Gusano informático: cómo proteger su computadora y eliminar gusanos

Cómo reconocerlo y qué hacer al respecto.

Ya sea en la prensa o por su propia experiencia, ciertamente ha oído hablar antes de un "gusano informático". Pero, ¿qué es exactamente y cómo llegan los gusanos informáticos a una computadora? Cómo protegerse con antivirus y su propio comportamiento.

Gusano informático: definición

Un gusano informático es un programa informático o un script que puede replicarse a sí mismo una vez que se ejecuta el archivo. Los gusanos informáticos pertenecen al gran grupo de malware, también conocido como malware.

Las características de los gusanos son:

  • Los gusanos informáticos se propagan a través de redes informáticas, Internet, memorias USB u otros medios extraíbles.

  • Un gusano informático se copia a sí mismo y puede continuar propagándose de forma independiente sin la necesidad de un "archivo host".

  • Los gusanos pueden dañar los equipos afectados de diversas formas. A menudo, los gusanos paralizan las redes informáticas al ocupar importantes recursos o espacio de almacenamiento. Sin embargo, los gusanos también pueden alterar datos o tomar el control de otra computadora.

  • Ocurrencia común: como archivo adjunto de correo electrónico

Se presume que los gusanos informáticos se denominan "gusanos" porque pueden reproducirse a sí mismos, al igual que las lombrices de tierra.

¿Cómo llegó el gusano informático a mi computadora?

A diferencia de un virus informático, el gusano informático no necesita un "host", como otro archivo informático, para reproducirse y distribuirse. Esto permite que un gusano se propague muy rápidamente a través de una red informática y se anide en el sistema operativo. La propagación a través de memorias USB o medios de almacenamiento infectados se ha vuelto más rara en la era de Internet.

El gusano consta de un pequeño programa o incluso un simple script. Este es un archivo pequeño que realiza ciertas operaciones aritméticas.

La mayoría de las veces, los gusanos informáticos llegan a otras computadoras a través de un archivo adjunto de correo electrónico. Tan pronto como un usuario hace clic en el archivo infectado, el gusano informático comienza a funcionar. El archivo pequeño se copia a sí mismo y luego busca directamente una posible vulnerabilidad o agujero de seguridad. Si se encuentra, el gusano se envía a sí mismo a otros equipos de la red. Estos pueden ser otros destinatarios de correo electrónico u otros sistemas informáticos con su propia dirección IP. Debido al aumento de las redes a través de Internet, los gusanos informáticos suelen tener un trabajo fácil y pueden propagarse con más fuerza y rapidez.

Para que un gusano informático se instale en su computadora, no es absolutamente necesario que haga clic en el archivo en cuestión. Algunos gusanos también se hacen cargo de la activación de su función dañina por sí mismos. En este caso, es suficiente recibir el archivo infectado, por ejemplo, como un correo electrónico. Muchos gusanos utilizan el principio del camuflaje. Esto significa que se comportan como un archivo conocido o utilizan, por ejemplo, una extensión de archivo conocida como .docx o .pdf. Otros gusanos utilizan un caballo de Troya para infiltrarse en los equipos.

¿Qué tipos de gusanos informáticos existen?

Desde el primer gusano de correo electrónico en 1988, los gusanos informáticos han evolucionado de acuerdo con los avances técnicos en Internet. Aquí hay una descripción general:

Gusanos P2P (gusanos de igual a igual):

Estos gusanos se propagan a través de las llamadas redes P2P. Los usuarios se conectan a través de Internet para intercambiar archivos entre sí. Para ahorrar recursos de red, por ejemplo, se descarga un archivo grande no solo de una computadora, sino en partes de varias computadoras. El gusano puede utilizar estas conexiones de red y propagarse.

Gusanos de disco extraíbles:

Estos gusanos informáticos se transmiten principalmente a través de memorias USB o DVD infectados. Sin embargo, a medida que se descargan más y más archivos a través de Internet, este método de transmisión se ha vuelto bastante raro para los gusanos.

Gusanos de teléfonos inteligentes:

Un gusano de este tipo infecta un teléfono inteligente y se envía a sí mismo a través de la libreta de direcciones del usuario, por ejemplo, como WhatsApp o SMS.

Gusanos de correo electrónico:

Los gusanos informáticos son muy comunes en esta forma. Infectan una computadora a través de un archivo adjunto de correo electrónico malicioso, se reproducen y se envían a sí mismos a través de los contactos de correo electrónico del usuario.

Gusanos de mensajería instantánea:Cualquiera que use Messenger como Skype o WhatsApp también puede usarlos para recibir y propagar gusanos informáticos. El gusano simplemente accede a las listas de contactos y se envía a todos los contactos del teléfono o la libreta de direcciones.

¿Qué daño puede causar un gusano a mi computadora?

Los gusanos se propagan principalmente a través de redes. Esto ejerce presión sobre los recursos de estas redes. Esto puede provocar fallas en redes completas, por ejemplo, porque los servidores están sobrecargados.

Un gusano en su computadora puede impedirle navegar por Internet o abrir un archivo de Word. Además, un gusano informático puede detener todo el equipo.

¿Cuál es la diferencia entre un virus informático y un gusano informático?

Gusano informático

Virus de computadora

puede extenderse

puede reproducirse

requiere un archivo infectado para propagarse

requiere un archivo de host para la duplicación

Detectar gusanos informáticos: signos de una infestación

No siempre es fácil saber si su sistema operativo ha sido infectado por un gusano. Sin embargo, un análisis manual con un programa antivirus puede proporcionar información.

Los posibles signos de una infestación de gusanos son:

  • Su computadora de repente se vuelve muy lenta. Incluso los programas simples tardan mucho en abrirse o no se pueden abrir en absoluto.

  • Su computadora está haciendo un trabajo que usted no inició.

  • Ya no puede iniciar su computadora.

  • La utilización de su procesador (CPU) muestra el 100 por ciento, aunque no se están ejecutando programas.

Por supuesto, estos signos también pueden tener otras causas o ser causados por otro malware, como virus. En cualquier caso, es importante que usted, el usuario, escanee su computadora con un programa antivirus efectivo y luego elimine de manera segura el malware del sistema operativo.

¿Cómo puedo proteger mi computadora contra gusanos de Internet?

El factor más importante en la protección contra gusanos informáticos es su comportamiento de uso.

No descargue archivos de Internet en los que no pueda confiar.

No utilice memorias USB u otros medios extraíbles de fuentes que no conozca.

Mantenga siempre actualizado su software y realice todas las actualizaciones necesarias.

Visite solo sitios web confiables.

Abra solo los archivos adjuntos de correo y el correo de remitentes que conozca.

Use un firewall en su computadora o enrutador.

Cifre la conexión WiFi de su red WiFi.

Limite el acceso a su computadora a través de la red doméstica.

Cree un usuario en su computadora y proteja el acceso con una contraseña.

Instale un programa de protección contra virus o active Windows Defender en su computadora con Windows.

El primer gusano informático del mundo: el resultado de un intento fallido

El primer gusano informático del mundo se lanzó en noviembre de 1988. El estudiante de ciencias de la computación de 23 años, Robert Morris, fue el responsable de esto. Estudió en la Universidad de Estados Unidos en Ithaca (Nueva York). Con su programa quería saber cuántas computadoras están conectadas entre sí a través de Internet. La idea detrás de esto: el pequeño programa debería copiarse a sí mismo en una computadora nueva. Luego debería informar que la computadora está conectada a Internet y enviarse a sí misma.

Después de enviar por correo electrónico su archivo de gusano, la leyenda dice que fue a almorzar por primera vez. Mientras tanto, el gusano informático se había copiado a sí mismo varias veces. Sin embargo, Morris no había tenido en cuenta que el proceso de copia ya no podría detenerse y que se activaría una y otra vez. Se desató el primer gusano informático y se estima que hasta 70.000 equipos infectaron hasta 70.000 equipos, que inicialmente dejaron de funcionar.

Morris no solo fue un "pionero" con su gusano informático. También fue el primer programador en ser condenado por la Ley de Abuso y Fraude Informático en los Estados Unidos. La multa: tres años de libertad condicional, más de $ 10,000 de multa y 400 horas de trabajo en una causa benéfica.

Hecho de la diversión: El padre de Robert Morris tuvo un papel importante como científico informático en la NSA.

Hoy en día, el primer gusano informático del mundo se conoce como "gusano Morris".

Ejemplos de gusanos informáticos conocidos

Ha habido algunos en la historia de los gusanos informáticos que han tenido un impacto particularmente fuerte.

  • Gusano informático Morris: Ya le hemos presentado este gusano. Fue el primer gusano informático del mundo.

  • Gusano informático te amo: Este gusano explotó en todo el mundo a través del correo electrónico en 2000. Lleva su nombre porque el correo electrónico infectado tenía el asunto "ILOVEYOU". El daño causado por el gusano I-Love-You se estima en poco menos de $ 10 mil millones.

  • Gusano informático Melissa: En 1999, Melissa causó estragos en las redes de IBM y Microsoft al enviar miles de millones de correos electrónicos a la vez.

  • Gusano informático Waledac: Este gusano se envió alrededor de la Navidad de 2008 y principalmente propaga spam.

  • Gusano informático Stuxnet: Este gusano se descubrió por primera vez en 2010. Su principal objetivo era hacerse cargo de grandes plantas industriales. Se cree que los sistemas de Siemens que se utilizan para la gestión de centrales eléctricas deberían estar infectados en particular. Se cree que Stuxnet fue desarrollado y distribuido por una agencia de inteligencia.

Conclusión: mantenga a raya a los gusanos informáticos con una protección antivirus actualizada

Los gusanos informáticos son malware peligroso porque también pueden introducir otro malware, como virus o troyanos. Pero si navega por Internet con precaución y utiliza un programa de protección antivirus actualizado, aumenta la seguridad del sistema y puede prevenir la infección con un gusano.

Va a ayudar al desarrollo del sitio, compartir la página con sus amigos

wave wave wave wave wave