¿Qué es un gusano informático y cómo protegerse?

Un gusano informático es un tipo engañoso de malware, diseñado para propagarse a través de varios dispositivos mientras permanece activo en todos ellos. La diferencia entre un gusano y un virus es la forma en que se propagan copias de sí mismo a máquinas no infectadas. Es decir, un gusano es un malware autosuficiente capaz de ejecutarse y proliferar sin la interacción del usuario. Una vez que el gusano llegue al equipo, puede comenzar a propagarse inmediatamente.

señal-ciberseguridad

Por otro lado, los virus necesitan de programación o el código del dispositivo para ejecutarse y replicarse. Por eso no se puede hablar de “virus de gusano”, se trata de dos tipos diferentes, aunque similares, de malware.

¿Cómo funciona un gusano informático?

El aspecto más peligroso es su capacidad. Tan pronto un gusano se afilia a un equipo anfitrión, puede extenderse a través de una red, correo electrónico o programas P2P (peer-to-peer) sin necesidad de ayuda o de acciones externas. Como malware autónomo, los gusanos no necesitan engañar al usuario para activarse, como sucede con los troyanos.

Los gusanos se aprovechan de vulnerabilidades ocultas en el sistema operativo (S.O.) del equipo. Los hackers crean gusanos que puede penetrar en el S.O. y lograr su cometido sin consentimiento del equipo objetivo. Durante muchos años, los gusanos utilizaban medios físicos para entrar en un red, como un disquete o unidad USB que la victima insertaba en su equipo. En la actualidad, el hacker se enfoca en técnicas de ingeniería social para conseguir mayor efectividad con su gusano, como seleccionar un tema o nombre atractivo con el cual camufla el archivo malicioso y propagarlo a través de medios electrónicos, como el correo electrónico, servicios de mensajería instantánea y redes de intercambio de archivos.

Tipos de gusanos informáticos

Se pueden definir varias categorías según la forma de propagación. Cada categoría utilizar un vector de ataque para propagarse de máquina en máquina.

Gusanos de correo electrónico

Su vector de infección es el correo electrónico. Toman el control sobre el cliente de correo del usuario y envían correos a cualquier contacto de su lista. La táctica está en distribuir el gusano entre contactos, y luego a los contactos de estos, y así sucesivamente.

Algunos correos electrónicos incluyen archivos adjuntos que, cuando se descargan, ejecutan e instalan el gusano en el equipo. Otros utilizan diversas técnicas de ingeniería social e incorporan enlaces acortados en el cuerpo del correo para conducir a los lectores a sitios web maliciosos que descargan automáticamente el gusano en el equipo.

Gusanos de mensajería instantánea

Se infiltran en una plataforma de mensajería, como Skype, Messenger o WhatsApp y luego envían un mensaje a todos los contactos. Los mensajes, escritos de forma similar a un clickbait (LOL/OMG, ¡no te lo vas a creer!), intentan convencer a los contactos de que han recibido un enlace a un contenido divertido, pero los envía a un sitio web infectado.

Gusanos de intercambio de archivos

En tiempos actuales, cada día aparecen nuevas plataformas de streaming, convirtiéndose en el medio multimedia más extendido, sin embargo, muchos aún prefieren obtener su música, películas y programas de televisión a través de redes de intercambio de archivos de igual a igual.

Esas redes de intercambio de archivos operan de una forma dudosamente legal (casi nunca están reguladas), por lo que los hackers pueden incrustar fácilmente gusanos en archivos con una gran demanda. Al descargar los archivos infectados, el gusano se copia a sí mismo en el equipo y continúa su trabajo. Tenga cuidado la próxima vez que quiera conseguir una película o un álbum de música sin pagar.

Gusanos de Internet (o gusanos de red)

A diferencia de los tipos de gusanos mencionados anteriormente, que requieren de la interacción con el usuario, los gusanos de Internet no interactúan con sus víctimas. Los hackers usan gusanos de Internet o de red para aprovechar las vulnerabilidades de un sistema operativo. Otros gusanos pueden explotar otros servicios o fallos de seguridad, como como contraseñas no seguras.

Al momento que logra infectar un equipo, el gusano de red busca en Internet o en una red de área local (LAN) más equipos con la misma vulnerabilidad y se propaga a esas máquinas. Este tipo de gusanos se pueden prevenir actualizando el S.O., programas y aplicaciones a las versiones más recientes en cuanto estén disponibles.

¿Cómo protegerse de un gusano informático?

Si un gusano informático logra acceder al dispositivo, las consecuencia pueden ser graves. La prevención de gusanos informáticos se reduce unos hábitos sensatos e inteligentes aplicables al malware en general:

  • Evitar abrir archivos adjuntos extraños en el correo electrónico: En caso de recibir algún correo desconocido o inesperado, ponerse en contacto con el remitente y confirmar la intención del correo.
  • No hacer clic en enlaces extraños: Algunos ciberataques pueden ocurrir en enlaces que, en el principio, no mostrarán señales.
  • No utilizar programas de P2P: Archivos multimedia gratuitos son tentadores, sin embargo, es imposible es seguro de la veracidad e intención detrás de éste.
  • Actualizar sistemas operativos: Versiones más recientes de programas cuentan con parches de seguridad para cubrir las vulnerabilidades que los gusanos se aprovechaban.
  • Utilizar contraseñas seguras y exclusivas: Algunos gusanos usan credenciales de inicio de sesión predeterminadas para infectar diferentes dispositivos. Protejan su teléfono, equipo y cualquier otro dispositivo con contraseñas difíciles de adivinar.
ciberseguridad
Asegúrate de mantenerte protegido navegando por el Internet

Evitar y eliminar el gusano informático con un antivirus potente

El mejor aliado en la lucha contra los gusanos informáticos y otro malware es una herramienta de seguridad integral de un proveedor fiable y con buena reputación. Preferiblemente, debe tener la capacidad de analizar todos los archivos que se abren y todos los programas ejecutables en busca de gusanos y cualquier otro tipo de malware.

Te invitamos a seguir nuestro blog para más información: DTIP

Fuentes: avast pandasecurity

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *