¿Qué es un gusano informático?

Definición de worm o gusano

     Un worm o gusano informático es un virus por su diseño, en consecuencia es considerado una subclase de virus.
     Los gusanos informáticos se propagan por la red de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
     Un gusano informático se aprovecha de un archivo o de características de transporte de un sistema, para viajar.

Características del gusano informático

     Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en una PC y autoenviarse, por por este motivo la máquina podrá enviar miles de copias, creando un efecto devastador enorme, sin que el operador de la computadora lo advierta.
     El gusano podrá realizar y enviar una copia de sí mismo a cada uno de los contactos de la libreta de direcciones del programa de email de la computadora.
     Luego realiza la misma acción en cada una de las máquinas infectadas, esta progresión se realiza continuamente invadiendo toda la red, mediante esta actividad el gusano consume una enorme cantidad de memoria del sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.

     Algunos gusanos están diseñados para hacer un túnel en el sistema y permitir que ciberdelincuentes controlen el ordenador en forma remota o ejecuten tareas de espionaje.

Actualmente muchos gusanos apuntan obtener beneficios econõmicos. Se utilizan para crear redes de bots (o Robots) que controlan miles de ordenadores en todo el mundo, que por razones obvias se llaman zombis. Los ciberdelincuentes instruyen a estas PC para enviar spam, lanzar ataques de denegaciõn de servicio o descargar archivos maliciosos, entre otras acciones.

Hoy existen miles de ordenadores utilizados como zombis por gusanos informáticos sin que sus usuarios lo adviertan porque los ordenadores se pueden usar toda normalidad, el único indicio de la infección es una baja en el rendimiento que habitualmente pasa inadvertida.

¿Cómo protegernos de los Gusanos Informáticos

  1. Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus.
  2. Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera

     Para mas detalles se puede recurrir a la página del antivirus Panda:

http://www.pandasecurity.com/activescan/index/


     En esta página existe la posibilidad de lograr un escaneo gratis para la investigar la posibilidad de la existencia de virus en nuestra computadora.
     Este escaneo es muy largo, puede demorar mucho más de una hora, al finalizar indicará un resumen del resultado en el cual menciona la cantidad de virus encontrados y su poder de maldad. Los separa en dos categorías, los destruídos gratis y los que se destruyen con cargo.
     En el último escaneo que solicité encontró 75 virus en mi máquina, destruyò los gratuitos y me dejó 35 de mediana peligrosidad.

Ejemplo de las características de dos gusanos.

1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm).
     Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat).
     Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano.
     Su apariencia en forma de correo es un mensaje con el tema: "ILOVEYOU" y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión "vbs" (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto.
     Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta autoenviar a todo lo que tengamos en las agendas de OutLook (incluídas las agendas globales corporativas).
     Su procedencia es Manila Filipinas y el autor se apoda Spyde.

2.- El gusano: Sobig Worm
     Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por "big@boss.com".
     También realiza copias de sí mismo en máquinas remotas a través de recursos compartidos en red.

Rubén Víctor Innocentini
Buenos Aires, 07 de enero de 2010