La respuesta es simple: lo introducimos nosotros mismos, aunque en la mayoría de los casos sin tener conocimiento. En unos casos, el malware viene acompañando a programas de tipo shareware y freeware, especialmente en aquellos programas que incorporan publicidad. Estos programas suelen ser una oferta tentadora para multitud de usuarios, ya que en muchos casos se trata de programas útiles y en ocasiones, los mejores de su categoría. Cuando instalamos uno de estos programas, al mismo tiempo introducimos en nuestro sistema los archivos ocultos incluidos en forma de malware y que en muchos casos revelarán nuestros datos a empresas muy interesadas en ellos o permitirán el acceso remoto de forma oculta a nuestro equipo.
Existen gran variedad de formas por las que el malware puede llegar a un ordenador:
1. Explotando una vulnerabilidad: cualquier programa del ordenador puede tener una vulnerabilidad o agujero de seguridad que puede ser aprovechada para introducir programas maliciosos. Todos los programas instalados en el equipo: sistemas operativos (Windows, Linux, MacOS, etc), navegadores web (Internet Explorer, Firefox, Opera, Chrome, etc), clientes de correo electrónico (Outlook, Thunderbird, etc) o cualquier otra aplicación son susceptibles a tener alguna vulnerabilidad que puede ser aprovechada por un atacante para introducir programas maliciosos. Para prevenir infecciones por esta vía, se recomienda tener siempre actualizado el software en nuestro equipo.
2. Ingeniería social: Las técnicas de ingeniería social apremian al usuario a que realice determinada acción. La ingeniería social se utiliza sobre todo en correos de phishing, informando de una falsa noticia de gran impacto, o amenazando al usuario de diversas formas. Tanto para los correos de phishing como para el resto de mensajes con contenido generado con ingeniería social, lo más importante es no hacer caso de ellos.
3. A través de un archivo malicioso: esta es la forma que tienen gran cantidad de troyanos de llegar al equipo. El archivo malicioso puede llegar como adjunto de un mensaje, por redes P2P, como enlace a un fichero que se encuentre en Internet, a través de carpetas compartidas en las que el gusano haya dejado una copia de sí mismo, etc. La mejor forma de prevenir la infección es analizar con un buen antivirus actualizado todos los archivos antes de ejecutarlos, además de no descargar archivos de fuentes que no sean fiables.
4. Dispositivos extraíbles (ej: llaves USB): muchos gusanos suelen dejar copias de sí mismos en dispositivos extraíbles para que automáticamente, cuando el dispositivo se conecte a un ordenador, ejecutarse e infectar el nuevo equipo. La mejor forma de evitar quedarse infectados de esta manera, es deshabilitar el autoarranque de los dispositivos que se conecten al ordenador.