fbpx

Qué es un Worm y cómo se propaga

Facebook
Twitter
LinkedIn
WhatsApp
Telegram

Un “worm“, o gusano informático, es un tipo de malware que se propaga sin intervención humana directa. A diferencia de un virus, que requiere que un programa o documento hospedante se propague, un gusano se autoreplica y se propaga por sí mismo, aprovechando vulnerabilidades de seguridad en sistemas operativos o programas de software.

Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura

Los gusanos informáticos pueden causar una variedad de problemas, desde consumir ancho de banda de red hasta sobrecargar sistemas y causar fallas. Algunos gusanos simplemente se replican y se propagan, mientras que otros pueden llevar carga útil dañina, como código que borra archivos o instala software de puerta trasera.

Uno de los gusanos informáticos más famosos fue el “ILOVEYOU” worm, que se propagó a través de correo electrónico en 2000 y causó un estimado de $10 mil millones en daños.

Otro ejemplo es el gusano Stuxnet, descubierto en 2010, que fue diseñado para atacar controladores lógicos programables (PLCs) en centrífugas de enriquecimiento de uranio, lo que interrumpió el programa nuclear de Irán.

Te presentamos algunas características típicas de un ataque de gusano:

1. Autonomía

Los gusanos informáticos tienen la capacidad de propagarse y replicarse de manera autónoma sin la intervención directa de un usuario. Pueden buscar activamente vulnerabilidades en sistemas y dispositivos conectados para propagarse a otros hosts de forma automatizada.

2. Propagación en red

Los gusanos se propagan a través de redes, aprovechando vulnerabilidades en protocolos de red, servicios y sistemas operativos. Pueden utilizar métodos como el escaneo de puertos, el envío de copias de sí mismos por correo electrónico o la explotación de fallas de seguridad para alcanzar nuevos objetivos.

3. Capacidad de replicación

Los gusanos tienen la capacidad de crear copias de sí mismos en los sistemas y dispositivos infectados, lo que les permite propagarse rápidamente a través de una red y afectar a múltiples hosts.

4. Impacto en el rendimiento y recursos

Los gusanos pueden consumir recursos del sistema, como ancho de banda de red, capacidad de procesamiento y memoria, lo que puede afectar negativamente el rendimiento de los sistemas infectados. Esto puede provocar una degradación del rendimiento general de la red o incluso una interrupción completa del servicio.

5. Daño y/o robo de datos

Algunos gusanos están diseñados para dañar o eliminar datos en los sistemas infectados. Otros pueden tener como objetivo robar información confidencial, como contraseñas, datos bancarios u otra información personal valiosa.

6. Persistencia y reinfección

Los gusanos pueden ser persistentes y difíciles de eliminar por completo. Pueden dejar puertas traseras en los sistemas infectados o reinfectarlos después de una limpieza parcial, lo que dificulta su erradicación total.

7. Escalabilidad

Los gusanos tienen el potencial de propagarse rápidamente y afectar a una gran cantidad de dispositivos o sistemas en poco tiempo. Esto los hace especialmente peligrosos, ya que pueden causar daños masivos a nivel de infraestructuras y redes.

 

Es importante tener en cuenta que los gusanos pueden variar en su funcionamiento y objetivos específicos, y las características pueden diferir según el caso. Sin embargo, estas características proporcionan una idea general de cómo operan los ataques de gusano y su impacto potencial.

Qué es un Worm y cómo se propaga

Acciones a seguir para protegerte y prevenir la infección por gusanos informáticos

 

Acción a seguir

Descripción

Mantén tu software actualizado

Instala las actualizaciones y parches de seguridad proporcionados por los fabricantes de software. Esto ayuda a cerrar posibles vulnerabilidades que los gusanos pueden aprovechar.

Utiliza programas antivirus y cortafuegos

Instala y mantiene actualizado un programa antivirus confiable y un cortafuegos para detectar y bloquear gusanos y otros malware. Realiza escaneos periódicos del sistema para detectar posibles infecciones.

Sé cauteloso con los correos electrónicos

No abras correos electrónicos sospechosos o de remitentes desconocidos. Evita hacer clic en enlaces o descargar archivos adjuntos de fuentes no confiables.

Evita hacer clic en enlaces no verificados

Antes de hacer clic en un enlace, verifica que sea de confianza y esté asociado a un sitio web legítimo. No hagas clic en enlaces sospechosos o de dudosa procedencia.

Utiliza contraseñas seguras y únicas

Utiliza contraseñas fuertes y diferentes para cada cuenta en línea. Esto ayuda a prevenir el acceso no autorizado a tus dispositivos y cuentas.

Ejercicio de prudencia en descargas

Descarga software y archivos únicamente de fuentes confiables. Evita descargar archivos de sitios web no seguros o compartir archivos a través de redes no confiables.

Habilita actualizaciones automáticas

Configura las actualizaciones automáticas en tu sistema operativo y otros programas para recibir las últimas correcciones de seguridad sin tener que hacerlo manualmente.

Realiza copias de seguridad regulares

Realiza copias de seguridad periódicas de tus datos importantes. En caso de una infección por gusanos u otro tipo de malware, podrás restaurar tus datos sin pérdida significativa.

Educa a los usuarios sobre seguridad informática

Proporciona capacitación y concienciación sobre seguridad informática a los usuarios para que estén familiarizados con las prácticas de seguridad adecuadas y sean cautelosos en línea.

 

Tabla comparativa de diferentes tipos de gusanos informáticos, destacando algunas características importantes

 

Tipo de Worm

Método de Propagación

Modo de Infección

Objetivo

Ejemplos

Morris

Aprovecha vulnerabilidades en servicios y sistemas operativos.

Explota fallas de seguridad y utiliza técnicas de propagación en redes.

Demostrar las vulnerabilidades en Internet.

Morris Worm (1988)

Code Red

Aprovecha una vulnerabilidad en el servicio IIS (Internet Information Services).

Se propaga enviando solicitudes HTTP maliciosas.

Realizar ataques de denegación de servicio (DDoS) y propagarse a otros sistemas.

Code Red Worm (2001)

Conficker

Aprovecha vulnerabilidades en sistemas operativos Windows.

Explota debilidades en el protocolo de red y utiliza métodos de propagación en red.

Crear una botnet para enviar spam, robo de datos y ataques cibernéticos.

Conficker Worm (2008)

Slammer

Aprovecha una vulnerabilidad en el servicio de base de datos Microsoft SQL Server.

Utiliza técnicas de escaneo de puertos y propagación en redes.

Realizar ataques de denegación de servicio y afectar la disponibilidad de sistemas.

SQL Slammer Worm (2003)

WannaCry

Aprovecha una vulnerabilidad en el protocolo SMB (Server Message Block) de Windows.

Se propaga a través de redes locales y explota sistemas no parcheados.

Realizar cifrado de archivos y exigir un rescate en criptomonedas.

WannaCry Ransomware Worm (2017)

Mydoom

Se propaga principalmente a través de correos electrónicos y archivos adjuntos maliciosos.

Engaña a los usuarios para que abran archivos infectados o hagan clic en enlaces maliciosos.

Crear una red de bots, enviar spam y realizar ataques de denegación de servicio.

Mydoom Worm (2004)

Stuxnet

Se propaga a través de medios extraíbles y aprovecha vulnerabilidades en software de control industrial.

Utiliza múltiples técnicas de infección y propagación en redes internas.

Sabotaje y daño a sistemas de control industrial, específicamente sistemas SCADA.

Stuxnet Worm (2010)

NotPetya

Se propaga principalmente a través de la explotación de vulnerabilidades en el protocolo SMB.

Utiliza herramientas de pirateo y técnicas de propagación en red.

Cifrado de archivos y daño a sistemas, especialmente en entornos corporativos.

NotPetya Ransomware Worm (2017)

Estos son algunos ejemplos de gusanos informáticos conocidos y cuyas características y objetivos pueden variar. Además, algunos de los ejemplos mencionados pueden tener características de gusanos y ransomware al mismo tiempo.

Breve cuestionario de conocimientos

¿Qué te pareció este artículo?
¿Te atreves a evaluar tus conocimientos aprendidos?

QUIZ - Qué es un Worm y cómo se propaga

Libro recomendado para éste artículo

¿Quieres sugerir un tema?

Todas las semanas posteamos nuevo contenido. Quieres que tratemos sobre algo específico?
Tema para el proximo Blog

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

CÓDIGO DE DESCUENTO

AN24-LIB

aplica a libros y packs de libros MikroTik

Días
Horas
Minutos
Segundos

Introducción a
OSPF - BGP - MPLS

Regístrate en éste curso gratuito

MAE-RAV-ROS-240118
Días
Horas
Minutos
Segundos

Regístrate en éste curso gratuito

MAS-ROS-240111

¡ Promo por Día de Reyes !

REYES24

15%

todos los productos

cursos MikroTik
cursos Academy
libros MikroTik

¡ Aprovecha el código de descuento Día de Reyes !

* promoción válida hasta el Domingo 7 Enero 2024
** el código (REYES24) se aplica en el carrito de compras
*** compra tu curso ahora y tómalo hasta el 31 Marzo 2024

¡ Promo por Fín de Año !

NY24

20%

todos los productos

cursos MikroTik
cursos Academy
libros MikroTik

¡ Aprovecha el código de descuento de Fín de Año !

* promoción válida hasta el lunes 1 Enero 2024
** el código (NY24) se aplica en el carrito de compras
*** compra tu curso ahora y tómalo hasta el 31 Marzo 2024

Descuentos por Navidad !

XMAS23

30%

todos los productos

cursos MikroTik
cursos Academy
libros MikroTik

Aprovecha el código de descuento por Navidad !!!

** los códigos se aplican en el carrito de compras
promo válida hasta el lunes 25 Diciembre 2023

DESCUENTOS CYBER WEEK

CW23-MK

17%

todos los cursos MikroTik OnLine

CW23-AX

30%

todos los cursos Academy

CW23-LIB

25%

todos los Libros y Packs de Libros MikroTik

Aprovecha los códigos de descuento por Cyber Week !!!

** los códigos se aplican en el carrito de compras
promo válida hasta el domingo 3 Diciembre 2023

DESCUENTOS BLACK FRIDAY

BF23-MX

22%

todos los cursos MikroTik OnLine

BF23-AX

35%

todos los cursos Academy

BF23-LIB

30%

todos los Libros y Packs de Libros MikroTik

Aprovecha los códigos de descuento por Black Friday !!!

** Los códigos se aplican en el carrito de compras

los códigos se aplican en el carrito de compras
válido hasta el domingo 26 Noviembre 2023

Días
Horas
Minutos
Segundos

Regístrate en éste curso gratuito

MAE-VPN-SET-231115

Promo Halloween

Aprovecha los códigos de descuento por Halloween.

Los códigos se aplican en el carrito de compras

HW23-MK

11% de descuento en todos los cursos MikroTik OnLine

11 %

HW23-AX

30% de descuento en todos los cursos Academy

30 %

HW23-LIB

25% de descuento en todos los Libros y Packs de Libros MikroTik

25 %

Regístrate y participa en el curso gratuito Introducción a Ruteo Avanzado con MikroTik (MAE-RAV-ROS)

Hoy (miércoles) 11 Octubre, 2023
7pm a 11pm (Colombia, Ecuador, Perú)

MAE-RAV-ROS-231011