Cómo actúan los gusanos informáticos

Al navegar por la red, los internautas tenemos que hacer frente a una multitud de amenazas. Así, nos tenemos que enfrentar a diversos tipos de malware, virus y troyanos que pueden comprometer la integridad de nuestros equipos. Los ciberdelincuentes, gracias a ellos, pretenden sacar provecho utilizándolos y casi siempre terminan afectando a nuestra privacidad, al rendimiento del sistema o ambos. En ese sentido, pueden robar datos, acceder a nuestros archivos y de paso, en algunas ocasiones, comprometer la seguridad de los programas. Aquí vamos a tratar a fondo todo sobre el gusano informático, explicando qué es y las medidas que podemos adoptar para protegernos y así poder evitarlo.

Empezaremos explicando qué es un gusano informático, su historia, cómo funcionan y su propagación.

Qué es el gusano informático y cuál fue el primero

Podemos definir al gusano informático como un malware que se replica para propagarse a otros ordenadores y suele utilizar una red informática para expandirse. Su forma de actuar es aprovechando los fallos de seguridad en el ordenador de destino para acceder a él.

Si lo comparamos con la manera de actuar de un virus son muy diferentes. Los gusanos suelen actuar casi siempre causando algún perjuicio en la red como por ejemplo consumir ancho de banda. En cambio, los virus lo que hacen casi siempre es corromper o modificar archivos en una computadora de destino.

Hay que señalar que muchos gusanos informáticos están diseñados solo para propagarse, y no intentan cambiar los sistemas por los que pasan. La principal finalidad de un gusano informático es expandirse al mayor número de equipos posible. Para conseguir este objetivo, crean copias de sí mismos en la computadora afectada y luego la distribuyen a través de medios como el e-mail o programas P2P entre otros.

En cuanto a la distribución de un gusano, ha cambiado mucho desde sus inicios. Al principio los ciberdelincuentes utilizaban medios físicos para entrar en una red, como, por ejemplo, un disquete. Hoy en día todavía esa técnica sería viable mediante el uso de una memoria USB. No obstante, el método más común hoy en día sería mediante Internet, como, por ejemplo, usando el e-mail, las redes P2P, los servicios de mensajería instantánea y más.

En cuanto al primer gusano informático de la historia, fue el gusano Morris que data de 1988. Gracias a él se consiguió infectar una gran parte de los servidores existentes en ese momento. Su nombre se debe a su creador Robert Tappan Morris que tuvo que responder judicialmente y fue condenado por sus actos. A partir de aquí, hubo un antes y un después ya que se vieron los peligros que podía ocasionar. Así poco tiempo después empresas de seguridad como Nirdesteam fueron de los primeros en desarrollar el cortafuegos.

Cómo se propaga un gusano informático

Un gusano informático habitualmente se extiende a través de una de las siguientes tácticas:

  • Mediante el envío de correos electrónicos con archivos adjuntos.
  • Con un enlace a un recurso web o FTP.
  • A través de un archivo compartido en redes P2P.
  • Con el envío de un mensaje ICQ o IRC que contiene un enlace.
  • Mediante medios físicos como una memoria USB que se introducen directamente en un ordenador.

Se trata de una amenaza que debemos tomarnos en serio. La razón es que cada vez son más peligrosos, complejos y dañinos. Un ejemplo es WannaCry que cifraba los archivos. Luego venía la nota con el rescate a pagar. Otro factor a tener en cuenta es que un gusano suele usar técnicas de ingeniería social para conseguir mayor propagación. Por ese motivo, los creadores de un gusano informático escogen un tema o un nombre atractivo con el que camuflar este software malicioso.

¿Cuáles son los síntomas de que podemos tener gusanos informáticos?

Un gusano informático suele actuar de forma discreta e intenta pasar lo más desapercibido posible. No obstante, llega un momento en que podemos observar una serie de síntomas que nos pueden indicar que algo no va bien.

Uno de los más típicos es que vemos que nuestro ordenador se ralentiza o falla. Esto sucede cuando consume demasiados recursos y no tiene capacidad para desempeñar su actividad habitual. Otro puede ser cuando observamos que nos estamos quedando sin espacio libre en el disco duro. También puede ser que veamos que nuestra computadora se comporta de forma errática y extraña. Entonces observamos alertas extrañas y archivos nuevos o desaparecidos. En el caso de que nuestros contactos mencionen que le hemos enviado mensajes raros y poco habituales. Quizás pueda ser un gusano informático de correo electrónico que está enviado mensajes a nuestros conocidos.

Cómo podemos prevenir los gusanos informáticos

Hay dos cosas muy importantes que podemos hacer para evitar un gusano informático. Una de ellas es utilizar el sentido común y otra es tener el software actualizado.

Una cuestión importante, es que los gusanos se van a aprovechan del software obsoleto para acceder a nuestro ordenador. Por lo tanto, para evitarlo necesitamos tener actualizados:

  1. El sistema operativo.
  2. Un antivirus, y si es posible, software antimalware.
  3. Los programas y aplicaciones.

Otra cosa importante es nunca abrir archivos adjuntos del e-mail de desconocidos. Además, otra buena práctica es no hacer clic enlaces extraños, utiliza el sentido común y pon el cursor encima a menudo vemos que la URL es sospechosa. También hay que utilizar contraseñas robustas y activar la autenticación multifactor, si es posible. Para finalizar, si seguís todos estos consejos podréis prevenir que un gusano informático infecte vuestro equipo.

Fuente: https://www.redeszone.net

Belén González

Recent Posts

La Fusión del Metaverso y la IA: Un Nuevo Horizonte

En el umbral de una nueva era, la intersección entre la inteligencia artificial (IA) y…

1 year ago

Ataques de Directorio Activo: Tipologías, Soluciones y Prevenciones

El Directorio Activo (AD) de Microsoft es una de las implementaciones de servicios de directorio…

1 year ago

Tecnología Cuántica: Amenazas y desafíos que merecen nuestra atención

Las tecnologías cuánticas, una de las fronteras más emocionantes de la ciencia y la ingeniería…

2 years ago

¡Mantén tus datos seguros! Un análisis en profundidad de los ataques de phishing y cómo protegerte

¿Te has encontrado alguna vez con un correo electrónico, un mensaje de texto o una…

2 years ago

Los peligros de las Redes sociales para menores de edad

Hoy vamos a desglosar con profundidad un tema crítico: "Los peligros de las redes sociales…

2 years ago

Bajo el Acecho del Ciberespacio: Una mirada profunda a la Seguridad Informática en nuestra vida diaria.

En el ciberespacio, una guerra digital se libra entre delincuentes cibernéticos y defensores de la…

2 years ago