Buscar

¿Qué es un gusano informático?


Los gusanos informáticos también conocidos como worm son programas maliciosos para dañar la mayor cantidad de computadoras posible 

Escrito en Tecnología el
¿Qué es un gusano informático?

León, Guanajuato. De acuerdo a ESET, compañía líder en detección proactiva de amenazas, un gusano informático, también conocido como worm, es un programa malicioso que se propaga de forma automatizada para infectar la mayor cantidad de computadores posibles. 

El primer gusano informático apareció en 1998 y logró infectar a 6 mil equipos de los 60 mil que conformaban ARPANET, la red que dio origen a Internet. 

Actualmente, los worms evolucionaron y cuentan con payloads, conjunto de datos transmitidos, para realizar otro tipo de actividades maliciosas. Por ejemplo, el gusano VjWorm se propaga a través de dispositivos USB y tiene capacidades RAT (Troyano de Acceso Remoto), un virus que permite obtener información personal de un usuario. 

¿Cómo se propagan los gusanos informáticos? 

Los gusanos buscan auto propagarse para afectar a la mayor cantidad de equipos posible. Esta propagación automática puede optar por una o más técnicas: 

Correo electrónico 

En este caso los worms son capaces de generar automáticamente un correo copiándose como archivos adjuntos, o poniendo un enlace donde se encuentra el código malicioso, el mismo puede estar acortado con alguna herramienta o no y se envía hacia los contactos de la víctima. 

Mensajería instantánea

Se distribuyen por redes de mensajería instantánea, WhatsApp, Skype, etc., o a veces utilizan enlaces acortados acompañados de frases engañosas como "Mira este video, es muy gracioso", "Aprovecha esta oferta por tiempo limitado", entre otros.

Sitios comprometidos

Se trata de infectar un sitio web que presente vulnerabilidades y de haberlo conseguido, la víctima se infectará con el worm cuando visite el sitio en cuestión.

Dispositivos USB

Los gusanos informáticos detectan unidades extraíbles conectadas a la máquina infectada y se replican sobre estas. 

En algunos casos, son capaces de crear accesos directos sobre los archivos alojados en estas unidades con la intención de confundir al usuario para que ejecute alguno de estos accesos directos. 

Explotación de vulnerabilidades

El gusano puede contar con un set de exploits de una o más vulnerabilidades, sean conocidas o no, para poder propagarse sobre distintos equipos que puedan estar tanto en una red hogareña como corporativa. 

La explotación puede ser por errores de configuración en la red o problemas de seguridad en el sistema operativo o aplicaciones.

 

Escrito en Tecnología el
Soy licenciada en Comunicación por la Universidad de León y Maestra en Relaciones Públicas por la Universidad De La Salle Bajío. Inicié mi carrera profesional en 2008 cuando ingresé por primera vez al periódico AM de León, en la sección de sociales y como reportera de las revistas In y First, que años más tarde se transformó en Cerro Gordo. En 2014 fuí invitada a trabajar en el Gobierno del Estado de Guanajuato, como auxiliar de medios de comunicación y coordinadora de logística y eventos en el Instituto de Financiamiento e Información para la Educación (Educafin). En el 2019 me reintegré al equipo de AM como reportera de Secciones Especiales (publireportajes), así como colaboradora de suplementos especiales como la Guía Educativa, revista Players, entre otros. Actualmente me desempeño como reportera de sociales y apoyo como coeditora para la revista Cerro Gordo. CARGO: Reportera.

Las 8AM

Recibe gratis por email las 8 noticias esenciales de AM, antes de las 8:00 a.m.

8am