Un gusano informático es un programa de software malicioso, el cual puede replicarse a sí mismo en diferentes computadores de una organización, a través de la red que los conecta, sin que nos podamos percatar que se encuentran infectados.

Debemos tener en consideración, que cada copia del gusano informático se va reproduciendo a sí mismo, por lo que las infecciones pueden propagarse de forma acelerada por diferentes medios, como, por ejemplo:

  • Archivos enviados como archivos adjuntos a correos electrónicos.
  • A través de un enlace a un recurso web o FTP.
  • A través de un enlace enviado en un mensaje ICQ o IRC.
  • A través de redes de uso compartido de archivos P2P.
  • Algunos gusanos se propagan como paquetes de red que se introducen directamente en la memoria del computador, para luego activar el código del gusano.

Además, se pueden detonar errores de configuración de la red, por ejemplo, reproducirse a sí mismo en un disco accesible por muchos usuarios, explotar agujeros de seguridad en el sistema operativo o de las mismas aplicaciones que no están actualizadas, muchos de estos gusanos utilizan más de un método para reproducirse a través de la red.

Los gusanos informáticos pueden utilizar técnicas de ingeniería social y de esta manera conseguir mayor efectividad en sus infecciones. Una técnica común, es que seleccionan un tema contingente, un nombre que sea atractivo para los usuarios, donde camuflan el archivo infectado, para que este se infiltre y comience su expansión.

Existe la posibilidad de que nosotros mismos repliquemos a los gusanos informáticos, enviando archivos adjuntos mediante correos electrónicos que estén infectados, a través de dispositivos USB o compartiendo archivos mediante la red a otros usuarios, al igual que nosotros, no saben que están infectados estos archivos y los descargan o los abren, comenzando la cadena de infección hacia otros equipos.

¿Qué tipos de gusanos informáticos existen?

Se pueden dividir en diferentes categorías según la forma en que estos se propagan, los cuales utilizan diferentes vectores de ataque para propagarse, como, por ejemplo:

  • Gusanos de correo electrónico: Su principal vector de infección, corresponde al correo electrónico, los cuales toman el control del correo usuario y envían mensajes maliciosos a cualquier contacto que este en su libreta de direcciones. Estos mensajes distribuyen el gusano entre sus contactos y luego estos a sus contactos y así sucesivamente, infectando y propagándose de forma vertiginosa. Cabe destacar que algunos de estos correos son enviados con archivos adjuntos que contienen el gusano, el cual cuando se descarga en el equipo del destinatario, ejecuta e instala el gusano en el equipo. También es factible que mediante el correo se envíen links a sitios maliciosos para descargar el gusano de forma encubierta, todas estas técnicas se enmarcan en lo que corresponde a la ingeniería social, donde convencen a la víctima que descargue un archivo o haga clic en un enlace, sin tener conocimiento de estas acciones.

  • Gusanos de mensajería instantánea: Su principal vector de infección son las plataformas de mensajería, como Skype, WhatsApp u otra plataforma, donde una vez que se realizó la infección, comienza a enviar mensajes a todos los contactos, donde se envía un mensaje tratando de convencer a los contactos para hacer clic en un enlace que parece ser contenido real, donde verdaderamente es un sitio web que se encuentra infectado, donde posteriormente comienza a enviar el mensaje a todos los miembros de la lista de contactos de este último, acelerando la infección rápidamente.

  • Gusanos de intercambio de archivos: Su principal vector de infección son las plataformas de streaming, donde en estas redes de intercambio de archivos que no son legales se pueden colgar estos gusanos en archivos que sean de una alta demanda, como los últimos estrenos de series o películas del momento, una vez descargado el archivo infectado, comienza la infección en el equipo y comienza su propagación.

  • Gusanos de red: En contraposición a los gusanos mencionados anteriormente, los cuales explotan algún comportamiento humano para comenzar su propagación, estos no interactúan con sus víctimas, ya que estos aprovechan vulnerabilidades en el sistema operativo, fallos de seguridad, contraseñas no seguras u otros. Al aprovechar alguna de estas vulnerabilidades, el gusano comienza a buscar en internet o en la misma red donde esté conectado, más equipos con esta misma vulnerabilidad y comienza a propagarse.

Algunos signos de que indican la presencia de un gusano informativo en su equipo pueden ser:

  • Su equipo se ralentiza o falla.
  • Se está quedando sin almacenamiento.
  • Se comportan de forma extraña.
  • Sus contactos le preguntan por envíos de correos anómalos.

¿Cómo protegernos frente a los gusanos informáticos?

Una recomendación para hacer frente a los gusanos informáticos es instalar un software antimalware en todos los dispositivos de tu organización (estaciones de trabajos, notebooks, Mac y smartphones empresariales), además de estar constantemente actualizando las bases de datos del antimalware, estarás protegiendo tus dispositivos, junto con tener siempre en consideración:

  • No abra nunca archivos adjuntos extraños en el correo electrónico.
  • No haga clic en enlaces extraños.
  • No utilice programas de P2P.
  • No haga clic en anuncios sospechosos.
  • Use software actualizado.
  • Utilice contraseñas seguras y exclusivas.