Qué es un gusano informático y cómo se propaga

Gusano informático

Un gusano informático es uno de los malware más antiguos. Se trata de un software malicioso que es capaz de ejecutarse, replicarse y extenderse a una gran velocidad sin que el usuario interactúe con él. De hecho, ni siquiera el equipo tiene que estar activo para que este se replique.

Diferencia entre gusano y virus

Por esta razón, los gusanos son software peligroso y algunos han realizado auténticos estragos a lo largo de la historia. Cuando llegan a una máquina anfitriona, tienen la capacidad por sí mismos de proliferarse sin necesidad de acciones externas. Esto es una de las grandes diferencias que tienen con los virus informáticos.

Otro punto que los diferencia de los virus es que un gusano no suele infectar los archivos de un equipo, sino que infecta a otro ordenador de la red.

Para acabar con un virus es necesario uno de los mejores antivirus del mercado, aunque no todos ellos tienen la capacidad de acabar con un gusano. A menudo es necesario emplear otras herramientas informáticas para combatirlos como los cortafuegos o firewall.

Cuál fue el primer gusano informático

El primer gusano que se conoció en la historia es el llamado Gusano Morris, un gusano que fue creado en 1988 por Robert Tappan Morris y que infectó a una gran cantidad de servidores.

Pese a que su creador no pretendía causar daños, este gusano provocó un colapso masivo de equipos causando elevadas pérdidas financieras. De esta manera, Morris se convirtió no solo en la persona que dio nombre al primer gusano, sino también en la primera persona en ser condenada por la Ley de Fraude y Abuso Informático de 1986 o la CFAA, por sus siglas en inglés.

Cómo funcionan los gusanos informáticos

En sus inicios, los gusanos se metían en la red a través de medios físicos: por ejemplo, mediante los ya obsoletos disquetes, cuando estos se introducían en un equipo.

No obstante, esta técnica también se ha seguido poniendo en práctica hoy en día, pero en vez de utilizar un disquete, utilizando una memoria USB aparentemente inofensiva. Eso sí, lo más común es que los gusanos informáticos actualmente se propaguen por vía electrónica, a través de la mensajería instantánea o el correo electrónico, entre otros.

El principal objetivo de los gusanos informáticos es replicar su contenido dañino e infectar al mayor número posible de dispositivos entorpeciendo su funcionamiento. Por otra parte, un gran inconveniente es que identificarlos a tiempo y frenar su propagación no es nada sencillo.

Cómo se reproducen los gusanos informáticos

¿Pero cómo se infiltran? Lo que hacen es buscar posibles vulnerabilidades en los sistemas operativos de los dispositivos y una vez dentro, se reproducen y se distribuyen a través de diferentes medios.

De esta manera, según la forma en la que los gusanos se propagan por un equipo, se distinguen diferentes tipos: los gusanos de correo electrónico, los de mensajería instantánea, los de intercambio de archivos, los gusanos de Internet…

Una forma muy común de propagarlos es enviar un correo electrónico de phishing o algún SMS con archivos infectados. Los delincuentes dedicados a ello lo que hacen es intentar introducir el gusano por estas vías, pero sin que el usuario lo perciba.

Para ello, ponen nombres en los correos o en los archivos adjuntos que parezcan inofensivos, como “urgente” o “factura”. También pueden utilizar temas de actualidad o asuntos llamativos.

Cuando la víctima recibe el correo o el SMS y abre el enlace o el archivo adjunto, el gusano se descarga en el equipo y es cuestión de tiempo que comience a expandirse.

Claudia Escribano

Periodista. Redactora de contenidos. Especializada en Marketing Digital con curiosidad por muchas cosas, entre ellas, las Redes Sociales e Internet.

Deja un comentario

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS

Responsable: TreceBits S.L. (TreceBits)
Finalidad: Que puedan comentar las noticias publicadas
Legitimación: Consentimiento del interesado. Satisfacción del interés legítimo del Responsable.
Destinatarios: No se cederán a terceros salvo obligación legal.
Derechos: Puedes ejercitar en cualquier momento tus derechos de acceso, rectificación, supresión, limitación, oposición y demás derechos legalmente establecidos a través del siguiente e-mail: [email protected].
Información adicional: Puedes consultar la información adicional y detallada sobre protección de datos aquí.