de la víctima, Petya cifra la tabla de archivos maestros (MFT) del disco duro y ocasiona fallos en el registro de arranque maestro (MBR). El código encriptado se reemplaza por su propio código malicioso, lo que le prohíbe arrancar su equipo y, a continuación, una pantalla muestra una nota de rescate. Sin embargo, la nueva variante de Petya no conserva ninguna copia del MBR reemplazado. Por tanto, aunque la víctima reciba la clave de descifrado, no puede arrancar su dispositivo informático.

¿Cómo se difunden el malware y el ransomware?

La mayor parte de la propagación del malware se produce por correos electrónicos con enlaces que afirman tener cierta información que los usuarios con pocos conocimientos informáticos pueden encontrar interesante. Una vez que el usuario hace clic en dicho enlace, se le redirige a un sitio web falso que parece real. A continuación, para acceder a la información o al programa requerido, se solicita al usuario que descargue un software. Si el usuario descarga ese software, su ordenador se infecta. Entre las principales fuentes de ataques cibernéticos se encuentran los sitios web y las ventanas emergentes que afirman ofrecer contenidos gratuitos, como música o películas gratis.
Estas brechas de seguridad permiten a los estafadores rastrear su comportamiento en el ordenador y robar credenciales personales. Esta información se puede utilizar para diversas actividades forjadas y las consecuencias pueden ser perniciosas.

¿Cómo protegerse contra ataques de malware con una VPN?

Si bien realizar copias de seguridad de sus datos periódicamente es el paso más eficaz e importante para proteger su dispositivo contra malware y ransomware, usar una VPN también puede aumentar la seguridad de su sistema.

Una VPN le permite acceder a la web de manera anónima, lo cual dificulta la tarea de rastrear su ordenador a los atacantes.

Muchas VPN de alto nivel proporcionan una advertencia de seguridad a los usuarios cuando intentan acceder a URL sospechosas.

Además, con una VPN, se cifran todos los datos que se comparten en línea, de manera que quedan fuera del alcance de los autores de malware.

¿Busca una VPN para proteger su ordenador contra amenazas cibernéticas? Eche un vistazo a nuestras VPN más recomendadas.

Resumiendo, la mejore VPN para protegerse contra ataques de malware son...

Calificación
Proveedor
Nuestra puntuación
Descuento
Visitar web
1
medal
9.9 /10
9.9 Nuestra puntuación
Ahorro del 49%!
¡Alerta de privacidad!

¡Estás quedando expuesto ante las webs que visitas!

Tu dirección IP:

Tu ubicación:

Tu proveedor de Internet:

La información de arriba puede utilizarse para rastrearte, enviarte publicidad y monitorizar lo que haces en Internet.

Las VPNs pueden ayudarte a ocultar esta información a las webs que visitas y estar protegido en todo momento. Yo te recomiendo ExpressVPN — la VPN nº 1 de 350+ proveedores que hemos probado. Tiene un cifrado de nivel militar y funcionalidades de privacidad que garantizarán tu seguridad — y actualmente ofrece 49% de descuento.

Visita ExpressVPN

Evaluamos a los proveedores a través de pruebas e investigaciones rigurosas, pero también tenemos en cuenta tus comentarios y nuestra comisión de afiliados con los proveedores. Algunos proveedores forman parte de nuestra empresa matriz.
Saber más
vpnMentor se fundó en 2014 para analizar servicios VPN y publicar artículos relacionados con la privacidad. Actualmente, nuestro equipo de cientos de investigadores, escritores y editores de ciberseguridad sigue ayudando a los lectores a luchar por su libertad en Internet en colaboración con Kape Technologies PLC, que también es propietaria de los siguientes productos: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, que pueden ser objeto de análisis en esta web. Los análisis publicados en vpnMentor se consideran exactos en la fecha de cada artículo, y están redactados de acuerdo con nuestras estrictas normas de análisis, que dan prioridad a una evaluación profesional y honesta del evaluador, teniendo en cuenta las capacidades y cualidades técnicas del producto y su valor comercial para los usuarios. Las clasificaciones y análisis que publicamos también pueden tener en cuenta la propiedad común mencionada anteriormente, así como las comisiones de afiliación que obtenemos por las compras a través de enlaces en nuestras web. No analizamos todos los proveedores de servicios VPN y se considera que la información es exacta en la fecha de cada artículo.

Acerca del Autor

Kanishk es un bloguero de medio tiempo y friki de la tecnología tiempo completo al que le encanta escribir de tecnología.

¿Te ha gustado este artículo? ¡Puntúalo!
No me ha gustado nada No me gusta Ha estado bien ¡Muy bueno! ¡Me ha encantado!
de 10: votado por usuarios
Gracias por tu opinión.

Te agradecemos que dejes un comentario sobre cómo mejorar este artículo. Tu opinión es importante.

Dejar un comentario

Lo sentimos, no se permiten los enlaces en este campo.

El nombre debe contener 3 letras como mínimo.

El contenido del campo no debe ser superior a 80 letras.

Lo sentimos, no se permiten los enlaces en este campo.

Escribe una dirección de correo electrónico válida.

Gracias por dejar un comentario, %%name%%.

Revisamos todos los comentarios en un plazo de 48 horas para garantizar que sean reales y respetuosos. Mientras tanto, puedes compartir este artículo con otras personas.