Actualizado el 06/07/2023

potentes virus informaticos, ataque de gusano informatico, worm o gusano informaticoGusanos informáticos: amenazas y perjuicios durante el 2011

La red es un lugar que expone tu equipo a peligros o amenazas, dentro de los cuales existen los gusanos informáticos. La principal función de los gusanos informáticos es robar información restringida en archivos privados. Este artículo publicará algunos detalles que desees conocer sobre los gusanos informáticos.
Un worm o gusano informático se caracteriza por poder propagarse fácilmente a través de la red sin ayuda o intervención humana. Otra característica importante es la capacidad para replicarse, generando copias que pueden tener un efecto catastrófico.
Los síntomas de la presencia de un gusano informático son el elevado consumo de memoria en una PC y el aumento del ancho de banda (en servidores de Internet), lo cual conlleva a que la computadora deje de responder.
Las formas de propagación más frecuentes son los correos electrónicos, las notificaciones de las redes sociales como Facebook, Twitter, Tuenti, Google +, etc. Los componentes principales de un gusano informático son:
Deficiencia de Software latente: Como ya se mencionó, las vías de acceso de los gusanos informáticos son generalmente correos electrónicos, archivos ejecutables, etc.
Sistema de propagación: luego de infectar un sistema, busca rápidamente trasladarse a otro.
Carga: estas amenazas poseen un Back door o puerta trasera para ejecutar el daño.
Los gusanos pueden ser clasificados y diferenciados a partir de la forma cómo logran contagiar a un ordenador. La clasificación se da a continuación:

Gusanos por correo electrónico

Son aquellos transferibles a través de correos electrónicos que contienen links o archivos ejecutables adjuntos. Se debe tomar en cuenta, sobre todo los archivos con las siguientes extensiones: exe, com, bat, pif, vbs, scr, msi, eml.

Gusanos por mensajería instantánea

También pueden transferirse por servicios de mensajería como MSN o Yahoo Messenger, cuando un contacto conocido te pide abrir un link es probable que sea un gusano informático. Revisa siempre antes de hacer click.

Gusanos en dispositivos USB

Es una de las formas más perjudiciales de infección, ya que puede llegar a dañar al mismo pen drive USB. El gusano informático es activado usando la configuración original del pen drive.

Gusanos en redes P2P

Los programas basados en el intercambio de información Peer to Peer (punto a punto) son un blanco fácil para la descarga de archivos con gusanos informáticos. Estos se camuflan bajo nombres que te podría interesar descargar. Para evitar la infección debes verificar actualizar y hacer funcionar el antivirus todo el tiempo.
A continuación te presentamos la lista de gusanos informáticos más perjudiciales durante el 2011:

ILOVEYOU:

es un gusano que se transmite por correos electrónicos y mensajería instantánea a través de la forma del link LOVE-LETTER-FOR-YOUS.txt.vbs. Si abres este link empezará la infección y se reenviara a todos tus contactos

SOBIG WARM:

su vía de infección también es correos electrónicos, con la diferencia que las extensiones que son variadas como txt, eml, html, dbx, wab. Este gusano es especialista infectando redes LAN.

BLASTER:

el síntoma de haber sido infectado es que tu computadora se apague a los segundos de haber sido infectada.

CONFICKER:

es considerado uno de los más peligrosos de la red. Aún no ha podido ser controlado por los diseñadores de antivirus. El daño que causa es al sistema operativo, impidiendo que se realicen actualizaciones automáticas, así como descargar cualquier tipo de información de la red.
Para terminar, debes tener en cuenta que el daño de los gusanos generalmente se enfoca en generar problemas de red. Además, una vez que los gusanos han infectado tu sistema, buscarán infectar otros a través de cualquier medio. Por tal motivo, la presencia de un antivirus de protección permanente se hace necesaria.
Image: FreeDigitalPhotos.net

Tags:
gusanos informaticos, gusanos perjudiciales, virus informaticos, amenazas informaticas, como se propaga un gusano informatico, formas de propagacion de gusanos informaticos, gusanos amenazas informaticas, potentes virus informaticos, ataque de gusano informatico, worm o gusano informatico

Scroll al inicio