Gusano informático: qué es y cómo evitar esta amenaza

Al navegar por la red de redes, los internautas tenemos que hacer frente a una multitud de amenazas. Así, nos tenemos que enfrentar a diversos tipos de malware, virus y troyanos que pueden comprometer la integridad de nuestros equipos. Los ciberdelincuentes, gracias a ellos, pretenden sacar provecho utilizándolos y casi siempre terminan afectando a nuestra privacidad, al rendimiento del sistema o ambos. En ese sentido, pueden robar datos, acceder a nuestros archivos y de paso, en algunas ocasiones, comprometer la seguridad de los programas. Aquí vamos a tratar a fondo todo sobre el gusano informático, explicando qué es y las medidas que podemos adoptar para protegernos y así poder evitarlo.

Vamos a empezar explicando qué es un gusano informático, su historia cómo funcionan, propagación y más.

Qué es el gusano informático y cuál fue el primero

Un gusano informático podemos definirlo como un malware que se replica para propagarse a otros ordenadores y suele utilizar una red informática para expandirse. Su forma de actuar es aprovechando los fallos de seguridad en el ordenador de destino para acceder a él.

Por otro lado, si lo comparamos con la manera de actuar de un virus son muy diferentes. Los gusanos suelen actuar casi siempre causando algún perjuicio en la red como por ejemplo consumir ancho de banda. En cambio, los virus lo que hacen casi siempre es corromper o modificar archivos en una computadora de destino.

Cómo se distribuyen los gusanos de Internet

Hay que señalar que muchos gusanos informáticos están diseñados solo para propagarse, y no intentan cambiar los sistemas por los que pasan. La principal finalidad de un gusano informático es expandirse al mayor número de equipos posible. Para conseguir este objetivo, crean copias de sí mismos en la computadora afectada y luego la distribuyen a través de medios como el e-mail o programas P2P entre otros.

En cuanto a la distribución de un gusano, ha cambiado mucho desde sus inicios. Al principio los ciberdelincuentes utilizaban medios físicos para entrar en una red, como, por ejemplo, un disquete. Hoy en día todavía esa técnica sería viable mediante el uso de una memoria USB. No obstante, el método más común hoy en día sería mediante Internet, como, por ejemplo, usando el e-mail, las redes P2P, los servicios de mensajería instantánea y más.

En cuanto al primer gusano informático de la historia, fue el gusano Morris que data de 1988. Gracias a él se consiguió infectar una gran parte de los servidores existentes en ese momento. Su nombre se debe a su creador Robert Tappan Morris que tuvo que responder judicialmente y fue condenado por sus actos. A partir de aquí, hubo un antes y un después ya que se vieron los peligros que podía ocasionar. Así poco tiempo después empresas de seguridad como Nirdesteam fueron de los primeros en desarrollar el cortafuegos.

Algunos gusanos informáticos famosos

El gusano Morris del que ya hemos hablado, es famoso porque fue el primero en causar estragos. Ahora vamos a hablar brevemente de otros tres que causaron sensación en su momento y que obtuvieron gran repercusión. Quizás alguno de ellos os suene hasta el nombre.

El primero del que vamos a hablar es el gusano informático ILOVEYOU. Se llamó así porque se difundía por e-mail con un mensaje con ese nombre. Apareció en el año 2000 en Filipinas y se extendió rápidamente a nivel mundial. Este gusano estaba diseñado para sobrescribir archivos al azar en los ordenadores de sus víctimas. Luego, desde la computadora de origen enviaba copias de sí mismo por e-mail con Microsoft Outlook utilizando los contactos en la libreta de direcciones. Causó pérdidas multimillonarias en todo el mundo.

Hacker-Ciberdelincuente

Otro también muy famoso fue SQL Slammer que fue un gusano de Internet de fuerza bruta que se propagó en 2003. Para conseguir sus objetivos atacaba una vulnerabilidad de Microsoft SQL Server para Windows 2000. Lo que hacía era generar direcciones IP aleatorias y enviar copias de sí mismo. En el caso de que el ordenador receptor tuviese una versión de SQL Server sin parchear entraba y se ponía en marcha. El peligro que tenía es que convertía los equipos infectados en botnets para después realizar ataques DDoS.

Más recientemente en 2017 tenemos el gusano informático WannaCry. En este caso, además, también fue un ejemplo de integración de ransomware. Así después de propagarse cifraba los archivos de sus víctimas y después pedía el pago de un rescate para poder recuperarlos.

Cómo se propaga un gusano informático

Un gusano informático habitualmente se extiende a través de una de las siguientes tácticas:

  1. Mediante el envío de correos electrónicos con archivos adjuntos.
  2. Con un enlace a un recurso web o FTP.
  3. A través de un archivo compartido en redes P2P.
  4. Con el envío de un mensaje ICQ o IRC que contiene un enlace.
  5. Mediante medios físicos como una memoria USB que se introducen directamente en un ordenador.

Se trata de una amenaza que debemos tomarnos en serio. La razón es que cada vez son más peligrosos, complejos y dañinos. Un ejemplo es WannaCry del que hemos hablado antes y que terminaba cifrando los archivos. Luego venía la nota con el rescate a pagar. Otro factor a tener en cuenta es que un gusano suele usar técnicas de ingeniería social para conseguir mayor propagación. Por ese motivo, los creadores un gusano informático escogen un tema o un nombre atractivo con el que camuflar este software malicioso.

¿Cuáles son los síntomas de que podemos tener gusanos informáticos?

Un gusano informático suele actuar de forma discreta e intenta pasar lo más desapercibido posible. No obstante, llega un momento en que podemos observar una serie de síntomas que nos pueden indicar que algo no va bien.

Uno de los más típicos es que vemos que nuestro ordenador se ralentiza o falla. Esto sucede cuando consume demasiados recursos y no tiene capacidad para desempeñar su actividad habitual. Otro puede ser cuando observamos que nos estamos quedando sin espacio libre en el disco duro. También puede ser que veamos que nuestra computadora se comporta de forma errática y extraña. Entonces observamos alertas extrañas y archivos nuevos o desaparecidos. En el caso de que nuestros contactos mencionen que le hemos enviado mensajes raros y poco habituales. Quizás pueda ser un gusano informático de correo electrónico que está enviado mensajes a nuestros conocidos.

Cómo podemos prevenir los gusanos informáticos

Hay dos cosas muy importantes que podemos hacer para evitar un gusano informático. Una de ellas es utilizar el sentido común y otra es tener el software actualizado.

Una cuestión importante, es que los gusanos se van a aprovechan del software obsoleto para acceder a nuestro ordenador. Por lo tanto, para evitarlo necesitamos tener actualizados:

  1. El sistema operativo.
  2. Un antivirus, y si es posible, software antimalware.
  3. Los programas y aplicaciones.

Otra cosa importante es nunca abrir archivos adjuntos del e-mail de desconocidos. Además, otra buena práctica es no hacer clic enlaces extraños, utiliza el sentido común y pon el cursor encima a menudo vemos que la URL es sospechosa. También hay que utilizar contraseñas robustas y activar la autenticación multifactor, si es posible. Para finalizar, si seguís todos estos consejos podréis prevenir que un gusano informático infecte vuestro equipo.