Cómo actúan los gusanos informáticos
Al navegar por la red, los internautas tenemos que hacer frente a una multitud de amenazas. Así, nos tenemos que enfrentar a diversos tipos de malware, virus y troyanos que pueden comprometer la integridad de nuestros equipos. Los ciberdelincuentes, gracias a ellos, pretenden sacar provecho utilizándolos y casi siempre terminan afectando a nuestra privacidad, al rendimiento del sistema o ambos. En ese sentido, pueden robar datos, acceder a nuestros archivos y de paso, en algunas ocasiones, comprometer la seguridad de los programas. Aquí vamos a tratar a fondo todo sobre el gusano informático, explicando qué es y las medidas que podemos adoptar para protegernos y así poder evitarlo.

Empezaremos explicando qué es un gusano informático, su historia, cómo funcionan y su propagación.
Qué es el gusano informático y cuál fue el primero
Podemos definir al gusano informático como un malware que se replica para propagarse a otros ordenadores y suele utilizar una red informática para expandirse. Su forma de actuar es aprovechando los fallos de seguridad en el ordenador de destino para acceder a él.
Si lo comparamos con la manera de actuar de un virus son muy diferentes. Los gusanos suelen actuar casi siempre causando algún perjuicio en la red como por ejemplo consumir ancho de banda. En cambio, los virus lo que hacen casi siempre es corromper o modificar archivos en una computadora de destino.
Hay que señalar que muchos gusanos informáticos están diseñados solo para propagarse, y no intentan cambiar los sistemas por los que pasan. La principal finalidad de un gusano informático es expandirse al mayor número de equipos posible. Para conseguir este objetivo, crean copias de sí mismos en la computadora afectada y luego la distribuyen a través de medios como el e-mail o programas P2P entre otros.
Read more