¿Qué es un gusano informático y cómo funciona?
Un gusano informático es un tipo de malware diseñado para propagarse por diferentes dispositivos. Capaz de permanecer activo sin que el usuario se dé cuenta, ya que es autónomo y no necesita ser activado a través de una acción humana. Las múltiples copias de su código malicioso entorpecen el correcto funcionamiento del equipo y ponen en riesgo tu privacidad. Pasemos a definir qué es un gusano informático, cómo funciona y cuáles son las mejores medidas de prevención.
Tabla de contenidos
¿Qué es un gusano informático? Definición
El gusano informático es uno de los tipos de malware más antiguos. Su objetivo es autorreplicar su contenido malicioso e infectar el mayor número posible de dispositivos. Por eso es muy peligroso, porque es capaz de reproducirse a gran velocidad y propagarse por las conexiones Wifi sin que los cibernautas se den cuenta del problema. A diferencia de los virus informáticos, los gusanos no requieren acciones humanas (por ejemplo, hacer clic en un link malicioso) para activarse.
Pero ¿cómo se infiltran los gusanos informáticos? Explotan las vulnerabilidades o posibles errores de los sistemas operativos de tu ordenador, móvil o tablet. Una vez salteada esta barrera, como si de abrir una puerta se tratase, los gusanos informáticos se reproducen a través de las redes (al menos en su forma más tradicional).
Gusano informático vs. virus, ¿cuál es la diferencia?
Los gusanos informáticos y los virus se comportan de manera similar, pero existe una diferencia importante entre ambos: la forma en la que se autorreplican.
- Los gusanos informáticos no necesitan ser activados por los usuarios o un sistema host, ellos mismos se bastan para propagar sus códigos maliciosos.
- Los virus, para que puedan infectar un dispositivo electrónico, emplean métodos de ingeniería social por ejemplo. El usuario tendría que activarlo haciendo clic en un enlace malicioso o descargando malware sin darse cuenta.
Mientras los virus necesitan la colaboración del usuario, aunque sea involuntaria, los gusanos informáticos no requieren intermediarios; una vez alcanzado el equipo, se propagan rápidamente. Por lo tanto, resulta complicado identificarlos a tiempo y frenar su proliferación.
¿Cuál es la diferencia entre un troyano y un gusano informático?
Un gusano informático se diferencia de un troyano en la forma en la que engañan a los usuarios para que les permita la entrada.
Un virus troyano se propaga mediante técnicas de ingeniería social. Es decir, se oculta en enlaces maliciosos que envía por email o mensajería instantánea. De ahí la mención a la antigua leyenda del caballo de Troya.
¿Cómo funcionan los gusanos informáticos?
Un gusano informático es peligroso debido a su enorme capacidad: se reproducen por sí solos y no es sencillo identificarlos. Viajan a través de las redes sin depender de acciones externas, a diferencia de los populares virus informáticos. Son expertos encontrando las vulnerabilidades de los sistemas operativos y los errores que ninguna actualización ha corregido todavía.
Estas piezas de malware basan su funcionamiento en la identificación y explotación de vulnerabilidades de un software. Pero ¿cómo entran y se apoderan de nuestros dispositivos electrónicos? A través de estas 3 técnicas:
- Redes informáticas: alcanzan cualquier equipo conectado a la misma red que el dispositivo que ha sido infectado con gusanos.
- Ataques phishing: el engaño consiste en hacer que el cibernauta abra un enlace con contenido malicioso, así como la descarga de malware por accidente.
- Software obsoleto: aprovechan los errores o versiones no optimizadas de un sistema operativo. La desactualización de las apps y cualquier software deja abierta la puerta a malware tan dañino como los gusanos informáticos.
5 tipos de gusanos informáticos
Debemos observar cómo se infiltra el gusano informático en un dispositivo a la hora de clasificarlo. En base a esta regla, podemos diferenciar 5 tipos de gusanos informáticos que pueden dañar tu ordenador y comprometer tu seguridad y privacidad online.
1. Gusanos de internet
Este malware explora la red en busca de dispositivos desprotegidos o con sistemas operativos con visibles vulnerabilidades, las cuales explotará hasta introducirse en el software. Una vez dentro, pasará a infectar los equipos conectados a esta red local y así sucesivamente, llegando a afectar a miles de usuarios como ya ha ocurrido en el pasado.
2. Gusanos de mensajería instantánea
Los enlaces y archivos maliciosos viajan a través de los mensajes de WhatsApp, Messenger, Skype y otras apps de mensajería instantánea. Si recibes un link sospechoso, camuflado como un test de personalidad o una oferta poco realista que te envía un contacto, piénsalo dos veces antes de abrirlo.
¿Qué pasa cuando hacemos clic? Infectarías tu dispositivo con malware y se enviaría un mensaje automático a todos tus conectados, en el que se añadiría un enlace para descargar el mismo tipo de malware. Esta clase de gusanos informáticos actúan en cadena y es difícil frenar su propagación.
3. Gusanos de correo electrónico
Funciona de forma similar a los gusanos de mensajería instantánea, la táctica también incluye un enlace malicioso. Otro método muy popular es adjuntar un archivo con malware que, después de descargarlo, permitirá que el gusano copie infinitas veces su código dañino por todo el equipo.
En numerosas ocasiones, el nombre de quien envía el correo coincide con un buen amigo tuyo, pero es falso. Probablemente esa persona no sabe que ha sido víctima de un ataque cibernético que ha conseguido infectar su dispositivo electrónico con gusanos informáticos. Recomendamos que te pongas en contacto con él o ella e informes de tu sospecha.
4. Gusanos que comparten archivos
Al descargar archivos online, se debe extremar la precaución y verificar que el sitio web sea de confianza. Por ejemplo, durante las descargas P2P, los gusanos informáticos podrían ver una oportunidad para infectar tus dispositivos. Abrir ese archivo descargado será lo mismo que abrir la puerta de tu casa a un extraño.
5. Criptogusanos
El criptogusano actúa en alianza con un ataque ransomware. Primero infecta con malware tu sistema operativo y luego se propaga de un archivo a otro, bloqueando el acceso. Su rapidez y la posibilidad de encriptar tus propios archivos para que no puedas abrirlos hacen que este gusano informático sea devastador.
Los 4 gusanos informáticos más famosos
En este apartado, nos gustaría presentar algunos ejemplos de gusanos informáticos, en concreto los más famosos, para señalar los problemas que causaron y por qué es importante la prevención.
1. El gusano Morris
El gusano Morris es el que dio el pistoletazo de salida a este tipo de amenazas online. En aquella época, noviembre de 1988, Robert Tappan Morris era un estudiante de posgrado con conocimientos avanzados de informática, tanto que creó el primer gusano. Detrás de la programación, no había ninguna intención de causar daños (lo contrario al Stuxnet), pero terminó causando importantes daños en varios equipos.
Hubo un colapso masivo y dejó inutilizada las red de internet, que por otra parte se estaba empezando a popularizar. En definitiva, las pérdidas económicas se contaron por miles y el joven Morris fue la primera persona en ser enjuiciada por un delito cibernético.
2. ILOVEYOU
A principios del 2000, era frecuente enviar correos electrónicos con cadenas y mensajes cariñosos, por ejemplo, un texto con encabezado “ILOVEYOU”. Sin embargo, en Filipinas, alguien aprovechó esta moda para propagar un gusano informático que navegaba a través de Microsoft Outlook.
Esta vez sí que se diseñó este malware para atacar los equipos de los contactos de la primera víctima. Hubo pérdidas de miles de millones de dólares en todo el mundo. En los tiempos modernos, este tipo de malware se ha acostumbrado a navegar por las apps de mensajería instantánea, por ejemplo, WhatsApp.
3. SQL Slammer
Este gusano conseguía entrar en los dispositivos gracias a ataques de fuerza bruta y viajaba a la velocidad de la luz en 2003. En solo 10 minutos, se estima que alcanzaba las 75000 víctimas. Además, resultaba muy peligroso porque era un experto explotando las vulnerabilidades de Microsoft SQL Server para Windows 2000.
Pero ¿cómo se comportaba? Generaba direcciones IP aleatorias y después se encargaba de enviar copias de su propio código malicioso a dichas direcciones. De esta manera, los equipos infectados se convertían en botnets que posteriormente serían usados para llevar a cabo ataques DDoS. Y, en último lugar, un dato importante: el parche de seguridad estaba disponible ya en 2002, pero Slammer seguía en funcionamiento en 2017, por eso es crucial actualizar todos los sistemas operativos.
4. WannaCry
WannaCry es, quizá, el ejemplo de gusano informático más moderno. Su diseño está perfeccionado hasta el más mínimo detalle, por lo que resulta complicado identificarlo a tiempo y eliminarlo antes de que ataque nuestro ordenador. En el 2017 conocimos este tipo de ransomware, que se encargaba de cifrar los archivos de sus víctimas y pedir un rescate a cambio de su devolución.
La lista de países afectados ascendía a 150 y hubo alrededor de 230000 dispositivos infectados. No solo hubo víctimas aficionadas a internet, también profesionales de TIC y altos cargos del gobierno, así como instituciones (por ejemplo, el Servicio Nacional de Salud de Gran Bretaña). Y este “éxito” se lo debe a una vulnerabilidad en EternalBlue, lo cual afectaba a las versiones anteriores a Windows 8.
¿Cómo detectar un gusano informático en tu dispositivo?
Puede resultar complicado detectar los gusanos informáticos en tu portátil o smartphone, pero estos son algunos consejos para comprobar si tu dispositivo está infectado con este tipo de malware.
- Tu equipo va lento y falla. Este es un síntoma de que el sistema operativo de tu dispositivo electrónico posiblemente esté infectado con malware, ya que necesitaría tantos recursos para reproducirse, que no deja capacidad al software para continuar funcionando con facilidad.
- Casi no tienes memoria para almacenamiento. Generar infinitas copias de códigos maliciosos, requiere de un amplio espacio de almacenamiento, por lo que no podrías guardar todos los archivos que deseas. Revisa qué elementos están ocupando la memoria del ordenador.
- Tu ordenador o móvil hacen cosas raras. Que se apaguen sin razón aparente o un exceso de temperatura, son otros indicadores que tu dispositivo tal vez haya sido infectado con un gusano.
- Tus contactos te avisan de que están recibiendo extraños mensajes tuyos. Tal y como hemos indicado, a los gusanos informáticos les gusta atacar mediante correos o chats en apps de mensajería instantánea, así que toma medidas si un conocido te alerta.
¿Cómo eliminar un gusano informático y evitar ser una víctima?
Ya hemos explicado qué es un gusano informático, pero todavía no se han citado algunos consejos para proteger tus dispositivos de los ataques de los gusanos informáticos.
- No abras nunca archivos adjuntos que son enviados por correo electrónico desconocidos.
- No hagas clic en anuncios con mensajes sospechosos, ni abras enlaces extraños. Identifica las amenazas malware con herramientas de ciberseguridad de última generación.
- No utilices sitios web o programas P2P. Si descargas archivos en línea, hazlo de forma segura.
- Actualiza el software. Todas las actualizaciones son una versión mejorada del sistema operativo anterior.
- Elige solo contraseñas seguras, únicas e imposibles de adivinar.
La seguridad online empieza con un clic.
Máxima seguridad con la VPN líder del mundo