top of page

¿Qué es un gusano de computadora y cómo se propaga?


Durante su primer año en Cornell en 1988, Robert Tappan Morris Jr. publicó lo que se considera el primer gusano del mundo (un logro que le valió tres años de libertad condicional, 400 horas de servicio comunitario y una multa de 10.500 dólares).

Cuando se le preguntó por qué lo hizo, Morris simplemente respondió: "Para demostrar las insuficiencias de las actuales medidas de seguridad en las redes informáticas mediante la explotación de los defectos de seguridad que había descubierto".

Morris no sabía cuán duras serían sus palabras.

Avanzo rápido 30 años y los gusanos siguen explotando los sistemas vulnerables, interminablemente replicar a sí mismos y moviéndose su camino en ordenadores mal protegidos. De hecho, el componente de gusano de ransomware WannaCry hizo posible causar estragos en las computadoras de todo el mundo, infectando más de 200.000 sistemas en más de 150 países y manteniendo las máquinas infectadas de rescate por $ 300 por pop. Pocas semanas después, Petya / NotPetya ransomware utilizó un gusano para propagarse dentro de las redes locales.

Por lo tanto, los gusanos están muy vivos y bien en 2017 - pero ¿qué puede hacer al respecto?

Bueno, cuando se trata de gusanos de computadora (y casi cualquier otra dolencia, para el caso), la prevención es siempre la mejor cura. Manténgase alerta y minimice el riesgo de infección aprendiendo más sobre cómo funcionan los gusanos, las maneras más comunes de propagación y cómo puede detenerlos muertos en sus huellas.

¿Qué es exactamente un gusano de computadora?

Un gusano de computadora es una forma de malware, al igual que su primo más notorio, el virus. Cuando un gusano difiere de un virus es que normalmente no infecta ni manipula archivos por sí mismo. En cambio, simplemente se clona una y otra vez y se propaga a través de una red (por ejemplo, Internet, una red de área local en casa o la intranet de una empresa) a otros sistemas en los que continúa replicándose.

A su vez, estos clones se reproducen y se propagan y, en un período de tiempo muy corto, pueden infectar rápidamente un gran número de máquinas. Por ejemplo, se estima que el infame gusano ILOVEYOU infectó alrededor de 10 por ciento de las computadoras conectadas a Internet del mundo en sólo 10 días.

¿Cómo han cambiado los gusanos?

Los gusanos de computadora tradicionales se crearon simplemente para propagarse. Si no se seleccionaban, se multiplicarían exponencialmente e interrumpirían el ancho de banda de la red, pero en realidad no alteraban la funcionalidad de un sistema. Todo esto cambió en 2004 con la llegada de Witty, un gusano que ataca el firewall y los productos de seguridad informática de una empresa específica y que se cree que es el primer gusano que lleva una carga útil (un pedazo de código diseñado para causar daños reales y tangibles) .

Desde entonces, se han desatado una serie de gusanos portadores de carga útil en el mundo, con daños que van desde la capacidad de Nyxem para eliminar archivos de Microsoft Office a las capacidades de keylogging de Daprosy.

A medida que los gusanos continúan avanzando, existe una creciente necesidad de usuarios y empresas de aumentar la apuesta y evitar la propagación de gusanos. Mientras que Emsisoft Anti-Malware ofrece un excelente nivel de protección contra todos los gusanos conocidos, puede reducir aún más el riesgo de infección con una idea de cómo se propagan las criaturas desagradables.

¿Cómo se propagan los gusanos informáticos?

1. Email

Una de las maneras más comunes para que los gusanos se difundan es a través de spam de correo electrónico. En años pasados, los gusanos podrían esconderse en el texto principal de un correo electrónico, pero a medida que los clientes modernos de correo electrónico se engancharon y comenzaron a bloquear la incrustación directa alrededor de 2010, el riesgo de este tipo de ataque es bastante bajo.

Mientras que los gusanos integrados pueden ser cosas del pasado, los archivos adjuntos de correo electrónico siguen siendo los sitios de escondite populares para los gusanos. Lo que puede parecer un documento de trabajo benigno o una foto personal puede, de hecho, estar ocultando código malicioso, esperando ser liberado cuando haga clic en un enlace o abra dicho archivo adjunto. Una vez que una máquina ha sido infectada, el gusano puede replicarse por correo electrónico a todos en su libreta de direcciones o responder automáticamente a los correos electrónicos en su bandeja de entrada.

Reduzca el riesgo: Tenga mucho cuidado al abrir correos electrónicos (incluso los que le envíe alguien en su libreta de direcciones). Si cree que un enlace o archivo adjunto parece sospechoso, consulte con el remitente antes de hacer clic en cualquier cosa.

2. Vulnerabilidades del sistema operativo.

Cada sistema operativo tiene sus vulnerabilidades (sí, incluso macOS) y algunos gusanos están específicamente codificados para aprovechar estos puntos débiles. Quizás el ejemplo más infame es Conficker, un gusano identificado por primera vez en 2008 que explotó una vulnerabilidad en un servicio de red presente en muchas versiones de Windows, incluyendo Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2 Beta y Windows 7 Beta. En su apogeo, Conficker infectó hasta 15 millones de ordenadores.

Reduzca el riesgo: los sistemas operativos reciben continuamente actualizaciones de seguridad diseñadas para proteger su computadora de gusanos y otros programas maliciosos. Mantenga siempre su sistema operativo actualizado, mantenga la actualización automática habilitada y limpie regularmente su máquina.

3. Mensajería instantánea

Los gusanos pueden asumir formas igualmente engañosas en el software de mensajería instantánea y aprovechar los usuarios que probablemente no están en alerta cuando utilizan dichos servicios.

En el pasado, el software de mensajería instantánea como mIRC, MSN Messenger, Yahoo IM e ICQ resultó ser un campo de reproducción excepcionalmente fértil para gusanos. En el panorama digital actual, los sistemas de chat modernos son tan vulnerables, con Facebook Messenger un punto de infección común para gusanos como Dorkbot, que se propaga a través de un archivo ejecutable disfrazado de imagen JPG.

Reducir el riesgo: Mantenga su guardia al utilizar servicios de chat y plataformas de medios sociales en general (Facebook es el hogar de más de gusanos!). Compruebe siempre las URL antes de hacer clic y tenga cuidado de descargar los archivos adjuntos, incluso aquellos que aparentemente han sido enviados por un contacto de confianza.

4. Smartphones

A nivel mundial, se utilizaron cerca de 2,800 millones de teléfonos inteligentes activos a finales de 2016, según datos recopilados por la firma de inteligencia de mercados Newzoo. Con estas cifras en mente, no debería sorprender que los creadores de gusanos estén cada vez más centrando su atención en los dispositivos móviles.

Las investigaciones de la Universidad de Syracuse sugieren que todos los sistemas operativos móviles (incluyendo Android, iOS, Blackberry y Windows Phone) son potencialmente vulnerables a los gusanos, ya que todos admiten aplicaciones móviles basadas en HTML5. Una de las principales fallas de seguridad de HTML5 es que el código malicioso se puede insertar fácilmente en él, lo que significa que cuando un usuario lanza una aplicación que también podría ser involuntariamente la ejecución de un programa perjudicial.

Reducir el riesgo: puede mitigar este riesgo hasta cierto punto solo descargando y utilizando las aplicaciones lanzadas por organizaciones acreditadas. Tómese el tiempo para leer los requisitos de permiso de sus aplicaciones y considere la posibilidad de desinstalar aquellos que son innecesariamente intrusivos. Por último, puede reducir aún más el riesgo de infección por gusanos en su dispositivo Android descargando e instalando Emsisoft Mobile Security.

La prevención es clave en la lucha contra los gusanos

Infecciosa, auto-replicante y cada vez más destructiva, la prevención de la propagación de los gusanos es una batalla en curso. Afortunadamente, la adopción de algunas de las prácticas de seguridad discutidas aquí y su acoplamiento con nuestro incomparable software Emsisoft Anti-Malware ayudará a minimizar el riesgo de que un gusano infecte su sistema.

295 visualizaciones

Unete a nuestra lista de correo

No te pierdas ninguna actualización

Gracias por tu mensaje!

bottom of page