ANÁLISIS EN PROFUNDIDAD

El gusano informático: de que se trata y como enfrentarlo

Comunemente conocido como “I-worm”, es un tipo de malware que se auto-replica y se duplica y tiene la capacidad de propagarse de forma automatizada para infectar la mayor cantidad de computadoras posibles de manera rápida

Publicado el 28 Nov 2022

Federica Maria Rita Livelli

Business Continuity & Risk Management Consultant

gusano informático

Un gusano informático es un software que se copia a sí mismo de un ordenador a otro. A diferencia de un virus, es un programa independiente y un tipo de malware, que no requiere un host. Generalmente, no afecta a los archivos en un sol ordenador, sino toma el control de redes enteras en el intento de crear grandes botnet.

Qué es un gusano informático

Se trata de un software malicioso que se replica de un equipo a otro con el objetivo de tomar el control de toda la red informática. Casi todos los gusanos informáticos están diseñados para infiltrarse en los sistemas explotando agujeros de seguridad, mientras que muy pocos intentan cambiar la configuración del sistema. Sin embargo, son muy peligrosos, ya que ocupan mucho ancho de banda y otros recursos valiosos.

Cuál es la diferencia entre un gusano informático y un virus

Los virus informáticos necesitan un programa host activo o un sistema operativo ya infectado y activo para que se ejecuten, causen daños e infecten otros archivos o documentos ejecutables, mientras que los gusanos informáticos son programas maliciosos autónomos que, sin ayuda humana, pueden autorreplicarse y propagarse a través de redes informáticas.

Los virus generalmente se anexan a un archivo ejecutable o documento de Word y, a menudo, se propagan a través del intercambio de archivos peer-to-peer, sitios web infectados y descargas de archivos adjuntos que se envían por correo electrónico. Una vez que un virus ha sido introducido en un sistema, permanecerá inactivo hasta que se active el archivo host o el programa infectado, lo que a su vez activa el virus, permitiéndole de ejecutarse y replicarse en el sistema.

Esta técnica de ingeniería social no necesita un programa host para ejecutarse, autorreplicarse y propagarse. De hecho, una vez que un gusano informático ha llegado a un sistema – generalmente a través de una conexión de red o como un archivo descargado – puede crear múltiples copias de sí mismo y propagarse a través de la red o conexión a Internet infectando cualquier ordenador y servidor inadecuadamente protegido

Hay que evidenciar que, a pesar de las diferencias descritas, los gusanos informáticos y los virus se comportan de manera similar en otros aspectos: tanto los virus como los gusanos se autorreplican y se propagan rápidamente y ambos son capaces de propagarse exponencialmente, lo que los hace extremadamente dañinos. Aunque los virus y los gusanos informáticos son una fuente de peligro, los segundos resultan generalmente más peligrosos ya que pueden infectar cualquier ordenador sin que el usuario se dé cuenta.

Tipos de gusanos informáticos

Hoy en día se pueden contar más de un millón de gusanos de internet en el mundo, cada uno diseñado para un propósito específico. Muchos gusanos informáticos han sido aislados y actualmente casi todos los mejores programas antivirus pueden detectarlos y eliminarlos. Sin embargo, casi todos los días aparecen nuevos gusanos informáticos, y, lamentablemente, el usuario no los nota hasta que es demasiado tarde.

No existe hoy en día una clasificación universal de gusanos informáticos, sin embargo, se pueden dividir según cómo se propagan entre los ordenadores y, precisamente:

Gusanos informáticos en Internet

Los gusanos informáticos no solo afectan a las redes informáticas, sino también a los sitios web populares que resultan tener medidas de seguridad insuficientes. Cuando los gusanos informáticos logran infectar el sitio web, pueden replicarse en cualquier ordenador utilizado para acceder al sitio web en cuestión; a partir de ahí, se propagan a otros ordenadores conectados a través de Internet y conexiones de red local.

Gusanos de correos electrónicos 

Estos gusanos informáticos generalmente se propagan a través de archivos adjuntos de correo electrónico comprometidos. Se trata de archivo con extensiones dobles (por ejemplo: mp4.exe o.avi.exe). Hay que recordar que un mensaje de correo electrónico no tiene que contener un archivo adjunto descargable para propagar un gusano informático. El cuerpo del mensaje puede contener un enlace acortado, de modo que el destinatario no puede saber qué es, sin hacer clic en él y, cuando lo hace, será dirigido a un sitio web infectado que comenzará automáticamente a descargar software malicioso en su ordenador.

Gusanos informáticos en mensajería instantánea 

Estos gusanos de mensajería instantánea son idénticos a los de correo electrónico, la única diferencia es su método de propagación. Una vez más, se disfrazan de archivos adjuntos o enlaces en los que se puede hacer clic a sitios web. Ellos van acompañados muy a menudo de mensajes cortos y amigables para engañar a la víctima que pensará que está recibiendo, por ejemplo, un video divertido de un amigo. Cuando el usuario hace clic en el enlace o archivo adjunto, ya sea en Messenger, WhatsApp, Skype o cualquier otra aplicación de mensajería popular, se enviará exactamente el mismo mensaje a sus contactos. Los usuarios pueden resolver este problema cambiando su contraseña, a menos que el gusano informático se haya replicado en su equipo.

Gusanos informáticos de recursos compartidos de archivos

Las transferencias de archivos realizadas a través del intercambio de archivos y peer-to-peer, aunque ilegales, son todavía utilizadas por millones de personas en todo el mundo que, sin saberlo, exponen sus ordenadores a la amenaza de los gusanos informáticos. Estos programas – como en el caso de los gusanos informáticos en correo electrónico y en mensajería instantánea – se disfrazan de archivos multimedia de doble extensión. La víctima, al abrir el archivo descargado para verlo o escucharlo, descargará el gusano informático en su ordenador. Es interesante notar que, aunque los usuarios creen que han descargado un archivo multimedia reproducible, de hecho, un archivo ejecutable malicioso puede estar oculto en la carpeta y puede instalarse “discretamente” cuando se abre el archivo multimedia por primera vez.

Cripto-gusano informático 

Los cripto-gusanos informáticos funcionan cifrando datos en el sistema de la víctima. Los piratas informáticos pueden emplear este tipo de gusano informático en ataques de ransomware, exigiendo el pago a cambio de una clave para descifrar los archivos.

Cómo prevenir un gusano informático

Una buena higiene de ciberseguridad es esencial para proteger los sistemas de los gusanos informáticos. Las siguientes medidas pueden ayudar a prevenir la amenaza de infecciones por parte de los gusanos informáticos, siempre haciendo copias de seguridad:

  • Instalar las actualizaciones del sistema operativo y las patch de software.
  • Utilizar firewalls para proteger los sistemas del software malintencionado.
  • Usar una herramienta de bloqueo de anuncios publicitarios para evitar la llamada malvertising (es decir, anuncios infectados que pueden propagar malware).
  • Utilizar un software antivirus para evitar ejecutar un software malintencionado.
  • Evitar de hacer clic en archivos adjuntos o vínculos en el correo electrónico u otras aplicaciones de mensajería que puedan exponer los sistemas a software malintencionado.
  • Evitar conectarse a redes Wi-Fi públicas sin usar una VPN
  • Utilizar el cifrado para proteger los datos confidenciales almacenados en ordenadores, servidores y dispositivos móviles.

Cómo detectar a un gusano informático

La presencia de un gusano informático está revelada por los siguientes síntomas:

  • Problemas de bajo rendimiento del ordenador a lo largo del tiempo o ancho de banda de procesamiento limitado sin ninguna explicación aparente.
  • Bloqueo o lentitud del sistema operativo inesperadamente.
  • Comportamiento inusual del sistema operativo, incluidos los programas que se ejecutan o terminan sin interacción del usuario.
  • Sonidos, imágenes o mensajes inusuales.
  • Aparición repentina de archivos o iconos desconocidos o la desaparición inesperada de archivos o iconos
  • Mensajes de advertencia del sistema operativo o software antivirus.
  • Mensajes de correo electrónico enviados a contactos del usuario y que el usuario no ha enviado.

Cómo eliminar un gusano informático

Una cosa es cierta: eliminar un gusano informático puede ser difícil y, en casos extremos, puede ser necesario reformatear el sistema y reinstalar todo el software.

En el caso de identificación del gusano informático que infecta un sistema, es posible encontrar instrucciones o herramientas específicas para eliminarlo sin tener que limpiar completamente el sistema.

Es importante desconectar el sistema de Internet o de cualquier red cableada o wireless antes de intentar eliminarlo en presencia de gusano informático. Además, será necesario desconectar los dispositivos de almacenamiento no permanentes, como un USB o un hard disk externo, y escanearlos separadamente para detectar eventuales infecciones.

Una vez desconectado el sistema, hay que proceder de la siguiente manera:

  • Actualizar todas las firmas de antivirus.
  • Analizar la computadora con un software antivirus actualizado.
  • Utilizar software antivirus para eliminar cualquier malware, código malicioso y gusanos encontrado y limpiar los archivos infectados.
  • Averiguar que el sistema operativo y todas las aplicaciones estén actualizadas y revisadas.

Los equipos de ciberseguridad, considerando que los gusanos informáticos pueden dañar los sistemas y comprometer las informaciones confidenciales – deberían actualizar regularmente el software antivirus, emplear firewalls y cifrar todas las informaciones confidenciales para reducir el riesgo de infección.

Las organizaciones, una vez más, tienen que conocer su hardware y software para detectar los riesgos y mitigarlos. Hoy más que nunca, en un contexto de proceso acelerado de digitalización e innovación, las organizaciones urgen desarrollar una cultura de la ciberseguridad y asegurarse de “entrenar el músculo” de la resiliencia cibernética a través el continuo y estructurado entrenamiento de las personas, ya que la ciberseguridad es responsabilidad de todos.

@RESERVADOS TODOS LOS DERECHOS

Si lo desea, evalúe la calidad de este artículo

¡Su opinión es importante para nosotros!

Federica Maria Rita Livelli
Business Continuity & Risk Management Consultant

En posesión de la certificación de Continuidad de Negocio - AMBCI BCI, UK y CBCP DRI, USA, Risk Management FERMA Rimap, consultor de Business Continuity & Risk Management, realiza actividades de difusión y desarrollo de la cultura de resiliencia en diversas instituciones y universidades

Temas principales

Especificaciones

S
Seguridad informática

Nota 1 de 3