Para el término de este 2025, se estima que los costos asociados a los ataques de los diferentes tipos de malware alcancen los 10,5 billones de dólares a nivel mundial.
Según el estudio Tendencias en Ciberseguridad para el 2025 – ESET, en América Latina los sectores más afectados entre 2024 y 2025 han sido gobierno, tecnología y banca/finanzas. Por eso, recientemente en Chile se han llevado a cabo iniciativas como el primer simulacro de ciberataque a infraestructuras críticas y también el ingreso del país al Counter Ransomware Initiative.
Sin embargo, para que las empresas puedan salir ilesas de toda esta situación, deben empezar por lo más básico: conocer qué es un malware, cómo funciona y cómo se propaga.
¿Qué es un malware?

Un malware (malicious software) es un tipo de programa malicioso diseñado para infiltrarse en tus sistemas y causar daño, robar información sensible o tomar el control de los dispositivos de tu empresa sin que te des cuenta. Puede llegar a través de un correo, la descarga de un archivo o incluso por una web aparentemente segura.
Los 13 tipos de malware más conocidos
1. Ransomware
El ransomware es un tipo de malware que cifra los archivos de tu sistema para impedir tu acceso a ellos hasta que pagues un rescate, generalmente en criptomonedas. Se propaga por correos electrónicos fraudulentos, descargas o vulnerabilidades. Una vez instalado, bloquea completamente los datos o sistemas y muestra una nota de rescate con instrucciones para el pago.
2. Adware
El adware muestra anuncios no deseados en los sistemas de tu empresa. Aunque en algunos casos parece inofensivo, este código malicioso es capaz de recopilar datos sobre los hábitos de navegación del personal, ralentizar los equipos y abrir puertas a amenazas más serias. El adware suele llegar junto a software gratuito o mediante extensiones del navegador que parecen legítimas.
3. Spyware
El spyware se instala sin tu permiso y se dedica a espiar lo que tú y tu personal hacen en sus equipos. Es capaz de registrar las pulsaciones de los teclados, ver qué sitios visitan, acceder a los correos o capturar credenciales. Opera en segundo plano, así que muchas veces no notas su presencia hasta que ya ha robado información sensible.
4. Troyanos
Los troyanos se hacen pasar por programas útiles o legítimos, pero en realidad esconden funciones maliciosas (por eso su nombre proviene del Caballo de Troya). Una vez que los ejecutas, abren puertas traseras en tu sistema empresarial, y así permiten el acceso a hackers o instalan otros tipos de malware. Son altamente usados por su capacidad para engañar al usuario.
5. Gusanos
Los gusanos son programas que se autorreplican y se propagan rápidamente por las redes empresariales sin intervención del usuario. Aprovechan fallos de seguridad para pasar de un equipo a otro, lo cual genera un exceso de tráfico y sobrecarga. A menudo llevan consigo cargas maliciosas como ransomware o spyware.
6. Rootkits
Un rootkit se oculta en lo más profundo del sistema operativo y permite que otros programas maliciosos operen sin ser detectados. Cambia el comportamiento del sistema para que el malware no aparezca ni en antivirus ni en registros. Su objetivo es el control total del sistema.
7. Virus
Un virus informático se adjunta a archivos ejecutables y, al abrirlos, se activa y se replica en otros programas o equipos. Es capaz de alterar datos, borrar archivos o afectar el funcionamiento de todo el sistema empresarial. A menudo requiere intervención humana para propagarse, como compartir documentos o dispositivos USB infectados.
8. Bots
Un bot es un software automatizado diseñado para ejecutar tareas específicas sin intervención humana. Este tipo de código se infiltra en tus sistemas para actuar bajo órdenes externas, y es capaz de hacer absolutamente de todo: recopilar información, abrir puertas traseras, espiar, sabotear permisos, extraer credenciales, enviar spam o ejecutar comandos sin que lo notes.
9. Programas potencialmente no deseados (PUP)
Los PUP no son técnicamente maliciosos por sí mismos, pero sí molestos. Se instalan junto a otros programas y cambian configuraciones, muestran anuncios, ralentizan el sistema o recopilan información. Muchos vienen ocultos en instaladores de software gratuito o versiones “lite”.
Lo importante que debes saber es que estos pueden actuar como puerta de entrada para amenazas mayores si no se controlan a tiempo.
10. Mineros de monedas
Estos programas usan la potencia de tus equipos para minar criptomonedas como Bitcoin o Monero. No causan daño directo, pero consumen muchos recursos del sistema, electricidad y aumentan el desgaste de los equipos. Suelen instalarse a través de sitios comprometidos o troyanos.
11. Malware sin archivos
Este tipo de malware no se guarda como un archivo en el disco duro, sino que se ejecuta directamente en la memoria RAM. Es muy difícil de detectar porque no deja rastros evidentes. Un malware sin archivos suele robar datos, lanzar ataques y dejar puertas traseras sin que el antivirus lo detecte.
12. Bombas lógicas
Una bomba lógica es un tipo de malware que se activa solo cuando se cumplen ciertas condiciones: una fecha específica, abrir un programa o borrar un usuario. Hasta entonces, permanece dormida y oculta. Una vez activada, se encargará de borrar datos, bloquear el sistema o causar errores masivos.
12. Híbridos
Los híbridos combinan características de varios tipos de malware. Por ejemplo, un troyano que instala un ransomware o un gusano que incluye un spyware. Esta combinación les permite ser más efectivos, difíciles de eliminar y adaptarse mejor al entorno atacado.
¿Cómo inicia una infección de malware en las empresas?
Un ataque de malware en una empresa casi siempre empieza con algo muy simple que pasa desapercibido. Por ejemplo, un empleado recibe un correo que parece de confianza, tal vez de un proveedor o de su banco. Lo abre, hace clic en un enlace o descarga un archivo adjunto… y ahí es donde empieza el problema. Ese clic puede instalar sin que lo sepa un programa malicioso que se activa en segundo plano.
También puede pasar si alguien instala un programa gratuito desde una página poco confiable, conecta un USB infectado o entra a una web comprometida. A veces basta con tener el sistema desactualizado para que un atacante aproveche una vulnerabilidad y se cuele sin que nadie toque nada.
¿Cómo identificar un ataque de malware en tu empresa?
Identificar un ataque de malware en la organización no suele ser inmediato, pero sí hay señales claras que tú o tus empleados pueden detectar de forma temprana si están atentos. Por ejemplo:
- Lentitud repentina en los equipos: los ordenadores se vuelven más lentos al encender, abrir programas o navegar, sin cambios visibles en el uso habitual.
- Archivos cifrados o con nombres extraños: presencia de documentos que no se abren, aparecen con extensiones raras o incluyen notas que exigen pagos para recuperar el acceso.
- Programas nuevos que nadie instaló: aparición de software desconocido que no fue instalado por el usuario ni aprobado por el departamento de IT.
- Tráfico de red inusual: incremento repentino de datos salientes, especialmente en horarios no laborales o hacia destinos desconocidos
- Usuarios que pierden acceso a sus cuentas: contraseñas que ya no funcionan o bloqueos de cuentas sin razón aparente.
Ejemplos reales de ataques con malware en Chile
Tan solo en mayo de 2025, hubo más de 180 campañas fraudulentas en Chile relacionadas con el Servicio de Impuestos Internos, Dirección del Trabajo, Falabella, Latam Airlines, Cencosud, BancoEstado, Disney+, DHL, Microsoft, CorreosChile, etc.
Todas ellas con un mismo objetivo: intentar que las personas confíen en un email con apariencia legítimo e inofensivo. Detrás de cada uno de esos correos han estado grupos criminales especializados en distribuir códigos maliciosos.
Uno de ellos es, por ejemplo, MedusaLocker, un ransomware que en este 2025 afectó a un proveedor de servicios esenciales en Chile y que logró distribuirse con éxito a distintos sistemas de su red.
Otro caso es el de Formbook, un troyano que se distribuye a través de correos electrónicos que tienen adjuntos archivos comprimidos maliciosos con nombres como:
- CV Benedita Oliveira.zip
- Currículum vitae.zip
- Facturas de pago 01124,01125,01126.zip
- Solicitud de cotización.zip
- NUEVO FORMULARIO DE PEDIDO 09-3880073016.ZIP
¿Cómo protegerse de los diferentes tipos de malware?
Lo primero que hay que hacer es desarrollarr un programa de concientización y de cultura en seguridad de la información. Sumado a ello, hay que implementar servicios de seguridad de última generación especializados en:
- Análisis de vulnerabilidades
- Gestión de ciberriesgos
- Seguridad perimetral administrada
- Seguridad en servidores
- Protección de datos
- Seguridad en dispositivos móviles
- Protección avanzada de correos
- Seguridad de SDWAN
- Gestión de información de eventos de seguridad
- Protección de tráfico
Todos estos servicios de seguridad son accesibles y adaptables para todo tipo de empresa, desde micropymes hasta grandes corporaciones.
Preguntas frecuentes
¿Cuáles son las formas de contagio de malware?
El malware puede entrar en los sistemas de tu empresa por múltiples vías. Por ejemplo, correos electrónicos con archivos adjuntos maliciosos, enlaces engañosos, descargas de software desde sitios no verificados, dispositivos USB infectados o vulnerabilidades en los software empresariales desactualizados.
¿Qué tipo de malware es más común en las empresas?
El ransomware es uno de los tipos de malware más comunes y peligrosos en entornos empresariales. Su objetivo es cifrar archivos y exigir un rescate económico. También son frecuentes los troyanos, que abren puertas traseras, y los spyware, que se usan para espiar comunicaciones y robar credenciales o información sensible.
¿Cuál es la diferencia entre un virus y un gusano informático?
La principal diferencia está en cómo se propagan. Un virus necesita que el usuario ejecute un archivo infectado para activarse, mientras que un gusano se replica y se propaga solo al aprovechar fallos en redes o sistemas. Ambos causan daños, pero el gusano es más autónomo y expansivo.


