¿Qué es un gusano informático? Los 5 ejemplos principales

SoftwareLab Blog

¿Qué es un gusano informático?

Un gusano informático es un componente de software que se copia a si mismo de un ordenador a otro. A diferencia del virus, es un programa independiente que no necesita un host. Normalmente no ataca archivos en un solo ordenador. En lugar de esto, se extiende por redes enteras e intenta crear grandes botnets. Siga leyendo para aprender más sobre los gusanos informáticos.

¿Qué aprenderá en este artículo?

Los gusanos informáticos aprovechan los huecos en la seguridad en su sistema y le convierten en cómplice inconsciente de sus ataques cibernéticos. No corra riesgos con su seguridad en la red. Eche un vistazo a los mejores softwares antivirus y proteja su ordenador hoy.

Tibor Moes

Fundador, SoftwareLab

Gusano informático

Cuando alguien menciona los gusanos, probablemente le vienen a la cabeza criaturas que se retuercen con las que juegan los niños y los adultos usan como cebo para pescar. Nos gusten o no, los gusanos son totalmente inofensivos, a no ser que se trate de gusanos informáticos. Tal vez no sean tan destructivos como los virus informáticos, pero los gusanos informáticos pueden ser igual de peligrosos.

La definición: ¿Qué es un gusano informático?

Un gusano informático es un componente malicioso que se reproduce a si mismo de un ordenador a otro, con el fin de adueñarse de toda la red de ordenadores. La mayoría de los gusanos están diseñados para infiltrarse en los sistemas aprovechando los puntos débiles de su seguridad, y unos pocos también intentan cambiar los ajustes del sistema. Aunque no lo hagan, siguen siendo muy peligrosos, ya que ocupan mucho espacio del ancho de banda y otros recursos valiosos.

Si el gusano es malicioso y no solo se usa para quebrantar la seguridad del sistema, el código diseñado para llevar a cabo el ataque se denomina carga. Las cargas se crean normalmente para cambiar o eliminar archivos de la red atacada, extraer información personal o encriptarla y pedir rescate a la víctima.

A pesar del hecho de que mucha gente use los dos términos indistintamente, los gusanos informáticos no son lo mismo que los virus informáticos. Por un lado, los virus atacan ordenadores individuales por definición, mientras que los gusanos se centran en redes de ordenadores para crear botnets. Por otro lado, mientras que los virus están alojados en archivos o programas legítimos, los gusanos informáticos son independientes y no necesitan un archivo host.

¿Qué tipos de gusanos informáticos existen?

Aunque no existen estadísticas oficiales disponibles, se puede afirmar con seguridad que en el mundo hay más de un millón de gusanos informáticos, cada uno diseñado para un fin específico. Muchos de ellos han sido aislados y se detectan de forma rutinaria por parte de la mayoría de los mejores software antivirus. Sin embargo, nuevos gusanos se desarrollan casi a diario y en ocasiones pueden pasar inadvertidos por el usuario hasta que ya es demasiado tarde.

No existe una clasificación de los gusanos informáticos, pero se pueden organizar en tipos según cómo se propagan entre ordenadores. Los cinco tipos más comunes son los siguientes:

  1. Gusanos de Internet

Igual que hacen con redes de ordenadores, los gusanos informáticos también atacan páginas web populares cuya seguridad es insuficiente. Cuando consiguen infectar la página, los gusanos informáticos se pueden reproducir en cualquier ordenador que se está usando para acceder a la página en cuestión. Desde ahí, los gusanos informáticos se distribuyen hacia otros ordenadores conectados a través de internet y las conexiones de área local.

An email message doesn’t have to contain a downloadable attachment to distribute a computer worm. Instead, the body of the message might contain a link that’s shortened so that the recipient can’t tell what it’s about without clicking on it. When they click on the link, they will be taken to an infected website that will automatically start downloading malicious software to their computer.

  1. Gusanos de Email

La forma más frecuente de distribuir los gusanos de email es a través de archivos adjuntos peligrosos a los emails. Normalmente tienen extensiones dobles (por ejemplo .mp4.exe o .avi.exe) para que el receptor piense que son archivos multimedia y no programas maliciosos. Cuando las víctimas hacen click en el archivo adjunto, copias del mismo archivo infectado se enviarán automáticamente a las direcciones de su lista de contactos.

Un email no tiene que tener contenido descargable para extender un gusano informático. En su lugar, el cuerpo del mensaje puede contener un enlace acortado, para que el receptor no pueda determinar de qué se trata si no lo pincha. Cuando pinchan en el enlace, este les llevará a una página web infectada que automáticamente iniciará la descarga de software malicioso en su ordenador.

  1. Gusanos de Mensajería Instantánea

Los gusanos de mensajería instantánea son exactamente iguales que los gusanos de email, la única diferencia radica en su forma de propagación. Una vez más, están ocultos en forma de archivos adjuntos o enlaces hacia páginas web. A menudo están acompañados de mensajes cortos de tipo “LOL” o “¡Tienes que ver esto!” para engañar a la víctima e inducirla a pensar que algún amigo les está enviando un vídeo gracioso para que lo vean.

Cuando el usuario pincha el enlace o el archivo adjunto, ya sea en Messenger, WhatsApp, Skype o cualquier otra aplicación popular de mensajería, el mismo mensaje exactamente será enviado a sus contactos. Si el gusano no se ha reproducido en su ordenador, los usuarios pueden resolver este problema con un cambio de contraseña.

  1. Gusanos de Intercambio de Archivos

Aunque sea ilegal, compartir y transferir archivos entre usuarios todavía está en uso entre millones de personas en todo el mundo. Al hacer esto, inconscientemente están exponiendo sus ordenadores a la amenaza de los gusanos de intercambio de archivos. Del mismo modo que ocurre con los gusanos de email y de mensajería instantánea, estos programas están disfrazados de archivos multimedia con extensiones dobles.

Cuando la víctima abra el archivo descargado para verlo o escucharlo, descargará el gusano en su ordenador. Aunque parezca que el usuario haya descargado un archivo multimedia real que se puede reproducir, el archivo malicioso ejecutable podría estar oculto en la carpeta y se podría instalar discretamente cuando el archivo multimedia fuera abierto la primera vez.

  1. Gusanos de IRC

Charla Interactiva en Internet (IRC – Internet Relay Chat) es una aplicación de mensajería, hoy en día en desuso, pero fue el último grito en el cambio de siglo. Igual que con las plataformas de mensajería instantánea de nuestros tiempos, los gusanos informáticos se distribuían a través de mensajes que contenían enlaces y archivos adjuntos. Este último era menos efectivo debido a una capa extra de protección que solicitaba a los usuarios que aceptaran archivos entrantes antes de que se pudiera producir cualquier transferencia.

Ejemplos de gusano Informático

Jerusalén, el primer gusano informático conocido, fue descubierto en 1987. Desde entonces, otros gusanos informáticos han sido noticia, ya sea por sus efectos devastadores o por la propia magnitud del ataque.

Algunos de los ejemplos más notables de gusanos informáticos incluyen los siguientes:

  • El gusano Morris fue lanzado en 1988 por Robert Morris, un estudiante americano que quería descubrir cómo de grande era realmente internet. Para hacer esto, lanzó unas cuantas docenas de líneas de códigos, pero no sabía que el código estaba infestado de bugs que causarían numerosos problemas a los hosts afectados. El resultado fueron miles de ordenadores sobrecargados funcionando en UNIX y un daño económico estimado entre 10 y 100 millones de dólares.
  • El gusano Storm fue un gusano de email lanzado en 2007. Las víctimas recibían emails con noticias falsas sobre una ola de tormentas sin precedentes, que ya había matado a cientos de personas en toda Europa. Más de 1,2 mil millones de estos emails fueron enviados durante diez años, con el fin de crear un botnet que atacaría a páginas web populares. Los expertos creen que todavía hay por lo menos un millón de ordenadores infectados cuyos propietarios no saben que forman parte de un botnet.
  • SQL Slammer fue único porque no utilizó ningún método tradicional de propagación. En su lugar, generó una cantidad de direcciones IP aleatorias y se envió a todos ellas con la esperanza de que no estuvieran protegidos con software antivirus. Poco después de lanzarse, el resultado fueron más de 75000 ordenadores infectados, que sin saberlo formaban parte de ataques DDoS a varias páginas web importantes.

¿Cómo eliminar un Gusano informático?

Solo los mejores softwares antivirus pueden ayudar a detectar y eliminar ciertos tipos de gusanos informáticos. Si usted sospecha que su ordenador ha sido infectado, es importante que realice un escaneado y elimine archivos peligrosos de su sistema inmediatamente.

Ya que los gusanos aprovechan los puntos débiles del sistema y del software, debe asegurarse de que está usando las versiones más actuales de las aplicaciones. Active la opción de actualizaciones automáticas de su sistema operativo para asegurarse de que su ordenador está protegido contra los gusanos y otras potenciales amenazas. No pinche en ningún enlace ni abra ningún archivo adjunto, a no ser que esté absolutamente seguro de que fueron enviados por sus amigos y no por un gusano.

Por último, para tener la certeza de que su ordenador cuenta con la seguridad online, necesita invertir en el mejor software antivirus. La opción más indicada le proporcionará protección en tiempo real para su ordenador y le defenderá de todas las amenazas, incluidos los gusanos, los virus, programas dañinos, software espía (spyware) y secuestradores de ordenadores (ransomware).

¿Estás protegido?

Cada minuto, hay más de 400 ataques cibernéticos

SoftwareLab.org is operated by Momento Ventures Inc. © 2019. All rights reserved.

Disclaimer: SoftwareLab.org is not an antivirus, VPN or hosting service provider and does not endorse the use of the products featured on this website for unlawful means. It is the responsibility of the user to adhere to all applicable laws. We have no control over the third-party websites we link to and they are governed by their own terms and conditions. SoftwareLab.org is supported by advertisement in order to be a free-to-use resource. We strive to keep the information accurate and up-to-date, but cannot guarantee that it is always the case.