[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/10\/gusano-informatico\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/10\/gusano-informatico\/","headline":"Gusano inform\u00e1tico. Qu\u00e9 es, peligros y c\u00f3mo protegerse","name":"Gusano inform\u00e1tico. Qu\u00e9 es, peligros y c\u00f3mo protegerse","description":"Todo lo que debes saber sobre los gusanos inform\u00e1ticos, definici\u00f3n, tipos, riesgos, c\u00f3mo protegerse y c\u00f3mo eliminarlos \u00a1M\u00e1s informaci\u00f3n aqu\u00ed!","datePublished":"2021-04-10","dateModified":"2021-04-09","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/04\/gusano-informatico.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/04\/gusano-informatico.jpg","height":933,"width":1400},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/10\/gusano-informatico\/","about":["CIBERSEGURIDAD"],"wordCount":2860,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Cuando alguien mencione gusanos, probablemente pensar\u00e1s en las criaturas retorcidas con las que los ni\u00f1os juegan y los adultos usan como cebo cuando pescan. Nos gusten o no, los gusanos son completamente inofensivos, a menos que est\u00e9s pensando en un gusano inform\u00e1tico. Puede que no sean tan destructivos como los virus inform\u00e1ticos, pero los gusanos inform\u00e1ticos pueden ser igual de peligrosos. Vamos a explicar aqu\u00ed qu\u00e9 son los gusanos inform\u00e1ticos, sus tipos, c\u00f3mo funcionan, los riesgos que suponen y c\u00f3mo protegernos de ellos.\u00bfQu\u00e9 es un gusano inform\u00e1tico?Caracter\u00edsticasRelaci\u00f3n de conexi\u00f3n causalAuto-semejanzaPatr\u00f3n de visita de destino codiciosoContinuidad\u00bfC\u00f3mo entran los gusanos inform\u00e1ticos?\u00bfQu\u00e9 riesgos supone para el ordenador?Tipos de gusanos inform\u00e1ticosGusanos de InternetGusanos de correo electr\u00f3nicoGusanos de mensajer\u00eda instant\u00e1neaGusanos de redes P2PEjemplos de gusanos de internetGusano de MorrisStorm WormGusano SQL\u00bfC\u00f3mo protegerse de los gusanos de internet?Comportamiento seguroActualizaciones peri\u00f3dicasSoftware antivirusCortafuegosProtege tu bandeja de entrada de correo electr\u00f3nico\u00bfQu\u00e9 hacer si mi equipo ha sido infectado?\u00bfQu\u00e9 es un gusano inform\u00e1tico?Un gusano inform\u00e1tico es un tipo de programa de software malicioso cuya funci\u00f3n principal es infectar otras computadoras mientras permanece activo en los sistemas infectados.Los gusanos inform\u00e1ticos son un malware que se auto-replica y se duplica para propagarse a equipos no infectados. Los gusanos a menudo usan partes de un sistema operativo que son autom\u00e1ticas e invisibles para el usuario. Es com\u00fan que los gusanos se noten solo cuando su replicaci\u00f3n incontrolada consume recursos del sistema, lo que ralentiza o detiene otras tareas.La mayor\u00eda de los gusanos est\u00e1n dise\u00f1ados para infiltrarse en los sistemas aprovechando sus fallos de seguridad, mientras que muy pocos tambi\u00e9n intentan cambiar la configuraci\u00f3n del sistema. Incluso si no lo hacen, siguen siendo muy peligrosos ya que ocupan mucho ancho de banda y otros recursos valiosos.Si un gusano es realmente malicioso y no solo se utiliza para violar la seguridad del sistema, el c\u00f3digo dise\u00f1ado para llevar a cabo el ataque se denomina carga \u00fatil. Las cargas \u00fatiles generalmente se crean para cambiar o eliminar archivos en una red de destino, extraer datos personales de ellos o cifrarlos y buscar un rescate de la v\u00edctima.A pesar de que muchas personas usan los dos t\u00e9rminos indistintamente, los gusanos inform\u00e1ticos no son lo mismo que los virus inform\u00e1ticos. Por un lado, los virus inform\u00e1ticos, por definici\u00f3n, se dirigen a computadoras individuales, mientras que los gusanos se dirigen a redes de computadoras para crear botnets. Adem\u00e1s, si bien los virus generalmente se incluyen con archivos o programas leg\u00edtimos, los gusanos inform\u00e1ticos son independientes y no requieren un archivo de host.Caracter\u00edsticasUna caracter\u00edstica distintiva de los worms o gusanos inform\u00e1ticos es la capacidad de moverse entre sistemas sin la necesidad de llevar a cuestas un archivo para su transporte. Los gusanos desarrollan ciertos patrones de comportamiento a medida que se mueven entre sistemas. Existen cuatro patrones de comportamiento distintos que exhiben las conexiones de gusanos entre computadoras. Los patrones de conexi\u00f3n de los gusanos ayudan a los investigadores a descubrir nuevos gusanos. Esos patrones de comportamiento son los siguientes:Relaci\u00f3n de conexi\u00f3n causalEl movimiento entre anfitriones es un comportamiento necesario de los gusanos. Antes de que un gusano pueda intentar conectarse a un host, debe haber habido una conexi\u00f3n entrante de alg\u00fan otro host que haya depositado el gusano. Un anfitri\u00f3n v\u00edctima no puede infectar a otros anfitriones antes de que la propia v\u00edctima sea infectada.Auto-semejanzaLos gusanos acceden a los sistemas mediante la explotaci\u00f3n de vulnerabilidades conocidas en los sistemas de destino. El n\u00famero limitado de vulnerabilidades y sistemas conocidos por un gusano en particular hace que el gusano seleccione repetidamente la misma vulnerabilidad para los ataques. Estos ataques exhibir\u00e1n una similitud con los ataques anteriores.Patr\u00f3n de visita de destino codiciosoUno de los objetivos del dise\u00f1o de los gusanos inform\u00e1ticos es infectar un gran n\u00famero de hosts. Para lograr este objetivo, los hosts infectados con gusanos intentan conectarse a m\u00e1s hosts de los que los hosts no infectados normalmente intentar\u00edan conectarse. Este mayor n\u00famero de intentos de conexi\u00f3n finalmente se har\u00e1 evidente.ContinuidadLa propagaci\u00f3n continua para infectar nuevos hu\u00e9spedes es una caracter\u00edstica definitoria del comportamiento de los virus gusanos. Incluso con una tasa de infecci\u00f3n lenta, \u00aba medida que m\u00e1s y m\u00e1s hosts de un dominio se infecten, un n\u00famero creciente de conexiones de gusanos cruzar\u00e1n la puerta de entrada de un dominio infectado\u00bb. Este aumento en las conexiones de m\u00faltiples hosts tambi\u00e9n deber\u00eda ser evidente.\u00bfC\u00f3mo entran los gusanos inform\u00e1ticos?Los gusanos inform\u00e1ticos a menudo dependen de las acciones y la explotaci\u00f3n de las vulnerabilidades de seguridad en los protocolos de red, el sistema operativo de una computadora o la puerta trasera para propagarse sin el conocimiento del usuario.Un ejemplo temprano es el gusano Morris. El gusano Morris fue uno de los primeros gusanos de Internet y fue escrito para resaltar fallas de seguridad en lugar de causar da\u00f1os.Se propag\u00f3 mediante la explotaci\u00f3n de vulnerabilidades conocidas, como las que ahora se enumerar\u00edan en CVE , en Unix sendmail finger, rsh \/ rexec, as\u00ed como contrase\u00f1as d\u00e9biles. En su apogeo, Morris Worm se estaba ejecutando en casi el 10 por ciento de todas las computadoras habilitadas para Internet en ese momento.Sin embargo, el c\u00f3digo malicioso podr\u00eda infectar una m\u00e1quina varias veces y cada proceso adicional la ralentizar\u00eda, hasta el punto de resultar inutilizable.Este error convirti\u00f3 un ejercicio intelectual potencialmente inofensivo en un ataque de denegaci\u00f3n de servicio y provoc\u00f3 que su creador, Robert Morris, fuera la primera persona condenada en virtud de la Ley de Abuso y Fraude Inform\u00e1tico de 1986 de los Estados Unidos.Un ejemplo m\u00e1s reciente es el gusano criptogr\u00e1fico ransomware WannaCry, que muchos sospechan que es obra de ciberdelincuentes norcoreanos.WannaCry se dirigi\u00f3 a las versiones de los sistemas operativos Microsoft Windows que usaban Server Message Block (SMBv1), un protocolo obsoleto para compartir recursos.Una vez que el sistema de destino estaba infectado, la infecci\u00f3n del gusano instalaba un programa inform\u00e1tico que encriptaba los archivos del usuario y solicitaba un rescate. Luego buscar\u00eda nuevas v\u00edctimas enviando solicitudes SMBv1, los respondedores ser\u00edan infectados por el malware autorreplicante.Otro m\u00e9todo com\u00fan son los gusanos de correo electr\u00f3nico. Los gusanos de correo electr\u00f3nico crean y env\u00edan correos electr\u00f3nicos salientes a todas las direcciones de los contactos de un usuario. Los mensajes contienen un archivo adjunto de correo electr\u00f3nico malicioso que infecta el nuevo sistema cuando el destinatario lo abre. Este tipo de malware se puede utilizar junto con la ingenier\u00eda social, como el phishing o el spear phishing, para aumentar en gran medida la probabilidad de una infecci\u00f3n exitosa.Antes del uso generalizado de las redes inform\u00e1ticas, los gusanos se propagaban a trav\u00e9s de discos duros externos, CD, disquetes y USB infectados.Stuxnet, uno de los gusanos inform\u00e1ticos m\u00e1s notorios, se propaga a trav\u00e9s de USB infectados. Stuxnet se enfoca en los sistemas de control de supervisi\u00f3n y adquisici\u00f3n de datos que son com\u00fanmente utilizados por empresas de energ\u00eda, servicios de suministro de agua, plantas de alcantarillado y otros entornos industriales.\u00bfQu\u00e9 riesgos supone para el ordenador?Los usuarios deben estar familiarizados con los s\u00edntomas de un gusano inform\u00e1tico para que puedan reconocer r\u00e1pidamente las infecciones y comenzar el proceso de eliminaci\u00f3n del gusano inform\u00e1tico. Estos son algunos de los s\u00edntomas t\u00edpicos de un gusano inform\u00e1tico:Rendimiento lento de la computadoraCongelaci\u00f3nProgramas que se abren y se ejecutan autom\u00e1ticamenteRendimiento irregular del navegador webComportamiento inusual de la computadora (mensajes, im\u00e1genes, sonidos, etc.)Advertencias de firewallArchivos perdidos \/ modificadosAparici\u00f3n de iconos o archivos de escritorio extra\u00f1os o no deseadosErrores del sistema operativo y mensajes de error del sistemaCorreos electr\u00f3nicos enviados a contactos sin el conocimiento del usuarioSi bien otros problemas pueden causar estos s\u00edntomas, la aparici\u00f3n de varios s\u00edntomas de esta lista o la aparici\u00f3n repetida de ciertos s\u00edntomas generalmente indica que la computadora se ha infectado con un gusano.Algunos gusanos se utilizan para difundir otros tipos de malware para delitos cibern\u00e9ticos, como el espionaje corporativo, y otros se utilizan para resaltar vulnerabilidades de seguridad particulares, pero no causan da\u00f1os reales (menos la congesti\u00f3n de la red).Muchos de los primeros gusanos inform\u00e1ticos fueron pruebas de concepto dise\u00f1adas para nada m\u00e1s que infectar ordenadores y reproducirse en segundo plano.Pero con el tiempo, los gusanos se est\u00e1n convirtiendo en un medio para lograr un fin, a menudo con una carga \u00fatil que tiene como objetivo robar datos confidenciales o causar una violaci\u00f3n de datos .Es com\u00fan usar el gusano inform\u00e1tico para obtener acceso inicial a un sistema y luego usar la escalada de privilegios para obtener m\u00e1s acceso a un sistema.Tipos de gusanos inform\u00e1ticosEstos son los principales tipos de gusanos inform\u00e1ticosGusanos de InternetEstos son programas completamente independientes. Utiliza una m\u00e1quina infectada para buscar en Internet otras m\u00e1quinas vulnerables. Si se encuentra una computadora vulnerable, el gusano la infecta.Gusanos de correo electr\u00f3nicoEste gusano inform\u00e1tico se propaga m\u00e1s com\u00fanmente a trav\u00e9s de archivos adjuntos de correo electr\u00f3nico. Por lo general, tiene extensiones de archivo dobles (por ejemplo, .mp4.exe o .avi.exe) para que el destinatario pueda pensar que son archivos multimedia y no programas inform\u00e1ticos maliciosos.Gusanos de chatInternet Relay Chat (IRC) es una aplicaci\u00f3n de mensajer\u00eda que en su mayor\u00eda est\u00e1 desactualizada hoy en d\u00eda, pero que estaba de moda en el cambio de siglo. Al igual que con las plataformas de mensajer\u00eda instant\u00e1nea actuales, los gusanos inform\u00e1ticos se distribu\u00edan a trav\u00e9s de mensajes que conten\u00edan enlaces y archivos adjuntos. Este \u00faltimo fue menos efectivo debido a una capa adicional de protecci\u00f3n que incit\u00f3 a los usuarios a aceptar archivos entrantes antes de que se pudiera realizar cualquier transferencia.Gusanos de mensajer\u00eda instant\u00e1neaSon similares a los gusanos de correo electr\u00f3nico, con la \u00fanica diferencia en la forma en que se propagan. Se disfrazan como archivos adjuntos o enlaces a sitios web en los que se puede hacer clic. A menudo, mensajes cortos como \u00ab\u00a1Esta es tu visita obligada!\u00bb acompa\u00f1ado para enga\u00f1ar a la v\u00edctima haci\u00e9ndole pensar que un amigo envi\u00f3 un video divertido para ver.Cuando el usuario hace clic en el enlace o el archivo adjunto, ya sea en Messenger, WhatsApp, Skype o cualquier otra aplicaci\u00f3n de mensajer\u00eda popular, se enviar\u00e1 exactamente el mismo mensaje a sus contactos. A menos que el gusano se haya replicado en su computadora, los usuarios pueden resolver este problema cambiando su contrase\u00f1a.Gusanos de redes P2PA pesar de la ilegalidad, millones de personas en todo el mundo siguen utilizando el intercambio de archivos y las transferencias de archivos de igual a igual. Al hacerlo, sin saberlo, exponen sus computadoras a la amenaza de gusanos que comparten archivos. Al igual que los gusanos de correo electr\u00f3nico y mensajer\u00eda instant\u00e1nea, este troyano inform\u00e1tico a menudo se disfraza como archivo multimedia de dos extremos.Ejemplos de gusanos de internetA lo largo de la historia han existido gusanos inform\u00e1ticos famosos que han causado importantes da\u00f1os. Veamos algunos ejemplos de los gusanos inform\u00e1ticos m\u00e1s conocidos.Gusano de MorrisEste gusano inform\u00e1tico fue lanzado en 1988 por Robert Morris. Lanz\u00f3 un c\u00f3digo sin saber que estaba plagado de errores que causar\u00edan una variedad de problemas a los hosts afectados. El gusano Morris provoc\u00f3 que miles de computadoras sobrecargadas se ejecutaran en UNIX, con un costo de entre $ 10 millones y $ 100 millones en da\u00f1os financieros.Storm WormStorm Worm es un gusano de correo electr\u00f3nico de 2007. Las v\u00edctimas recibieron correos electr\u00f3nicos con una noticia falsa. Esto inform\u00f3 de una ola de tormenta sin precedentes que deber\u00eda haber matado a cientos de personas en toda Europa. Se han enviado m\u00e1s de 1.200 millones de correos electr\u00f3nicos infectados con el gusano Storm en el transcurso de 10 a\u00f1os. Los expertos creen que todav\u00eda hay al menos un mill\u00f3n de ordenadores infectados cuyos propietarios no saben que est\u00e1n infectados.Gusano SQLEste gusano inform\u00e1tico fue \u00fanico en su m\u00e9todo de propagaci\u00f3n. Generaba una serie de direcciones IP aleatorias y se las enviaba por correo con la esperanza de que no estuvieran protegidas por un software antivirus. Poco despu\u00e9s de la propagaci\u00f3n del gusano SQL en 2003, m\u00e1s de 75.000 equipos infectados participaron involuntariamente en ataques DDoS en varios sitios web grandes.En 2021, el gusano inform\u00e1tico sigue siendo uno de los tipos de malware m\u00e1s usado para infectar ordenadores.\u00bfC\u00f3mo protegerse de los gusanos de internet?Existen varias pr\u00e1cticas recomendadas que las personas y las empresas pueden seguir para protegerse de un gusano inform\u00e1tico. Los siguientes pasos reducen el riesgo de infecci\u00f3n y facilitan la identificaci\u00f3n y eliminaci\u00f3n de gusanos inform\u00e1ticos:Comportamiento seguroLos archivos adjuntos y enlaces solo deben abrirse si provienen de una fuente confiable conocida por el usuario. Los correos electr\u00f3nicos de remitentes desconocidos no deben abrirse, ya que muchos gusanos inform\u00e1ticos se propagan a trav\u00e9s del correo electr\u00f3nico. Las empresas deben realizar cursos de formaci\u00f3n de sensibilizaci\u00f3n con sus empleados para que sean conscientes de los peligros y riesgos en Internet.Actualizaciones peri\u00f3dicasLos sistemas operativos y el software deben mantenerse actualizados con actualizaciones peri\u00f3dicas. Las actualizaciones del fabricante a menudo contienen parches de seguridad que protegen las computadoras de nuevos gusanos y corrigen errores. Esto es importante porque un gusano inform\u00e1tico se beneficiar\u00e1 de las vulnerabilidades.Software antivirusEl software antivirus es la primera medida preventiva para evitar gusanos inform\u00e1ticos. Es un programa que protege al ordenador de virus, gusanos, troyanos y malware de todo tipo. Analiza todos los archivos de la computadora y ayuda a prevenir da\u00f1os. Los programas antivirus que pueden escanear descargas y que ya contienen herramientas para eliminar un gusano inform\u00e1tico son particularmente efectivos.CortafuegosUn firewall es una herramienta de seguridad que se utiliza para monitorear el tr\u00e1fico de red entrante y saliente seg\u00fan las reglas de seguridad. El objetivo principal es crear una barrera entre la red interna y externa para protegerse contra los ataques cibern\u00e9ticos.Protege tu bandeja de entrada de correo electr\u00f3nicoLos gusanos inform\u00e1ticos a menudo atacan las computadoras a trav\u00e9s del correo electr\u00f3nico. Por ejemplo, pueden acceder a la computadora a trav\u00e9s de un correo electr\u00f3nico de phishing. Puedes protegerte antes que el malware entre en la computadora. Esto funciona para empresas, por ejemplo, con protecci\u00f3n contra spam y malware o protecci\u00f3n avanzada contra amenazas.\u00bfQu\u00e9 hacer si mi equipo ha sido infectado?En casos extremos, la eliminaci\u00f3n de un gusano inform\u00e1tico puede implicar un reformateo. La gesti\u00f3n de la configuraci\u00f3n puede ayudar a recuperar r\u00e1pidamente los sistemas infectados y mejorar dr\u00e1sticamente la respuesta a incidentes.Si puedes identificar el gusano en particular que ha infectado el sistema, puede haber instrucciones o herramientas espec\u00edficas dise\u00f1adas para eliminar la infecci\u00f3n.Durante el proceso de eliminaci\u00f3n, descon\u00e9ctate de Internet y elimina todos los dispositivos de almacenamiento y escan\u00e9alos por separado para buscar el archivo host. Una vez que el sistema se ha desconectado, puedes seguir las instrucciones, ejecutar la herramienta o reformatear la computadora.Recuerda que los gusanos a menudo se propagan aprovechando las vulnerabilidades, as\u00ed que aseg\u00farate de actualizar el sistema para reducir el riesgo de una infecci\u00f3n secundaria."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/10\/gusano-informatico\/#breadcrumbitem","name":"Gusano inform\u00e1tico. Qu\u00e9 es, peligros y c\u00f3mo protegerse"}}]}]