ANÁLISIS EN PROFUNDIDAD

El gusano informático: de que se trata y como enfrentarlo

  • Home
  • Seguridad
  • Malware

Comunemente conocido como “I-worm”, es un tipo de malware que se auto-replica y se duplica y tiene la capacidad de propagarse de forma automatizada para infectar la mayor cantidad de computadoras posibles de manera rápida

Publicado el 28 Nov 2022

Federica Maria Rita Livelli

Business Continuity & Risk Management Consultant

gusano informático

Un gusano informático es un software que se copia a sí mismo de un ordenador a otro. A diferencia de un virus, es un programa independiente y un tipo de malware, que no requiere un host. Generalmente, no afecta a los archivos en un sol ordenador, sino toma el control de redes enteras en el intento de crear grandes botnet.

Qué es un gusano informático

Un gusano informático es un tipo de software malicioso diseñado para reproducirse y propagarse de un equipo a otro en una red informática sin necesidad de intervención humana. A diferencia de otros tipos de malware, como los virus, los gusanos no necesitan infectar archivos para propagarse, lo que los hace especialmente peligrosos y difíciles de contener.

Cómo funciona un gusano informático

Los gusanos informáticos suelen aprovechar vulnerabilidades en el software o el sistema operativo para infiltrarse en un dispositivo. Una vez que un dispositivo está infectado, el gusano puede reproducirse y enviar copias de sí mismo a otros dispositivos en la misma red, propagando así la infección. Al hacerlo, consumen ancho de banda y otros recursos valiosos, lo que puede ralentizar o incluso paralizar por completo una red empresarial.

Diferencias con otros tipos de malware

A diferencia de los virus que requieren la ejecución de un archivo infectado para propagarse, los gusanos pueden reproducirse y propagarse automáticamente, lo que los hace más difíciles de detectar y contener. Además, los gusanos no necesitan infectar archivos para propagarse, lo que los hace especialmente peligrosos en entornos empresariales donde la seguridad de la red es fundamental.

Cuál es la diferencia entre un gusano informático y un virus

Los virus informáticos necesitan un programa host activo o un sistema operativo ya infectado y activo para que se ejecuten, causen daños e infecten otros archivos o documentos ejecutables, mientras que los gusanos informáticos son programas maliciosos autónomos que, sin ayuda humana, pueden autorreplicarse y propagarse a través de redes informáticas.

Los virus generalmente se anexan a un archivo ejecutable o documento de Word y, a menudo, se propagan a través del intercambio de archivos peer-to-peer, sitios web infectados y descargas de archivos adjuntos que se envían por correo electrónico. Una vez que un virus ha sido introducido en un sistema, permanecerá inactivo hasta que se active el archivo host o el programa infectado, lo que a su vez activa el virus, permitiéndole de ejecutarse y replicarse en el sistema.

Esta técnica de ingeniería social no necesita un programa host para ejecutarse, autorreplicarse y propagarse. De hecho, una vez que un gusano informático ha llegado a un sistema – generalmente a través de una conexión de red o como un archivo descargado – puede crear múltiples copias de sí mismo y propagarse a través de la red o conexión a Internet infectando cualquier ordenador y servidor inadecuadamente protegido

Hay que evidenciar que, a pesar de las diferencias descritas, los gusanos informáticos y los virus se comportan de manera similar en otros aspectos: tanto los virus como los gusanos se autorreplican y se propagan rápidamente y ambos son capaces de propagarse exponencialmente, lo que los hace extremadamente dañinos. Aunque los virus y los gusanos informáticos son una fuente de peligro, los segundos resultan generalmente más peligrosos ya que pueden infectar cualquier ordenador sin que el usuario se dé cuenta.

Clasificación de los tipos de gusanos informáticos

  1. Gusanos de Red:
    • Características: Se extienden por las redes informáticas, explotando vulnerabilidades en protocolos de red.
    • Modo de Operación: Buscan dispositivos conectados a la red para replicarse automáticamente, representando una amenaza rápida y masiva.
    • Ejemplo: Conficker, que se propagó velozmente por redes empresariales y gubernamentales en todo el mundo en 2008.
  2. Gusanos de Correo Electrónico:
    • Características: Se distribuyen a través de correos electrónicos maliciosos con archivos adjuntos infectados o enlaces engañosos.
    • Modo de Operación: Al abrir el archivo adjunto o enlace, infectan la computadora del usuario y se propagan a través de su libreta de direcciones.
    • Ejemplo: ILOVEYOU, que causó estragos en sistemas empresariales globales en 2000.
  3. Gusanos de Mensajería Instantánea:
    • Características: Se propagan por plataformas de mensajería y redes sociales, enviando enlaces maliciosos o archivos infectados.
    • Modo de Operación: Engañan a los usuarios para que abran los enlaces o archivos, extendiéndose luego entre sus contactos.
    • Ejemplo: Koobface, que infectó a través de Facebook y otras redes, propagando malware.
  4. Gusanos de USB:
    • Características: Se transmiten por dispositivos USB infectados como memorias y discos duros externos.
    • Modo de Operación: Al conectar un dispositivo infectado, se activan y propagan a la computadora y otros dispositivos conectados.
    • Ejemplo: Stuxnet, que causó daños a sistemas industriales al propagarse por USB en 2010.

Métodos de Propagación:

  • Aprovechan vulnerabilidades en protocolos de red para expandirse automáticamente.
  • Se distribuyen mediante correos electrónicos con archivos adjuntos maliciosos o enlaces.
  • Utilizan plataformas de mensajería para enviar enlaces maliciosos a contactos.
  • Se transmiten por dispositivos USB infectados al conectarse a una computadora.

Gusanos informáticos y seguridad empresarial, ¿Por qué es tan importante evitarlos?

Los gusanos informáticos representan una amenaza significativa para la seguridad informática debido a su capacidad para propagarse de manera rápida y automática a través de las redes, sin necesidad de intervención humana. Su naturaleza autónoma los hace especialmente peligrosos, ya que pueden infectar múltiples dispositivos en una red empresarial en cuestión de minutos, consumiendo ancho de banda y recursos valiosos.

Es crucial comprender y protegerse contra los gusanos informáticos debido a su potencial para causar interrupciones en las operaciones comerciales, pérdida de datos confidenciales, daños a la reputación y pérdidas financieras significativas. Además, su capacidad para evadir la detección convencional los hace aún más peligrosos. La implementación de medidas de seguridad proactivas, como la actualización regular de software y sistemas, el monitoreo de la red en busca de actividad sospechosa y la concienciación del personal sobre las prácticas seguras de navegación, son fundamentales para protegerse contra esta amenaza en constante evolución.

Cómo prevenir un gusano informático

Una buena higiene de ciberseguridad es esencial para proteger los sistemas de los gusanos informáticos. Las siguientes medidas pueden ayudar a prevenir la amenaza de infecciones por parte de los gusanos informáticos, siempre haciendo copias de seguridad:

  • Instalar las actualizaciones del sistema operativo y las patch de software.
  • Utilizar firewalls para proteger los sistemas del software malintencionado.
  • Usar una herramienta de bloqueo de anuncios publicitarios para evitar la llamada malvertising (es decir, anuncios infectados que pueden propagar malware).
  • Utilizar un software antivirus para evitar ejecutar un software malintencionado.
  • Evitar de hacer clic en archivos adjuntos o vínculos en el correo electrónico u otras aplicaciones de mensajería que puedan exponer los sistemas a software malintencionado.
  • Evitar conectarse a redes Wi-Fi públicas sin usar una VPN
  • Utilizar el cifrado para proteger los datos confidenciales almacenados en ordenadores, servidores y dispositivos móviles.

Cómo detectar a un gusano informático

La presencia de un gusano informático está revelada por los siguientes síntomas:

  • Problemas de bajo rendimiento del ordenador a lo largo del tiempo o ancho de banda de procesamiento limitado sin ninguna explicación aparente.
  • Bloqueo o lentitud del sistema operativo inesperadamente.
  • Comportamiento inusual del sistema operativo, incluidos los programas que se ejecutan o terminan sin interacción del usuario.
  • Sonidos, imágenes o mensajes inusuales.
  • Aparición repentina de archivos o iconos desconocidos o la desaparición inesperada de archivos o iconos
  • Mensajes de advertencia del sistema operativo o software antivirus.
  • Mensajes de correo electrónico enviados a contactos del usuario y que el usuario no ha enviado.

Cómo eliminar un gusano informático

Una cosa es cierta: eliminar un gusano informático puede ser difícil y, en casos extremos, puede ser necesario reformatear el sistema y reinstalar todo el software.

En el caso de identificación del gusano informático que infecta un sistema, es posible encontrar instrucciones o herramientas específicas para eliminarlo sin tener que limpiar completamente el sistema.

Es importante desconectar el sistema de Internet o de cualquier red cableada o wireless antes de intentar eliminarlo en presencia de gusano informático. Además, será necesario desconectar los dispositivos de almacenamiento no permanentes, como un USB o un hard disk externo, y escanearlos separadamente para detectar eventuales infecciones.

Una vez desconectado el sistema, hay que proceder de la siguiente manera:

  • Actualizar todas las firmas de antivirus.
  • Analizar la computadora con un software antivirus actualizado.
  • Utilizar software antivirus para eliminar cualquier malware, código malicioso y gusanos encontrado y limpiar los archivos infectados.
  • Averiguar que el sistema operativo y todas las aplicaciones estén actualizadas y revisadas.

Los equipos de ciberseguridad, considerando que los gusanos informáticos pueden dañar los sistemas y comprometer las informaciones confidenciales – deberían actualizar regularmente el software antivirus, emplear firewalls y cifrar todas las informaciones confidenciales para reducir el riesgo de infección.

Las organizaciones, una vez más, tienen que conocer su hardware y software para detectar los riesgos y mitigarlos. Hoy más que nunca, en un contexto de proceso acelerado de digitalización e innovación, las organizaciones urgen desarrollar una cultura de la ciberseguridad y asegurarse de “entrenar el músculo” de la resiliencia cibernética a través el continuo y estructurado entrenamiento de las personas, ya que la ciberseguridad es responsabilidad de todos.

Ejemplos de gusanos informáticos

  1. WannaCry: Este gusano, que se propagó en mayo de 2017, afectó a cientos de miles de computadoras en todo el mundo al explotar una vulnerabilidad en el protocolo SMB de Windows. WannaCry cifraba los archivos de los usuarios y exigía un rescate en Bitcoin para su liberación, causando interrupciones masivas en organizaciones y servicios públicos.
  2. Conficker: También conocido como Downadup, este gusano se propagó en 2008 y continuó siendo una amenaza durante años. Infectó millones de computadoras ejecutando sistemas operativos Windows, aprovechando vulnerabilidades de red y técnicas de ingeniería social. Conficker podía descargar y ejecutar código malicioso, robar información confidencial y deshabilitar servicios de seguridad.
  3. ILOVEYOU: Este gusano, que apareció en 2000, se distribuyó a través del correo electrónico y se propagó rápidamente al adjuntarse a mensajes de correo electrónico con el asunto “ILOVEYOU”. Una vez abierto, el gusano se replicaba y enviaba copias de sí mismo a todos los contactos de la libreta de direcciones del usuario, sobrecargando servidores de correo y causando pérdidas masivas de datos.
  4. Sasser: Lanado en 2004, Sasser explotaba una vulnerabilidad en el servicio LSASS (Local Security Authority Subsystem Service) de Windows XP y 2000. El gusano se propagaba a través de Internet y causaba que los sistemas se reiniciaran repetidamente, lo que resultaba en interrupciones significativas en empresas y redes gubernamentales.

Prohibida su reproducción total o parcial.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

Federica Maria Rita Livelli
Business Continuity & Risk Management Consultant

En posesión de la certificación de Continuidad de Negocio - AMBCI BCI, UK y CBCP DRI, USA, Risk Management FERMA Rimap, consultor de Business Continuity & Risk Management, realiza actividades de difusión y desarrollo de la cultura de resiliencia en diversas instituciones y universidades

Temas principales

Especificaciones

S
Seguridad informática

Nota 1 de 4