{"id":545,"date":"2021-07-09T14:00:00","date_gmt":"2021-07-09T19:00:00","guid":{"rendered":"https:\/\/blogs.uninter.edu.mx\/DTIP\/?p=545"},"modified":"2021-07-09T10:33:15","modified_gmt":"2021-07-09T15:33:15","slug":"que-es-un-gusano-informatico-y-como-protegerse","status":"publish","type":"post","link":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/07\/09\/que-es-un-gusano-informatico-y-como-protegerse\/","title":{"rendered":"\u00bfQu\u00e9 es un gusano inform\u00e1tico y c\u00f3mo protegerse?"},"content":{"rendered":"\n<p>Un gusano inform\u00e1tico es un tipo enga\u00f1oso de malware, dise\u00f1ado para propagarse a trav\u00e9s de varios dispositivos mientras permanece activo en todos ellos. La diferencia entre un gusano y un virus es la forma en que se propagan copias de s\u00ed mismo a m\u00e1quinas no infectadas. Es decir, un gusano es un malware autosuficiente capaz de ejecutarse y proliferar sin la interacci\u00f3n del usuario. <strong>Una vez que el gusano llegue al equipo, puede comenzar a propagarse inmediatamente.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1920\" height=\"855\" src=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/crime-1862312_1920.jpg\" alt=\"se\u00f1al-ciberseguridad\" class=\"wp-image-527\"\/><\/figure>\n\n\n\n<p>Por otro lado, los virus necesitan de programaci\u00f3n o el c\u00f3digo del dispositivo para ejecutarse y replicarse. Por eso no se puede hablar de <em>&#8220;virus de gusano&#8221;<\/em>, se trata de dos tipos diferentes, aunque similares, de malware.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo funciona un gusano inform\u00e1tico?<\/strong><\/h2>\n\n\n\n<p>El aspecto m\u00e1s peligroso es su capacidad. Tan pronto un gusano se afilia a un equipo anfitri\u00f3n, puede extenderse a trav\u00e9s de una red, correo electr\u00f3nico o programas P2P (peer-to-peer) sin necesidad de ayuda o de acciones externas. Como malware aut\u00f3nomo, los gusanos no necesitan enga\u00f1ar al usuario para activarse, como sucede con los <a href=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/06\/25\/virus-troyano\/\" target=\"_blank\" rel=\"noreferrer noopener\">troyanos<\/a>.<\/p>\n\n\n\n<div class=\"wp-block-jetpack-tiled-gallery aligncenter is-style-rectangular\"><div class=\"tiled-gallery__gallery\"><div class=\"tiled-gallery__row\"><div class=\"tiled-gallery__col\" style=\"flex-basis:57.34726%\"><figure class=\"tiled-gallery__item\"><img decoding=\"async\" srcset=\"https:\/\/i1.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/05\/pexels-oleg-magni-2764678-scaled.jpg?strip=info&#038;w=600&#038;ssl=1 600w,https:\/\/i1.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/05\/pexels-oleg-magni-2764678-scaled.jpg?strip=info&#038;w=900&#038;ssl=1 900w,https:\/\/i1.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/05\/pexels-oleg-magni-2764678-scaled.jpg?strip=info&#038;w=1200&#038;ssl=1 1200w,https:\/\/i1.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/05\/pexels-oleg-magni-2764678-scaled.jpg?strip=info&#038;w=1500&#038;ssl=1 1500w,https:\/\/i1.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/05\/pexels-oleg-magni-2764678-scaled.jpg?strip=info&#038;w=1707&#038;ssl=1 1707w\" alt=\"\" data-height=\"2560\" data-id=\"350\" data-link=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/06\/04\/que-es-un-ataque-cibernetico-y-sus-tipos\/pexels-oleg-magni-2764678\/#main\" data-url=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/05\/pexels-oleg-magni-2764678-scaled.jpg\" data-width=\"1707\" src=\"https:\/\/i1.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/05\/pexels-oleg-magni-2764678-scaled.jpg?ssl=1\" data-amp-layout=\"responsive\"\/><\/figure><\/div><div class=\"tiled-gallery__col\" style=\"flex-basis:42.65274%\"><figure class=\"tiled-gallery__item\"><img decoding=\"async\" srcset=\"https:\/\/i2.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-polina-zimmerman-3747132.jpg?strip=info&#038;w=600&#038;ssl=1 600w,https:\/\/i2.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-polina-zimmerman-3747132.jpg?strip=info&#038;w=900&#038;ssl=1 900w,https:\/\/i2.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-polina-zimmerman-3747132.jpg?strip=info&#038;w=1200&#038;ssl=1 1200w,https:\/\/i2.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-polina-zimmerman-3747132.jpg?strip=info&#038;w=1500&#038;ssl=1 1500w,https:\/\/i2.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-polina-zimmerman-3747132.jpg?strip=info&#038;w=1800&#038;ssl=1 1800w,https:\/\/i2.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-polina-zimmerman-3747132.jpg?strip=info&#038;w=1920&#038;ssl=1 1920w\" alt=\"Advertencia de error en tel\u00e9fono\" data-height=\"1280\" data-id=\"493\" data-link=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/?attachment_id=493#main\" data-url=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-polina-zimmerman-3747132.jpg\" data-width=\"1920\" src=\"https:\/\/i2.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-polina-zimmerman-3747132.jpg?ssl=1\" data-amp-layout=\"responsive\"\/><\/figure><figure class=\"tiled-gallery__item\"><img decoding=\"async\" srcset=\"https:\/\/i0.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-anna-tarazevich-5697256.jpg?strip=info&#038;w=600&#038;ssl=1 600w,https:\/\/i0.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-anna-tarazevich-5697256.jpg?strip=info&#038;w=900&#038;ssl=1 900w,https:\/\/i0.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-anna-tarazevich-5697256.jpg?strip=info&#038;w=1200&#038;ssl=1 1200w,https:\/\/i0.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-anna-tarazevich-5697256.jpg?strip=info&#038;w=1500&#038;ssl=1 1500w,https:\/\/i0.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-anna-tarazevich-5697256.jpg?strip=info&#038;w=1800&#038;ssl=1 1800w,https:\/\/i0.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-anna-tarazevich-5697256.jpg?strip=info&#038;w=2000&#038;ssl=1 2000w\" alt=\"\" data-height=\"2333\" data-id=\"529\" data-link=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/06\/25\/virus-troyano\/pexels-anna-tarazevich-5697256\/#main\" data-url=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-anna-tarazevich-5697256.jpg\" data-width=\"3500\" src=\"https:\/\/i0.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-anna-tarazevich-5697256.jpg?ssl=1\" data-amp-layout=\"responsive\"\/><\/figure><figure class=\"tiled-gallery__item\"><img decoding=\"async\" srcset=\"https:\/\/i0.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-fernando-arcos-211151-scaled.jpg?strip=info&#038;w=600&#038;ssl=1 600w,https:\/\/i0.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-fernando-arcos-211151-scaled.jpg?strip=info&#038;w=900&#038;ssl=1 900w,https:\/\/i0.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-fernando-arcos-211151-scaled.jpg?strip=info&#038;w=1200&#038;ssl=1 1200w,https:\/\/i0.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-fernando-arcos-211151-scaled.jpg?strip=info&#038;w=1500&#038;ssl=1 1500w,https:\/\/i0.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-fernando-arcos-211151-scaled.jpg?strip=info&#038;w=1800&#038;ssl=1 1800w,https:\/\/i0.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-fernando-arcos-211151-scaled.jpg?strip=info&#038;w=2000&#038;ssl=1 2000w\" alt=\"\" data-height=\"1702\" data-id=\"424\" data-link=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/06\/11\/que-es-el-malware-y-cual-es-su-funcionamiento\/pexels-fernando-arcos-211151\/#main\" data-url=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-fernando-arcos-211151-scaled.jpg\" data-width=\"2560\" src=\"https:\/\/i0.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/pexels-fernando-arcos-211151-scaled.jpg?ssl=1\" data-amp-layout=\"responsive\"\/><\/figure><\/div><\/div><\/div><\/div>\n\n\n\n<p>Los gusanos se aprovechan de vulnerabilidades ocultas en el sistema operativo (S.O.) del equipo. Los hackers crean gusanos que puede penetrar en el S.O. y lograr su cometido sin consentimiento del equipo objetivo. Durante muchos a\u00f1os, los gusanos utilizaban medios f\u00edsicos para entrar en un red, como un disquete o unidad USB que la victima insertaba en su equipo. En la actualidad, el hacker se enfoca en t\u00e9cnicas de ingenier\u00eda social para conseguir mayor efectividad con su gusano, como seleccionar un tema o nombre atractivo con el cual camufla el archivo malicioso y propagarlo a trav\u00e9s de medios electr\u00f3nicos, como el correo electr\u00f3nico,  servicios de mensajer\u00eda instant\u00e1nea y  redes de intercambio de archivos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Tipos de gusanos inform\u00e1ticos<\/strong><\/h2>\n\n\n\n<p>Se pueden definir varias categor\u00edas seg\u00fan la forma de propagaci\u00f3n. Cada categor\u00eda utilizar un vector de ataque para propagarse de m\u00e1quina en m\u00e1quina.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Gusanos de correo electr\u00f3nico<\/strong><\/h3>\n\n\n\n<p>Su vector de infecci\u00f3n es el correo electr\u00f3nico. Toman el control sobre el cliente de correo del usuario y <strong>env\u00edan correos a cualquier contacto de su lista.<\/strong> La t\u00e1ctica est\u00e1 en distribuir el gusano entre contactos, y luego a los contactos de estos, y as\u00ed sucesivamente.<\/p>\n\n\n\n<p>Algunos correos electr\u00f3nicos incluyen archivos adjuntos que, cuando se descargan, ejecutan e instalan el gusano en el equipo. Otros utilizan diversas t\u00e9cnicas de ingenier\u00eda social e incorporan enlaces acortados en el cuerpo del correo para conducir a los lectores a sitios web maliciosos que descargan autom\u00e1ticamente el gusano en el equipo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Gusanos de mensajer\u00eda instant\u00e1nea<\/strong><\/h3>\n\n\n\n<p>Se infiltran en una plataforma de mensajer\u00eda, como Skype, Messenger o WhatsApp y luego&nbsp;<strong>env\u00edan un mensaje a todos los contactos<\/strong>. Los mensajes, escritos de forma similar a un clickbait (LOL\/OMG, \u00a1no te lo vas a creer!), intentan convencer a los contactos de que han recibido un enlace a un contenido divertido, pero los env\u00eda a un sitio web infectado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Gusanos de intercambio de archivos<\/strong><\/h3>\n\n\n\n<p>En tiempos actuales, cada d\u00eda aparecen nuevas plataformas de streaming, convirti\u00e9ndose en el&nbsp;medio multimedia m\u00e1s extendido, sin embargo, muchos a\u00fan prefieren obtener su m\u00fasica, pel\u00edculas y programas de televisi\u00f3n a trav\u00e9s de redes de intercambio de archivos de igual a igual. <\/p>\n\n\n\n<p>Esas redes de intercambio de archivos operan de una forma dudosamente legal (casi nunca est\u00e1n reguladas), por lo que los hackers pueden&nbsp;<strong>incrustar f\u00e1cilmente gusanos en archivos con una gran demanda<\/strong>. Al descargar los archivos infectados, el gusano se copia a s\u00ed mismo en el equipo y contin\u00faa su trabajo. Tenga cuidado la pr\u00f3xima vez que quiera conseguir una pel\u00edcula o un \u00e1lbum de m\u00fasica sin pagar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Gusanos de Internet (o gusanos de red)<\/strong><\/h3>\n\n\n\n<p>A diferencia de los tipos de gusanos mencionados anteriormente, que requieren de la interacci\u00f3n con el usuario, los gusanos de Internet no interact\u00faan con sus v\u00edctimas. Los hackers usan gusanos de Internet o de red para&nbsp;<strong>aprovechar las vulnerabilidades de un sistema operativo<\/strong>. Otros gusanos pueden explotar otros servicios o fallos de seguridad, como como contrase\u00f1as no seguras.<\/p>\n\n\n\n<p>Al momento que logra infectar un equipo, el gusano de red busca en Internet o en una red de \u00e1rea local (LAN) m\u00e1s equipos con la misma vulnerabilidad y se propaga a esas m\u00e1quinas. Este tipo de gusanos se pueden prevenir actualizando el S.O., programas y aplicaciones a las versiones m\u00e1s recientes en cuanto est\u00e9n disponibles.<\/p>\n\n\n\n<div class=\"wp-block-jetpack-tiled-gallery aligncenter is-style-rectangular has-rounded-corners-4\"><div class=\"tiled-gallery__gallery\"><div class=\"tiled-gallery__row\"><div class=\"tiled-gallery__col\" style=\"flex-basis:62.69344%\"><figure class=\"tiled-gallery__item\"><img decoding=\"async\" srcset=\"https:\/\/i0.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/07\/gusanosinformaticos.jpg?strip=info&#038;w=600&#038;ssl=1 600w,https:\/\/i0.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/07\/gusanosinformaticos.jpg?strip=info&#038;w=700&#038;ssl=1 700w\" alt=\"Gusano inform\u00e1tico\" data-height=\"500\" data-id=\"566\" data-link=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/?attachment_id=566#main\" data-url=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/07\/gusanosinformaticos.jpg\" data-width=\"700\" src=\"https:\/\/i0.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/07\/gusanosinformaticos.jpg?ssl=1\" data-amp-layout=\"responsive\"\/><\/figure><\/div><div class=\"tiled-gallery__col\" style=\"flex-basis:37.30656%\"><figure class=\"tiled-gallery__item\"><img decoding=\"async\" srcset=\"https:\/\/i1.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/virus-1889413_1920.jpg?strip=info&#038;w=600&#038;ssl=1 600w,https:\/\/i1.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/virus-1889413_1920.jpg?strip=info&#038;w=900&#038;ssl=1 900w,https:\/\/i1.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/virus-1889413_1920.jpg?strip=info&#038;w=1200&#038;ssl=1 1200w,https:\/\/i1.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/virus-1889413_1920.jpg?strip=info&#038;w=1500&#038;ssl=1 1500w,https:\/\/i1.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/virus-1889413_1920.jpg?strip=info&#038;w=1800&#038;ssl=1 1800w,https:\/\/i1.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/virus-1889413_1920.jpg?strip=info&#038;w=1920&#038;ssl=1 1920w\" alt=\"\" data-height=\"1280\" data-id=\"535\" data-link=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/06\/25\/virus-troyano\/virus-1889413_1920\/#main\" data-url=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/virus-1889413_1920.jpg\" data-width=\"1920\" src=\"https:\/\/i1.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/virus-1889413_1920.jpg?ssl=1\" data-amp-layout=\"responsive\"\/><\/figure><figure class=\"tiled-gallery__item\"><img decoding=\"async\" srcset=\"https:\/\/i2.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/Slow-Page-Load-Speed-Is-The-New-Downtime-3.jpg?strip=info&#038;w=600&#038;ssl=1 600w,https:\/\/i2.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/Slow-Page-Load-Speed-Is-The-New-Downtime-3.jpg?strip=info&#038;w=700&#038;ssl=1 700w\" alt=\"Cargas de pantalla lentas\" data-height=\"368\" data-id=\"433\" data-link=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/06\/11\/que-es-el-malware-y-cual-es-su-funcionamiento\/slow-page-load-speed-is-the-new-downtime-3\/#main\" data-url=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/Slow-Page-Load-Speed-Is-The-New-Downtime-3.jpg\" data-width=\"700\" src=\"https:\/\/i2.wp.com\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/Slow-Page-Load-Speed-Is-The-New-Downtime-3.jpg?ssl=1\" data-amp-layout=\"responsive\"\/><\/figure><\/div><\/div><\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo protegerse de un gusano inform\u00e1tico?<\/strong><\/h2>\n\n\n\n<p>Si un gusano inform\u00e1tico logra acceder al dispositivo, las consecuencia pueden ser graves. La prevenci\u00f3n de gusanos inform\u00e1ticos se reduce unos h\u00e1bitos sensatos e inteligentes aplicables al malware en general:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Evitar abrir archivos adjuntos extra\u00f1os en el correo electr\u00f3nico:<\/strong> En caso de recibir alg\u00fan correo desconocido o inesperado, ponerse en contacto con el remitente y confirmar la intenci\u00f3n del correo.<\/li><li><strong>No hacer clic en enlaces extra\u00f1os:<\/strong> Algunos ciberataques pueden ocurrir en enlaces que, en el principio, no mostrar\u00e1n se\u00f1ales.<\/li><li><strong>No utilizar programas de P2P:<\/strong> Archivos multimedia gratuitos son tentadores, sin embargo, es imposible es seguro de la veracidad e intenci\u00f3n detr\u00e1s de \u00e9ste.<\/li><li><strong>Actualizar sistemas operativos:<\/strong> Versiones m\u00e1s recientes de programas cuentan con parches de seguridad para cubrir las vulnerabilidades que los gusanos se aprovechaban. <\/li><li><strong>Utilizar contrase\u00f1as seguras y exclusivas:<\/strong> Algunos gusanos usan credenciales de inicio de sesi\u00f3n predeterminadas para infectar diferentes dispositivos. Protejan su tel\u00e9fono, equipo y cualquier otro dispositivo con contrase\u00f1as dif\u00edciles de adivinar.<\/li><\/ul>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/05\/pexels-pixabay-60504-1-1024x683.jpg\" alt=\"ciberseguridad\" class=\"wp-image-334\" width=\"768\" height=\"512\" srcset=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/05\/pexels-pixabay-60504-1-1024x683.jpg 1024w, https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/05\/pexels-pixabay-60504-1-300x200.jpg 300w, https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/05\/pexels-pixabay-60504-1-768x512.jpg 768w, https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/05\/pexels-pixabay-60504-1-1536x1024.jpg 1536w, https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/05\/pexels-pixabay-60504-1-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/><figcaption>Aseg\u00farate de mantenerte protegido navegando por el Internet<\/figcaption><\/figure><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Evitar y eliminar el gusano inform\u00e1tico con un antivirus potente<\/strong><\/h3>\n\n\n\n<p>El mejor aliado en la lucha contra los gusanos inform\u00e1ticos y otro malware es una <strong>herramienta de seguridad integral<\/strong> de un proveedor fiable y con buena reputaci\u00f3n. Preferiblemente, debe tener la capacidad de analizar todos los archivos que se abren y todos los programas ejecutables en busca de gusanos y cualquier otro tipo de malware.<\/p>\n\n\n\n<p><strong>Te invitamos a seguir nuestro blog para m\u00e1s informaci\u00f3n:<\/strong> <a href=\"https:\/\/blogs.uninter.edu.mx\/dtip\/\" target=\"_blank\" rel=\"noreferrer noopener\">DTIP<\/a><\/p>\n\n\n\n<p><strong>Fuentes:<\/strong> <a href=\"https:\/\/www.avast.com\/es-es\/c-computer-worm\">avast<\/a> <a href=\"https:\/\/www.pandasecurity.com\/es\/security-info\/worm\/\" target=\"_blank\" rel=\"noreferrer noopener\">pandasecurity<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un gusano inform\u00e1tico es un tipo enga\u00f1oso de malware, dise\u00f1ado para propagarse a trav\u00e9s de varios dispositivos mientras permanece activo en todos ellos. La diferencia entre un gusano y un virus es la forma en que se propagan copias de s\u00ed mismo a m\u00e1quinas no infectadas. Es decir, un gusano es un malware autosuficiente capaz&hellip;<\/p>\n","protected":false},"author":2,"featured_media":556,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[30],"tags":[32,63,44,52],"class_list":["post-545","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberseguridad","tag-gusano","tag-malware","tag-software-malicioso"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>\u00bfQu\u00e9 es un gusano inform\u00e1tico y c\u00f3mo protegerse? - BLOG DTIP<\/title>\r\n<meta name=\"description\" content=\"En este post explicamos que es un gusano inform\u00e1tico, tambi\u00e9n como afectan nuestros dispositivos y como podemos eliminarlos.\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/07\/09\/que-es-un-gusano-informatico-y-como-protegerse\/\" \/>\r\n<meta property=\"og:locale\" content=\"es_MX\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es un gusano inform\u00e1tico y c\u00f3mo protegerse? - BLOG DTIP\" \/>\r\n<meta property=\"og:description\" content=\"En este post explicamos que es un gusano inform\u00e1tico, tambi\u00e9n como afectan nuestros dispositivos y como podemos eliminarlos.\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/07\/09\/que-es-un-gusano-informatico-y-como-protegerse\/\" \/>\r\n<meta property=\"og:site_name\" content=\"DTIP\" \/>\r\n<meta property=\"article:published_time\" content=\"2021-07-09T19:00:00+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/GUSANOS-INFORMATICOS.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\r\n\t<meta property=\"og:image:height\" content=\"628\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"Alejandro Navarro\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alejandro Navarro\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/07\/09\/que-es-un-gusano-informatico-y-como-protegerse\/\",\"url\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/07\/09\/que-es-un-gusano-informatico-y-como-protegerse\/\",\"name\":\"\u00bfQu\u00e9 es un gusano inform\u00e1tico y c\u00f3mo protegerse? - BLOG DTIP\",\"isPartOf\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/07\/09\/que-es-un-gusano-informatico-y-como-protegerse\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/07\/09\/que-es-un-gusano-informatico-y-como-protegerse\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/GUSANOS-INFORMATICOS2.jpg\",\"datePublished\":\"2021-07-09T19:00:00+00:00\",\"author\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/#\/schema\/person\/4fb1c915f41fffa4fde5651cfab88e3a\"},\"description\":\"En este post explicamos que es un gusano inform\u00e1tico, tambi\u00e9n como afectan nuestros dispositivos y como podemos eliminarlos.\",\"breadcrumb\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/07\/09\/que-es-un-gusano-informatico-y-como-protegerse\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/07\/09\/que-es-un-gusano-informatico-y-como-protegerse\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/07\/09\/que-es-un-gusano-informatico-y-como-protegerse\/#primaryimage\",\"url\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/GUSANOS-INFORMATICOS2.jpg\",\"contentUrl\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/GUSANOS-INFORMATICOS2.jpg\",\"width\":460,\"height\":260},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/07\/09\/que-es-un-gusano-informatico-y-como-protegerse\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es un gusano inform\u00e1tico y c\u00f3mo protegerse?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/#website\",\"url\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/\",\"name\":\"DTIP\",\"description\":\"Direcci\u00f3n de Tecnolog\u00edas y Publicidad\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/#\/schema\/person\/4fb1c915f41fffa4fde5651cfab88e3a\",\"name\":\"Alejandro Navarro\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/bf2c65c0900ca2ec69daf572d5da8dc41dece9a6a90e483f9b8464cb37c15c6c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/bf2c65c0900ca2ec69daf572d5da8dc41dece9a6a90e483f9b8464cb37c15c6c?s=96&d=mm&r=g\",\"caption\":\"Alejandro Navarro\"},\"url\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/author\/anavarro\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es un gusano inform\u00e1tico y c\u00f3mo protegerse? - BLOG DTIP","description":"En este post explicamos que es un gusano inform\u00e1tico, tambi\u00e9n como afectan nuestros dispositivos y como podemos eliminarlos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/07\/09\/que-es-un-gusano-informatico-y-como-protegerse\/","og_locale":"es_MX","og_type":"article","og_title":"\u00bfQu\u00e9 es un gusano inform\u00e1tico y c\u00f3mo protegerse? - BLOG DTIP","og_description":"En este post explicamos que es un gusano inform\u00e1tico, tambi\u00e9n como afectan nuestros dispositivos y como podemos eliminarlos.","og_url":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/07\/09\/que-es-un-gusano-informatico-y-como-protegerse\/","og_site_name":"DTIP","article_published_time":"2021-07-09T19:00:00+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/GUSANOS-INFORMATICOS.jpg","type":"image\/jpeg"}],"author":"Alejandro Navarro","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Alejandro Navarro","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/07\/09\/que-es-un-gusano-informatico-y-como-protegerse\/","url":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/07\/09\/que-es-un-gusano-informatico-y-como-protegerse\/","name":"\u00bfQu\u00e9 es un gusano inform\u00e1tico y c\u00f3mo protegerse? - BLOG DTIP","isPartOf":{"@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/07\/09\/que-es-un-gusano-informatico-y-como-protegerse\/#primaryimage"},"image":{"@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/07\/09\/que-es-un-gusano-informatico-y-como-protegerse\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/GUSANOS-INFORMATICOS2.jpg","datePublished":"2021-07-09T19:00:00+00:00","author":{"@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/#\/schema\/person\/4fb1c915f41fffa4fde5651cfab88e3a"},"description":"En este post explicamos que es un gusano inform\u00e1tico, tambi\u00e9n como afectan nuestros dispositivos y como podemos eliminarlos.","breadcrumb":{"@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/07\/09\/que-es-un-gusano-informatico-y-como-protegerse\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/07\/09\/que-es-un-gusano-informatico-y-como-protegerse\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/07\/09\/que-es-un-gusano-informatico-y-como-protegerse\/#primaryimage","url":"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/GUSANOS-INFORMATICOS2.jpg","contentUrl":"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/GUSANOS-INFORMATICOS2.jpg","width":460,"height":260},{"@type":"BreadcrumbList","@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2021\/07\/09\/que-es-un-gusano-informatico-y-como-protegerse\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/blogs.uninter.edu.mx\/DTIP\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es un gusano inform\u00e1tico y c\u00f3mo protegerse?"}]},{"@type":"WebSite","@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/#website","url":"https:\/\/blogs.uninter.edu.mx\/DTIP\/","name":"DTIP","description":"Direcci\u00f3n de Tecnolog\u00edas y Publicidad","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blogs.uninter.edu.mx\/DTIP\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/#\/schema\/person\/4fb1c915f41fffa4fde5651cfab88e3a","name":"Alejandro Navarro","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/bf2c65c0900ca2ec69daf572d5da8dc41dece9a6a90e483f9b8464cb37c15c6c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bf2c65c0900ca2ec69daf572d5da8dc41dece9a6a90e483f9b8464cb37c15c6c?s=96&d=mm&r=g","caption":"Alejandro Navarro"},"url":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/author\/anavarro\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2021\/06\/GUSANOS-INFORMATICOS2.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/posts\/545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/comments?post=545"}],"version-history":[{"count":18,"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/posts\/545\/revisions"}],"predecessor-version":[{"id":571,"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/posts\/545\/revisions\/571"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/media\/556"}],"wp:attachment":[{"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/media?parent=545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/categories?post=545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/tags?post=545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}