El código malicioso es un script o fragmento de código que daña o explota tu sistema informático. Desde rootkits que toman el control total hasta ransomware que extorsiona millones, el código malicioso es más sofisticado —y más dañino— que nunca.
Para tener alguna posibilidad de combatirlo, tienes que entender cómo se propaga, reconocer los distintos tipos y tomar medidas prácticas para protegerte. Repasemos todo esto, y mucho más, a continuación.
¿Qué es el código malicioso?
El código malicioso es un fragmento de código informático dañino o un script diseñado para causar daños, fallos de seguridad o cambios no autorizados en el sistema. Algunos tipos, como el ransomware, suelen atacar de forma rápida y contundente, mientras que otros permanecen ocultos en segundo plano o permanecen ocultos hasta que se activan.
Aunque los términos «código malicioso» y «malware» a veces se utilizan indistintamente, no son lo mismo. Malware, o software malicioso, es un término amplio que se refiere a cualquier software dañino. Sin embargo, el código malicioso es un pequeño fragmento de código dañino incrustado en software, archivos o sitios web.
En pocas palabras, todo malware contiene código malicioso porque causa daño. Ahora bien, no todo código malicioso se considera malware por sí mismo. Puede ser parte de un malware, pero también podría estar oculto en un archivo, aplicación o sitio web no malicioso.
Piensa en el código malicioso como si fueran huevos podridos en la masa de un pastel: un solo ingrediente en mal estado que estropea un pastel que, por lo demás, estaría bueno. El malware, por el contrario, es un pastel completo horneado para causar daño.
¿Cómo se propaga el código malicioso y causa daños?
En la mayoría de los casos, no hace falta mucho para que un código malicioso se cuele y se propague. A continuación se describen los métodos de distribución más comunes:
- Los correos electrónicos de phishing engañosos imitan marcas de confianza o instituciones de renombre para manipularte y que abras archivos adjuntos o hagas clic en enlaces que instalan código malicioso.
- Los sitios web maliciosos o los anuncios emergentes, como las falsas alertas de virus, aprovechan las vulnerabilidades del navegador o utilizan tácticas intimidatorias para engañarte y que hagas clic en enlaces que activan descargas maliciosas automáticas.
- Las descargas o actualizaciones de software infectadas procedentes de fuentes comprometidas o falsas suelen incluir código malicioso junto con instaladores o archivos de actualización legítimos.
- Los SO (sistemas operativos) obsoletos y las aplicaciones con vulnerabilidades sin parchear proporcionan a los delincuentes un punto de entrada fácil para distribuir código malicioso.
- Las unidades USB o los dispositivos externos comprometidos pueden ejecutar código malicioso automáticamente al conectarse, especialmente si la función de ejecución automática está habilitada.
Tipos de código malicioso
El código malicioso se presenta en docenas de formas, cada una con su propia manera de colarse, propagarse y causar problemas. Estos son algunos de los tipos más comunes a los que hay que prestar atención:
Virus Un virus necesita un huésped, al igual que uno biológico. Se engancha a un archivo limpio y se propaga cuando se abre ese archivo, infectando otros archivos, programas o incluso dispositivos a través de unidades USB o redes. | Gusano Este es un código autorreplicante que invade tu sistema y se propaga por sí solo, sin necesidad de archivos adjuntos ni acciones adicionales. Algunos simplemente se multiplican, mientras que otros borran archivos, ralentizan los sistemas, roban datos o abren la puerta a más malware. | Troyano Un troyano se disfraza de programa o archivo legítimo, como una herramienta gratuita o una actualización de software, pero en realidad contiene código dañino. Una vez activado, puede robar contraseñas, espiar las pulsaciones del teclado o instalar más malware. |
Bomba lógica Se trata de un código malicioso oculto dentro de un programa legítimo que permanece inactivo hasta que se activa por condiciones específicas, que pueden ser una fecha determinada, un número de inicios de sesión o incluso la finalización de la sesión de un usuario. | Puerta trasera Una puerta trasera es un punto de entrada oculto en tu aplicación o sistema que elude las comprobaciones estándar de inicio de sesión o permisos. Puede haber sido añadido por un desarrollador (intencionadamente o no), implantada por un hacker o dejada por otras amenazas como un virus o un troyano. | Macro script Se trata de un pequeño conjunto de instrucciones que automatiza tareas repetitivas en programas como Microsoft Word o Excel. Es extremadamente útil para acelerar los flujos de trabajo, pero los delincuentes también pueden utilizarlo para ejecutar comandos maliciosos. |
Malware sin archivo Este código malicioso se ejecuta directamente en la memoria de tu ordenador en lugar de como un archivo en tu disco duro. Como no deja rastro en tu disco, a menudo desaparece al reiniciar, lo que dificulta su detección por parte de los antivirus normales. | Keylogger Un keylogger captura en secreto cada tecla que pulsas en tu teclado. Su objetivo es registrar información confidencial, como contraseñas, mensajes y datos de pago, para que los delincuentes la vendan o la utilicen de forma indebida. | Spyware El spyware supervisa tu actividad y recopila datos, todo ello sin tu conocimiento ni permiso. A continuación, envía esta información a terceros que pueden venderla o utilizarla con fines de vigilancia, publicidad dirigida o diversos tipos de robo de identidad. |
Adware A menudo incluido en paquetes con otro software, el adware muestra automáticamente anuncios no deseados, normalmente en forma de ventanas emergentes, banners o redireccionamientos. Está diseñado para generar ingresos publicitarios, pero también puede rastrear tus hábitos de navegación, ralentizar tu dispositivo o incluso exponerte a malware más grave. | Ransomware El ransomware bloquea tus archivos y sistemas, y luego exige un pago para liberarlos. El pago suele realizarse en criptomonedas, pero pagar no siempre garantiza que recuperes tus datos. A menudo se cuela a través de correos electrónicos de phishing, falsas actualizaciones de software o puntos débiles de tu sistema. | Rootkit Un rootkit se introduce profundamente en tu sistema, dando a los hackers acceso oculto a nivel de raíz mientras enmascara su presencia. Esto permite a los delincuentes robar datos, instalar malware y crear puertas traseras sin ser detectados. |
¿Cuáles son algunos ejemplos de ataques con código malicioso?
Robo de datos, sistemas comprometidos, pérdida de dinero y operaciones interrumpidas: el código malicioso suele dejar un rastro de destrucción. A continuación te mostramos algunos ejemplos reales bien conocidos de código malicioso en acción.
Melissa (1999)
Melissa era un macrovirus que se propagaba a través de documentos de Microsoft Word adjuntos a correos electrónicos, infectando aproximadamente un millón de ordenadores. Una vez abierta, la macro se ejecutaba y se enviaba automáticamente a los 50 primeros contactos de la libreta de direcciones de Outlook de la víctima.
Bomba lógica de Siemens (2014)
Un empleado de la empresa colocó bombas lógicas en el software que diseñó para Siemens Corporation. Programadas para activarse en fechas específicas, estas bombas provocaban fallos recurrentes, lo que obligaba convenientemente a Siemens a depender de él para solucionar los mismos problemas que él había creado de forma encubierta.
EMOTET (2014)
EMOTET comenzó como un troyano bancario y más tarde evolucionó hasta convertirse en un malware basado en el correo electrónico. Se propagaba a través de archivos adjuntos aparentemente inofensivos, como facturas o incluso información sobre COVID-19. Una vez en un dispositivo, distribuía virus, instalaba más malware y cifraba datos para extorsionar.
WannaCry (2017)
Aprovechando una vulnerabilidad SMB (Server Message Block) de Windows, WannaCry cifró los archivos de los usuarios y exigió un rescate en bitcoin. Afectó a más de 200 000 ordenadores en 150 países, incluidos los del NHS (Servicio Nacional de Salud) del Reino Unido.
Hackeo de SolarWinds (2020)
Los hackers insertaron secretamente una puerta trasera, denominada SUNBURST, en las actualizaciones del software Orion de SolarWinds. Esta puerta trasera proporcionó acceso no autorizado a varias organizaciones, entre ellas agencias federales estadounidenses y grandes empresas.
Ataques a minoristas del Reino Unido (2025)
Los ciberdelincuentes, presuntamente vinculados al grupo Scattered Spider, lanzaron una serie de ataques con ransomware contra importantes minoristas del Reino Unido, como M&S (Marks & Spencer), Co-op y Harrods. Estos ataques comprometieron los datos de millones de clientes, interrumpieron las cadenas de suministro y dejaron las estanterías de las tiendas vacías.
Cómo protegerse de los ataques de código malicioso
La mejor forma de protegerte del código malicioso es detenerlo antes de que llegue a tu sistema y estar preparado si lo hace. Repasemos algunas medidas que pueden ayudarte a mantenerte a salvo.
Evita los enlaces y archivos adjuntos sospechosos
La regla general es evitar cualquier cosa que parezca sospechosa, ya sea un enlace, un mensaje o un archivo. No hagas clic en enlaces de correos electrónicos no solicitados o inesperados, ignora los archivos adjuntos de remitentes desconocidos e ignora los mensajes que te insten a actuar con rapidez o jueguen con el miedo. Muchos ataques maliciosos comienzan cuando haces clic en algo que parece inofensivo.
Mantén actualizados el software y el sistema operativo
Instala las últimas actualizaciones de tu sistema operativo, navegador, aplicaciones, complementos y otros programas. Activa las actualizaciones automáticas cuando estén disponibles para no perderte ninguna. Si las actualizaciones automáticas no son una opción, compruébalas manualmente con regularidad. Suelen contener parches de seguridad que cierran vulnerabilidades que los malos pueden aprovechar para colar código malicioso.
Utiliza una herramienta antivirus
Consigue un programa antivirus fiable como Surfshark Antivirus. Estas son algunas formasen las que puede ayudarte:
- La protección en tiempo real comprueba archivos, descargas y actividades para interceptar el código malicioso antes de que tenga la oportunidad de ejecutarse o propagarse.
- Los análisis personalizables detectan amenazas que se cuelan o se activan más tarde, como troyanos latentes o bombas lógicas.
- La protección web bloquea el acceso a sitios web y aplicaciones maliciosos antes de que puedan entregar código dañino a través de enlaces falsos, ventanas emergentes o archivos infectados.
Activa el cortafuegos
Piensa en un cortafuegos como un controlador de tráfico, que bloquea las conexiones entrantes y salientes que parecen sospechosas. Por ejemplo, si un ransomware intenta conectarse al servidor de un hacker, el cortafuegos puede detener esa conexión aunque el código ya esté en tu dispositivo.
La mayoría de los ordenadores vienen ahora con un cortafuegos incorporado. Para activarlo en Windows:
- Selecciona el icono de Windows en la esquina inferior izquierda de la pantalla.
- Escribe Seguridad de Windows y pulsa intro.
- Selecciona Cortafuegos y protección de red.
- Verás tres perfiles de red: Dominio, Privadoy Público. Asegúrate de que el botón de interruptor situado junto a cada uno de ellos está encendido.
- Selecciona Sí si se te pide.
En un Mac:
- Selecciona el icono de Apple en la esquina superior izquierda.
- Selecciona Ajustes del Sistema.
- Selecciona Red > Cortafuegos.
- Activa el botón de interruptor situado junto a Cortafuegos.
Activa los bloqueadores de ventanas emergentes del navegador
Considera la posibilidad de utilizar un bloqueador de ventanas emergentes del navegador, como la función CleanWeb de Surfshark, para poder navegar sin preocuparte por las ventanas emergentes potencialmente dañinas. CleanWeb bloquea anuncios, rastreadores y ventanas emergentes de cookies antes de que aparezcan. En las extensiones del navegador, CleanWeb también proporciona alertas de filtración de datos y de malware para avisarte si un sitio que vas a visitar ha sido comprometido en una filtración o infectado con malware.
Haz copias de seguridad de tus archivos con frecuencia
Es buena idea hacer copias de seguridad periódicas de tus datos utilizando un disco duro externo o un almacenamiento seguro en la nube como red de seguridad. Esto te da opciones de recuperación en caso de ataques de código malicioso. Por ejemplo, el ransomware puede bloquear tus archivos, y los virus pueden eliminarlos por completo. Disponer de una copia de seguridad reciente significa que no tendrás que empezar desde cero si sufres un ataque.
Consigue una VPN
Puede que una VPN (red privada virtual) no bloquee directamente el código malicioso como un antivirus, pero añade otra capa de seguridad al cifrar tu tráfico de Internet. Esto significa que aunque alguien esté espiando tu red, no podrá ver ni interceptar tus datos. Además, una VPN como Surfshark enmascara tu dirección IP (protocolo de Internet), lo que dificulta que los atacantes maliciosos lancen ataques dirigidos.
Código malicioso: defiéndete, detéctalo y deténlo
Con tantos tipos de códigos maliciosos en constante evolución, no existe una única herramienta o solución rápida que pueda detenerlos para siempre. En cambio, estar protegido significa vigilancia continua y cubrir todas tus bases para minimizar el riesgo de ataque.
Empieza por bloquear lo básico, como evitar enlaces sospechosos y mantener actualizado tu software. Asegúrate también de utilizar todas las herramientas disponibles para reforzar tu defensa. Para obtener una protección todo en uno que incluye antivirus, VPN y mucho más, prueba el paquete Surfshark One.
Preguntas frecuentes
¿Cuál es la diferencia entre malware y código malicioso?
La diferencia entre ambos es que malware es el término genérico que se utiliza para referirse a cualquier software diseñado para comprometer o explotar tus sistemas, mientras que «código malicioso» se refiere específicamente a los scripts o fragmentos de código dañinos que contiene ese software. En resumen, todo el malware contiene código malicioso, pero no todo el código malicioso es malware completo por sí mismo.
¿Cómo se puede evitar descargar código malicioso?
Para evitar descargar código malicioso, hay que actuar con cuidado y precaución. Utiliza sitios web oficiales o de confianza para las descargas y evita las fuentes desconocidas. Si recibes enlaces o archivos adjuntos de un remitente desconocido o inesperado, compruébalos siempre antes de interactuar con ellos. Utiliza una herramienta antivirus fiable para analizar todas las descargas nuevas.
¿Cómo detecta el antivirus el código malicioso?
Los programas antivirus tienen diferentes formas de detectar el código malicioso, pero los fiables suelen combinar varios métodos para conseguir la máxima protección. Por ejemplo, Surfshark Antivirus utiliza el análisis basado en firmas para el malware conocido, el análisis heurístico para el código nuevo o modificado, la supervisión del comportamiento para la actividad sospechosa y el análisis basado en la nube con Cloud Protect para las amenazas emergentes.
¿Cómo se conoce también al código malicioso?
El código malicioso también se conoce como malware (abreviatura de software malicioso en inglés), aunque en realidad ambos términos no son intercambiables. Malware es un término más amplio que se refiere al software dañino, mientras que el código malicioso se refiere específicamente a las instrucciones o scripts dañinos dentro de ese software. A veces también se le llama programa malicioso, script o carga útil.