Por. Bastón de guía de Tom

Escuchamos mucho sobre virus y troyanos, pero no mucho sobre gusanos. ¿Qué es exactamente un gusano informático, qué hace y cómo puede protegerse de uno?

Los equipos conectados a una red son vulnerables a diferentes formas de malware, entre las que se encuentran los gusanos de red. - pequeñas aplicaciones de software que se reproducen de forma independiente y viajan a través de la red conexiones.

Por lo general, un gusano no infecta archivos de computadora, sino que se copia a sí mismo en una carpeta o directorio en una máquina remota. Es diferente de un virus informático, que necesita infectar un archivo host y no es un programa independiente.

MÁS: ¿Qué es un virus de computadora?

Diferentes tipos

Hay varios tipos diferentes de gusanos informáticos. Los gusanos de correo electrónico, como el gusano ILOVEYOU de mayo de 2000, se propagan a través de archivos adjuntos de correo electrónico o enlaces incrustados y se activan cuando se abren los archivos adjuntos o se hace clic en los enlaces. El gusano genera nuevos correos electrónicos y los envía a las direcciones de la lista de direcciones de la computadora infectada.

Los gusanos de mensajería instantánea se propagan a través de los servicios de mensajería al compartir enlaces web o archivos con direcciones en listas de contactos. De manera similar, los gusanos de Internet Relay Chat pueden atacar a los usuarios en los canales de chat enviando enlaces o archivos infectados.

Otro tipo de gusano, conocido como gusano de Internet, salta a una red local y desde allí intenta escapar a Internet completo para buscar máquinas desprotegidas. Tanto el gusano más antiguo conocido, el gusano Morris de 1988, como el más pernicioso, el gusano Conficker que apareció por primera vez en 2008, son gusanos de Internet.

Los gusanos de intercambio de archivos surgieron con la rápida adopción de redes de intercambio de archivos de igual a igual después de que la red centralizada de intercambio de archivos Napster fuera cerrada en 2001. Se disfrazaron con nombres inocuos, pero se copiarían rápidamente de un directorio compartido a otro.

Lo que hacen

Una vez que están en su máquina, los gusanos maliciosos a menudo intentarán instalar una "puerta trasera" para permitir la instalación de más malware. En tales casos, el gusano es solo la cabeza de playa de una invasión de malware más grande.

Por ejemplo, variantes de Conficker instaladas botnet pastores que agruparon las máquinas infectadas con fines delictivos, como enviar spam o inundando servidores web con datos inútiles. Otros gusanos pueden instalar "scareware" que engaña a las víctimas para que paguen por productos antivirus falsos o troyanos bancarios que secuestran las sesiones bancarias en línea.

Los gusanos no siempre se crean con intenciones maliciosas, pero incluso los gusanos benignos pueden obstruir las redes a medida que se propagan y se reproducen.

Cómo protegerse

Tres pasos básicos deberían proteger a la mayoría de los usuarios contra la mayoría de los gusanos informáticos. Primero, las cuentas de usuario de una computadora deben configurarse para que el uso diario se ejecute como un usuario "limitado" que no puede instalar software automáticamente. Las cuentas administrativas con derechos de instalación completos deben usarse solo para instalar, modificar o eliminar software.

En segundo lugar, toda la red cortafuegos, ya sea en una computadora o en una red, debe encenderse para limitar la actividad de red no autorizada, y el sistema operativo de la computadora debe configurarse para instalar automáticamente las actualizaciones del sistema.

Tercero, robusto software antivirus debe instalarse y configurarse para que se actualice y escanee automáticamente. El software antivirus gratuito hará el trabajo, pero los productos pagos agregan características importantes, como escaneos de descargas y archivos adjuntos y detección de sitios web maliciosos.

Síguenos @tomsguide, en Facebook y en Google+.

  • El mejor software antivirus para PC
  • Aviator: práctico con el navegador web más seguro
  • 10 mejores productos de software de protección informática

Obtenga acceso instantáneo a noticias de última hora, las mejores críticas, grandes ofertas y consejos útiles.

Gracias por registrarse en Tom's Guide. Recibirá un correo electrónico de verificación en breve.

Había un problema. Actualice la página y vuelva a intentarlo.

Sin spam, lo prometemos. Puede darse de baja en cualquier momento y nunca compartiremos sus datos sin su permiso.