¿Qué es un gusano informático?


Los gusanos informáticos también conocidos como worm son programas maliciosos para dañar la mayor cantidad de computadoras posible 

Por: Mayra Córdova Sánchez

Los gusanos informáticos buscan auto propagarse para afectar a la mayor cantidad de equipos posible. Fotos: Cortesía Pixabay.

Los gusanos informáticos buscan auto propagarse para afectar a la mayor cantidad de equipos posible. Fotos: Cortesía Pixabay.

León, Guanajuato. De acuerdo a ESET, compañía líder en detección proactiva de amenazas, un gusano informático, también conocido como worm, es un programa malicioso que se propaga de forma automatizada para infectar la mayor cantidad de computadores posibles. 

El primer gusano informático apareció en 1998 y logró infectar a 6 mil equipos de los 60 mil que conformaban ARPANET, la red que dio origen a Internet. 

Actualmente, los worms evolucionaron y cuentan con payloads, conjunto de datos transmitidos, para realizar otro tipo de actividades maliciosas. Por ejemplo, el gusano VjWorm se propaga a través de dispositivos USB y tiene capacidades RAT (Troyano de Acceso Remoto), un virus que permite obtener información personal de un usuario. 

¿Cómo se propagan los gusanos informáticos? 

Los gusanos buscan auto propagarse para afectar a la mayor cantidad de equipos posible. Esta propagación automática puede optar por una o más técnicas: 

Correo electrónico 

En este caso los worms son capaces de generar automáticamente un correo copiándose como archivos adjuntos, o poniendo un enlace donde se encuentra el código malicioso, el mismo puede estar acortado con alguna herramienta o no y se envía hacia los contactos de la víctima. 

Mensajería instantánea

Se distribuyen por redes de mensajería instantánea, WhatsApp, Skype, etc., o a veces utilizan enlaces acortados acompañados de frases engañosas como “Mira este video, es muy gracioso”, “Aprovecha esta oferta por tiempo limitado”, entre otros.

Sitios comprometidos

Se trata de infectar un sitio web que presente vulnerabilidades y de haberlo conseguido, la víctima se infectará con el worm cuando visite el sitio en cuestión.

Dispositivos USB

Los gusanos informáticos detectan unidades extraíbles conectadas a la máquina infectada y se replican sobre estas. 

En algunos casos, son capaces de crear accesos directos sobre los archivos alojados en estas unidades con la intención de confundir al usuario para que ejecute alguno de estos accesos directos. 

Explotación de vulnerabilidades

El gusano puede contar con un set de exploits de una o más vulnerabilidades, sean conocidas o no, para poder propagarse sobre distintos equipos que puedan estar tanto en una red hogareña como corporativa. 

La explotación puede ser por errores de configuración en la red o problemas de seguridad en el sistema operativo o aplicaciones.

Y tú, ¿qué opinas?