academy
Seguridad
Privacidad
Rendimiento
Seleccione el idioma
Avast Academy Seguridad Virus ¿Qué es un gusano informático?

¿Qué es un gusano informático?

Un gusano informático es un tipo engañoso de malware, diseñado para propagarse a través de varios dispositivos mientras permanece activo en todos ellos. Sepa de dónde vienen los gusanos, cómo reconocerlos y cómo defenderse y eliminarlos con nuestra solución antimalware líder.

Computer_worm-Hero

La diferencia fundamental entre un gusano y un virus es la forma en la que aquel propaga copias de sí mismo a máquinas no infectadas. Si desea una definición de gusano informático, piense en los gusanos como malware autosuficiente capaz de ejecutarse y proliferar sin la interacción del usuario. Ni siquiera tiene que estar usando su equipo para que el gusano se active, se replique y se propague. Una vez que el gusano ha llegado a su equipo, puede comenzar a propagarse inmediatamente.

Hamburguer menu icon

Este artículo contiene:

    Los virus necesitan usar la programación o el código de su equipo para ejecutarse y replicarse, mientras que los gusanos son autónomos. Por eso no podemos hablar de «virus de gusano»: se trata de dos tipos diferentes, aunque similares, de malware.

    ¿Cómo funcionan los gusanos informáticos?

    Los gusanos informáticos son peligrosos a causa de su capacidad. Tan pronto como un gusano se afianza en una máquina anfitriona, puede extenderse a través de una red sin necesidad de ayuda o de acciones externas. Como malware autónomo, los gusanos no necesitan engañarle para que los active, como sucede con los troyanos.

    Los gusanos explotan vulnerabilidades ocultas en el sistema operativo (S.O.) de su equipo. Los hackers crean gusanos que pueden penetrar en el S.O. de destino y hacer el trabajo sucio sin su conocimiento. Más adelante, le mostraremos cómo averiguar si su equipo tiene un gusano para que pueda tomar medidas para eliminarlo.

    Durante muchos años, los gusanos utilizaron medios físicos para entrar en una red. El hacker ponía su gusano en un disquete u otra unidad y esperaba a que su víctima lo insertara en el equipo. Aún hoy, esa táctica es viable: muchos actos de espionaje y sabotaje industrial se llevan a cabo mediante una unidad flash USB aparentemente inocua.

    Sin embargo, ahora es mucho más corriente encontrar gusanos que se propagan a través de medios puramente electrónicos, como el correo electrónico, los servicios de mensajería instantánea y las redes de intercambio de archivos.

    ¿Qué tipos de gusanos informáticos existen?

    Podemos dividirlos en varias categorías según la forma de propagación. Cada categoría utiliza un vector de ataque para propagarse de máquina en máquina.

    01-Email_WormGusanos de correo electrónico

    Como ya habrá adivinado, su vector de infección es el correo electrónico. Los gusanos de correo electrónico toman el control sobre el cliente de correo de su equipo y envían correos a cualquier contacto de su lista. ¿El truco? Esos mensajes distribuyen el gusano entre sus contactos, y luego a los contactos de estos, y así sucesivamente, lo que les permite propagarse de forma exponencial. 

    Algunos de estos correos electrónicos incluyen archivos adjuntos que, cuando se descargan, ejecutan e instalan el gusano en el equipo del destinatario. Otros incorporan enlaces acortados en el cuerpo del correo electrónico para conducir a los lectores a sitios web maliciosos que descargan automáticamente el gusano. Los gusanos de correo electrónico que han conseguido mayor éxito utilizan diversas técnicas de ingeniería social para convencer a sus víctimas de que descarguen archivos adjuntos o hagan clic en un enlace.

    02-Instant_Messaging_WormGusanos de mensajería instantánea

    En lugar de secuestrar el cliente de correo electrónico de su equipo para realizar sus fechorías, los gusanos de mensajería instantánea prefieren algo más espontáneo. Se infiltran en una plataforma de mensajería, como Skype, Messenger o WhatsApp y luego envían un mensaje a todos sus contactos.

    El mensaje, escrito de forma similar a un clickbait (LOL/OMG, ¡tienes que ver esto!), intenta convencer a sus contactos de que les ha enviado un enlace a un contenido viral divertido. Pero en lugar de ello, cuando su amigo hace clic, visita un sitio web infectado. Mientras tanto, el gusano pasa el mensaje a todos los miembros de la lista de contactos de su amigo, lo que le ayuda a extenderse más rápidamente.

    03-File-sharing_WormGusanos de intercambio de archivos

    Cada día aparecen nuevas plataformas de streaming. Pero incluso ahora que el streaming se ha convertido en el modo de consumo multimedia más extendido, muchos aún prefieren obtener su música, películas y programas de televisión a través de redes de intercambio de archivos de igual a igual. (Por cierto, si lo hace, debería utilizar una VPN).

    Esas redes de intercambio de archivos operan de una forma dudosamente legal (casi nunca están reguladas), por lo que los hackers pueden incrustar fácilmente gusanos en archivos con una gran demanda. Cuando descarga los archivos infectados, el gusano se copia a sí mismo en su equipo y continúa su trabajo. Tenga cuidado la próxima vez que quiera conseguir una película o un álbum de música sin pagar.

    04-Internet_WormsGusanos de Internet (o gusanos de red)

    A diferencia de los tipos de gusanos mencionados anteriormente, que explotan algún tipo de comportamiento humano para propagarse, los gusanos de Internet no interactúan con sus víctimas. Los hackers usan gusanos de Internet o de red para aprovechar las vulnerabilidades de un sistema operativo. Otros gusanos pueden explotar otros servicios o fallos de seguridad, como contraseñas no seguras.

    Desde su posición en un equipo infectado, el gusano de red busca en Internet o en una red de área local (LAN) más equipos con la misma vulnerabilidad y se propaga a esas máquinas. Por ejemplo, el gusano Mirai infecta dispositivos del Internet de las cosas (IoT) con las credenciales de inicio predeterminadas.

    Como muchos gusanos de Internet se aprovechan de las vulnerabilidades del software, puede ir un paso por delante de ellos actualizando su S.O., programas y aplicaciones a las versiones más recientes en cuanto estén disponibles.

    ¿Qué pueden hacer los gusanos informáticos?

    Al principio, no tenían otro objetivo que proliferar tanto como fuera posible. Los primeros hackers crearon estos gusanos por pura diversión, para mostrar sus habilidades o para exponer los agujeros y vulnerabilidades de los sistemas operativos del momento.

    Aunque no fueron diseñados expresamente para ello, esos «gusanos puros» solían causar daños o interrupciones como efecto secundario. Un gusano hambriento de recursos podría ralentizar o incluso bloquear el equipo anfitrión usando demasiada potencia de procesamiento, mientras que otros gusanos saturaban las redes ocupando ancho de banda para propagarse.

    Finalmente, y por desgracia para nosotros, los hackers pronto se dieron cuenta de que los gusanos podían usarse como mecanismos de propagación de otros tipos de malware. En estos casos, el código adicional que lleva el gusano se conoce como «carga útil». Es común dotar a los gusanos de una carga útil que abre una «puerta trasera» en las máquinas infectadas, lo que permite al ciberdelincuente tomar el control del sistema. Otras cargas útiles recopilan datos personales confidenciales, instalan ransomware o convierten los dispositivos en «zombis» para usarlos en ataques de botnet.

    Avast Free Antivirus detecta y bloquea los gusanos informáticos, así como otros tipos de malware, antes de que tengan la más mínima oportunidad de infectar su máquina. Mantenga su PC a salvo de amenazas furtivas, como los gusanos, con una solución de ciberseguridad de primera completamente gratuita.

    Historia de los gusanos informáticos

    Algunas de las cepas de malware más destructivas han sido gusanos informáticos. Echemos un vistazo a algunos de los tipos de gusanos informáticos tristemente más famosos:

    El gusano Morris

    El estudiante de posgrado Robert Tappan Morris inició la era de los gusanos informáticos liberando su creación el 2 de noviembre de 1988. Morris no pretendía causar ningún daño, pero debido a la forma en la que estaba escrito, el gusano consiguió infectar reiteradas veces muchas de las máquinas anfitrionas.

    Esto dio lugar al colapso masivo de equipos y dejó inutilizada una parte de la entonces incipiente Internet hasta que el gusano pudo ser eliminado de las máquinas infectadas. Como consecuencia del daño causado por su gusano, que se estima entre cientos y miles de millones de dólares, Morris se convirtió en la primera persona condenada en virtud de la Ley de abuso y fraude informático de los EE. UU. de 1986.

    ILOVEYOU

    El gusano ILOVEYOU, llamado así por el mensaje de correo electrónico que utilizó para propagarse, surgió en Filipinas a principios del año 2000 y se extendió rápidamente por todo el mundo. A diferencia del gusano Morris, ILOVEYOU era un gusano malicioso diseñado para sobrescribir archivos aleatoriamente en los equipos de sus víctimas.

    Después de atacar la máquina anfitriona, ILOVEYOU enviaba copias de sí mismo por correo electrónico a través de Microsoft Outlook a todos los contactos en la libreta de direcciones de Windows de la víctima. ILOVEYOU causó pérdidas por valor de miles de millones de dólares en todo el mundo, lo que lo convirtió en uno de los gusanos informáticos más famosos.

    SQL Slammer

    SQL Slammer fue un gusano de Internet de fuerza bruta que se propagó a la velocidad del rayo en el año 2003 e infectó aproximadamente 75 000 víctimas en solo 10 minutos. En lugar de utilizar la táctica de propagación por correo electrónico de ILOVEYOU o de sus primos Storm Worm y Nimda, SQL Slammer atacaba una vulnerabilidad de Microsoft SQL Server para Windows 2000.

    SQL Slammer generaba direcciones IP aleatorias y luego enviaba copias de sí mismo a los equipos con esas direcciones. Si el equipo receptor tenía una versión de SQL Server sin parchear que aún presentaba la vulnerabilidad, SQL Slammer entraba y se ponía en funcionamiento. Convertía los equipos infectados en botnets, que luego se utilizarían para lanzar ataques DDoS.

    A pesar de que el parche de seguridad estaba disponible desde 2002, incluso antes de la ola inicial de ataques, SQL Slammer resurgió en 2016 y 2017.

    WannaCry

    WannaCry es un ejemplo más reciente de lo devastadores que pueden ser los gusanos, incluso con herramientas modernas de ciberseguridad. El gusano WannaCry, de 2017, también es un ejemplo de ransomware, ya que cifraba los archivos de sus víctimas y exigía el pago de un rescate para recuperar el acceso. En un solo día, WannaCry infectó 230 000 PC en 150 países, incluyendo objetivos de alto nivel, como el Servicio Nacional de Salud de Gran Bretaña y muchas otras ramas gubernamentales, universidades y empresas privadas.

    WannaCry usaba la vulnerabilidad EternalBlue para atacar versiones anteriores a Windows 8. Cuando el gusano encontraba un equipo vulnerable, instalaba una copia de sí mismo, empezaba a cifrar los archivos de la víctima y, una vez completado el proceso, mostraba una nota de rescate.

    Cómo reconocer los gusanos informáticos

    Existen varios signos que indican la presencia de un gusano informático en su dispositivo. Aunque los gusanos suelen actuar sigilosamente, sus actividades pueden producir efectos notables en la víctima, incluso si el gusano no está realizando ninguna actividad maliciosa de forma intencionada. Busque estos síntomas para saber si su equipo tiene un gusano:

    • Su equipo se ralentiza o falla: Algunos gusanos, como el clásico gusano Morris que ya hemos mencionado anteriormente, pueden consumir tantos recursos del equipo que apenas dejen capacidad libre para su funcionamiento normal. Si su equipo se ralentiza de repente, no responde o comienza a fallar, puede deberse a un gusano informático.

    • Se está quedando sin almacenamiento: Como el gusano se replica, tiene que guardar todas esas copias en alguna parte. Si el espacio libre de almacenamiento de su equipo disminuye de forma anormal, averigüe qué ocupa todo ese espacio; podría ser un gusano.

    • Su equipo se comporta de forma extraña: Dado que muchos gusanos se propagan aprovechando las comunicaciones directas, busque correos electrónicos o mensajes salientes que no haya enviado usted mismo. Alertas extrañas, cambios sin explicación o archivos nuevos o desaparecidos también podrían denotar la actividad de un gusano.

    • Sus contactos le preguntan qué sucede: Puede que no note ninguna de las señales anteriores. Todos pasamos cosas por alto. Pero si tiene un gusano de correo electrónico o de mensajería instantánea, puede que alguno de sus contactos le pregunte por el extraño mensaje que ha recibido de su parte. Nunca es demasiado tarde para solucionar una infestación por gusanos, incluso si ya han comenzado a propagarse.

    Cómo evitar los gusanos informáticos

    Si un gusano logra acceder a su dispositivo, las consecuencias pueden ser graves. Lo bueno es que la prevención de gusanos informáticos se reduce a unos pocos hábitos sensatos e inteligentes aplicables al malware en general. Si aún no lo ha hecho, incorpore los siguientes consejos a su estilo de vida digital:

    Icon_01No abra nunca archivos adjuntos extraños en el correo electrónico: Si aún no sigue esta regla de forma estricta, hágalo desde ahora. Abrir un correo electrónico desconocido o inesperado, aunque provenga de algún conocido, rara vez conduce a algo bueno. Si recibe alguno, póngase en contacto con ellos y confirme que realmente tenían la intención de enviárselo.

    Icon_02No haga clic en enlaces extraños: Al igual que en el caso anterior, no lo haga. Algunos ciberdelincuentes pueden esconder los enlaces maliciosos hasta el punto de que ni siquiera al poner el cursor sobre ellos se delatan. Ningún vídeo viral es tan divertido como para arriesgarse a ser infectado con malware. Ignore el enlace.

    Icon_03No utilice programas de P2P: Nunca puede estar completamente seguro de estar descargando los archivos que espera cuando usa una red de intercambio de archivos. Los archivos multimedia gratuitos son tentadores. Si no le queda más opción que piratear, investigue a fondo la fuente (y utilice una VPN).

    Icon_04No haga clic en anuncios sospechosos: Algunos gusanos pueden infectar sitios web y propagarse a su equipo al hacer clic en anuncios contaminados. Puede eliminar estos y la mayoría de los demás anuncios utilizando un software de bloqueo de anuncios, o mejor aún, pruebe Avast Secure Browser. No solo es gratis, sino que ofrece toda una variedad de funciones de mejora de seguridad y privacidad, incluido un bloqueador de anuncios, para ofrecer una experiencia de navegación más segura.

    Icon_05Use software actualizado: Los gusanos se aprovechan del software obsoleto para acceder a su equipo. Para contrarrestarlos, actualice su sistema operativo y otros programas tan pronto como estén disponibles los parches de seguridad y las actualizaciones generales. No ganará nada por esperar, excepto, posiblemente, un gusano informático.

    Icon_06 (2)Utilice contraseñas seguras y exclusivas: Algunos gusanos usan credenciales de inicio de sesión predeterminadas de fábrica para infectar diferentes dispositivos. Proteja su teléfono, su equipo y cualquier otro dispositivo mediante contraseñas seguras que sean difíciles de adivinar, y no use la misma contraseña varias veces.

    Evite y elimine gusanos informáticos con un antivirus potente

    Su mejor aliado en la lucha contra los gusanos informáticos y otro malware es una herramienta de seguridad integral de un proveedor fiable y con buena reputación. Con Avast Free Antivirus, estará protegido continuamente contra el malware, incluidos los gusanos informáticos. Y si se encuentra con un gusano informático en su máquina, no es demasiado tarde para tomar medidas. Avast Free Antivirus también elimina los gusanos informáticos y analiza su dispositivo para detectar dónde se esconde el malware. Descargue ya Avast Free Antivirus y despídase del malware para siempre.

    Proteja su iPhone frente a amenazas
    gratis con Avast Mobile Security

    INSTALACIÓN GRATUITA

    Proteja su Android frente a amenazas
    gratis con Avast Mobile Security

    INSTALACIÓN GRATUITA