👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles
-
13 min.

¿Qué son los gusanos informáticos y cómo prevenirlos?

¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

¿Qué son los gusanos informáticos y cómo prevenirlos?

Conclusiones

Escrito por:
Juan Armando Gómez
Cybersecurity Engineer

Cyber Security researcher y profesional en tecnologías de la información con una fuerte preocupación por la privacidad y los derechos digitales. Como Hacker Ético y Purple Teamer, desarrollando e implementando controles y evaluaciones de seguridad basados en amenazas reales (“Threat-informed defense”), maximizando la operatividad y costos de implementación. Especialista en tecnologías Cloud e infraestructura, incluyendo arquitectura, evaluaciones, mejores prácticas, deployments y seguridad operacional.

Tabla de Contenidos
¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

Los gusanos informáticos son de los primeros tipos de malware creados, y tienen potencial de ser sumamente peligrosos. A continuación, te explicamos todo sobre ellos, incluyendo cómo puede prevenir que infecten las redes y dispositivos de tu empresa.

¿Qué son los gusanos informáticos?

Los gusanos informáticos o computer worms son un tipo de malware capaz de propagarse a sí mismo a múltiples dispositivos a través de redes informáticas (como el wifi), valiéndose de vulnerabilidades en las redes y sistemas operativos, y permaneciendo activos en cada uno de ellos.

Se trata de uno de los tipos más antiguos de programas maliciosos, y se consideran sumamente peligrosos por la rapidez con la que pueden reproducirse e infectar a numerosos dispositivos. Los ciberdelincuentes los utilizan para obtener acceso a los dispositivos, sistemas y redes informáticas de sus víctimas.

Diferencias entre gusano y virus informático

Muchas personas confunden estos dos tipos de malware, pues actúan de manera similar. Sin embargo, se trata de entidades distintas: de acuerdo con Malwarebytes, la diferencia primordial entre los gusanos y los virus informáticos es que estos últimos requieren acciones humanas para ser activados. Dicho de otra manera, un virus no puede dañarte si no es ejecutado.

A diferencia de los virus, los gusanos informáticos se caracterizan por ser autosuficientes, lo que quiere decir que son capaces de funcionar y reproducirse sin que el usuario realice ninguna acción. 

¿Cómo actúan los gusanos informáticos?

Los gusanos informáticos se aprovechan de vulnerabilidades en los sistemas operativos y redes para propagarse. Por ejemplo, algunos gusanos informáticos están diseñados para aprovecharse de puertas traseras para acceder a la víctima.

En muchos casos, los ciberdelincuentes utilizan correos de phishing u otras técnicas de ingeniería social a través de redes sociales y servicios de mensajería instantánea para crear una sensación de urgencia en la víctima y lograr que descarguen un archivo malicioso o accedan a una página web fraudulenta. También pueden transmitirse a través de hardware, como memorias USB.

Una vez que estos programas maliciosos han llegado a su objetivo, su «carga útil» puede ponerse en acción. Por ejemplo, pueden estar asociados a un ransomware capaz de encriptar la información de un dispositivo y chantajear al usuario para desencriptarlos; o podrían instalar una puerta trasera para que el ciberdelincuente pueda introducir otros códigos maliciosos.

Debido a su rápida transmisión, los gusanos informáticos son utilizados en muchos casos para propagar una botnet y llevar a cabo ataques DDoS, o para minar criptomonedas.

Tipos de gusanos informáticos

Dependiendo de la manera en que un gusano informático logra infiltrarse, podemos clasificarlos en cinco tipos. Estos son:

Gusanos de correo electrónico

Como su nombre lo indica, los gusanos de correo electrónico llegan a través de dicho medio. Estos son capaces de propagarse entre los contactos de su víctima, y luego a los contactos de estos de forma sucesiva, logrando una distribución exponencial. 

En muchos casos, estos correos electrónicos incluyen un archivo adjunto malicioso o un enlace que lleva a un sitio web de donde se descarga automáticamente un malware adicional.

Gusanos de mensajería instantánea

En este caso, los cibercriminales utilizan plataformas de mensajería instantánea, como WhatsApp o Skype, para propagar sus gusanos. Suelen llamar la atención de la víctima con un mensaje que le urge a hacer clic en un enlace que le llevará a visualizar contenido divertido, pero en realidad lo lleva a un sitio web infectado.

De forma similar a los gusanos de correo electrónico, estos son capaces de autopropagarse a toda la lista de contactos de la víctima, extendiéndose rápidamente.

Gusanos de Internet o gusanos de red

A diferencia de los dos tipos anteriores, los gusanos de Internet no buscan engañar a sus víctimas para que descarguen un archivo adjunto o hagan clic en un enlace. En cambio, estos se aprovechan de vulnerabilidades de los sistemas operativos y redes informáticas, o pueden aprovecharse de otros errores de seguridad, como el uso de contraseñas poco seguras.

Una vez que alcanza un dispositivo, busca una nueva red para propagarse a otros equipos con vulnerabilidades similares.

Criptogusanos

Estos gusanos tienen como carga útil un ransomware: una vez que el gusano accede a un sistema operativo desprotegido, se propaga a todos sus archivos, encriptándolos o bloqueando el acceso de la víctima. Debido a su gran rapidez, los criptogusanos son particularmente peligrosos.

Gusanos de intercambio de archivos

En este caso, los ciberdelincuentes esconden un gusano informático en un archivo con gran demanda en redes de intercambio de archivos entre pares o peer-to-peer (también llamadas redes P2P). Una vez que un usuario desprevenido descarga el archivo contaminado, el gusano se replica en su dispositivo y continúa con su propósito.

Por ello, es sumamente importante descargar contenido solo de fuentes verificadas, o cuando menos utilizar una conexión VPN segura a la hora de descargar archivos de otras fuentes.

Ejemplos de gusanos informáticos en la vida real

A continuación, te dejamos una breve lista con algunos de los gusanos informáticos más conocidos y sus consecuencias:

El gusano Morris

Se llama así en honor a su creador, Robert Tappan Morris, un estudiante que en 1988 creó un gusano informático capaz de infectar repetitivamente los dispositivos de una red. Esto llevó a que todos los dispositivos colapsaran, dejando el incipiente Internet de la época inutilizable hasta que fue eliminado.

ILOVEYOU

ILOVEYOU era el asunto de un correo electrónico que surgió en Filipinas en el año 2000 y se propagó rápidamente al resto del mundo. Estaba diseñado para sobreescribir archivos en los dispositivos de las víctimas de forma aleatoria. Este gusano fue capaz de compartirse a través de Microsoft Outlook a todos los contactos de la víctima.

SQL slammer

En el 2003, este gusano logró afectar alrededor de 75 mil víctimas en tan solo diez minutos, aprovechándose de una vulnerabilidad de Microsoft SQL Server para Windows 2000.

El SQL slammer era capaz de generar direcciones IP aleatorias para luego enviar copias de sí mismo a esas direcciones. Si el dispositivo con esa dirección IP tenía una versión de SQL Server vulnerable, el gusano entraba y convertía el dispositivo infectado en parte de una botnet, con la que luego se realizaron ataques DDoS.

El gusano Storm

Este gusano de correo electrónico apareció por primera vez en 2007. Se trataba de un correo electrónico que advertía sobre un tipo de gusano que se creía había matado a cientos de personas en Europa. 

WannaCry

WannaCry es uno de los gusanos informáticos más recientes y mejor diseñados, lo que hace que sea extremadamente difícil de identificar. En el 2017 llegó a infectar alrededor de 230 mil dispositivos con un ransomware que encriptaba los archivos de la víctima y pedía rescate para desencriptarlos. Este se aprovechó de una vulnerabilidad de versiones anteriores a Windows 8.

En cada uno de estos casos, los gusanos informáticos generaron una serie de consecuencias a las víctimas, las cuales pueden incluir la pérdida de datos confidenciales, la ralentización del funcionamiento del dispositivo infectado, la ocupación del ancho de banda de las redes impidiendo la comunicación y la pérdida de recursos monetarios.

6 consejos para evitar los gusanos informáticos

Los gusanos informáticos son software maliciosos altamente dañinos, que puede generar pérdidas importantes a las empresas. Sin embargo, prevenirlos tan solo requiere algunas sencillas medidas de ciberseguridad. A continuación, te dejamos 6 consejos para prevenir los gusanos informáticos:

No abras archivos ni enlaces sospechosos

Que todos los empleados tengan un comportamiento seguro es primordial para evitar múltiples tipos de malware, incluyendo los gusanos informáticos. Esto implica que deben ser entrenados para no abrir archivos adjuntos ni hacer clic en enlaces de correos electrónicos desconocidos o sospechosos.

Mantén el software actualizado

En cada actualización de software, ya sea de sistemas operativos, aplicaciones u otros programas, los fabricantes incluyen parches de seguridad que eliminan vulnerabilidades de las versiones anteriores, que podrían ser aprovechadas por un gusano informático. Por ello, es fundamental obtener las últimas versiones del software de todos los dispositivos de la empresa.

Evita los intercambios P2P

No es posible estar completamente seguro de que los archivos que obtiene de una plataforma de intercambio de archivos P2P son realmente lo que se espera que sean, ni tampoco hay manera de verificar cuáles archivos son maliciosos. Por ello, es recomendable evitar estas plataformas y obtener todos los archivos y software de las fuentes originales.

Utiliza contraseñas seguras

Algunos gusanos informáticos están armados con credenciales predeterminadas o de fábrica para iniciar sesión en diversas plataformas, y así infectar redes y dispositivos. Por ello, es necesario que cada dispositivo dentro de la red empresarial sea protegido con contraseñas seguras y únicas, así como las aplicaciones y las cuentas de servicios en la nube.

Utiliza firewalls y antimalware

Los firewalls o cortafuegos actúan como un obstáculo que limita el paso de archivos maliciosos dentro de una red protegida, por lo que podrían funcionar como una primera barrera que evita la entrada de los gusanos a la red empresarial. 

Así mismo, el uso de software antimalware capaz de escanear todos los archivos de un dispositivo, detectando software malicioso y eliminándolo, es otra herramienta básica que contribuye a disminuir la probabilidad de que un gusano informático logre infectar los dispositivos de la empresa.

Asesórate con expertos

El manejo de la ciberseguridad es cada vez más complejo, y requiere de mentes expertas trabajando en conjunto para mantener el ciberespacio empresarial protegido. 

Por ello, nosotros ofrecemos CISO as a Service, un complemento de Apolo, que le permite a tu empresa tener un equipo multidisciplinario de expertos en distintas ramas de la ciberseguridad enfocados en optimizar tus protocolos de seguridad cibernética y contribuir a un mejor cumplimiento de normativas empresariales, nacionales e internacionales.

En Delta Protect te ayudamos a simplificar la ciberseguridad y el cumplimiento de tu empresa. Si quieres saber cómo podemos ayudarte a protegerte de los gusanos informáticos, agenda una demo de Apolo con nuestros expertos.

Escrito por:
Juan Armando Gómez
Cybersecurity Engineer

Cyber Security researcher y profesional en tecnologías de la información con una fuerte preocupación por la privacidad y los derechos digitales. Como Hacker Ético y Purple Teamer, desarrollando e implementando controles y evaluaciones de seguridad basados en amenazas reales (“Threat-informed defense”), maximizando la operatividad y costos de implementación. Especialista en tecnologías Cloud e infraestructura, incluyendo arquitectura, evaluaciones, mejores prácticas, deployments y seguridad operacional.

👋 ¡Déjanos tu correo
para tener acceso al E-Book!
🙌 ¡Gracias por dejarnos tu correo!

Si el E-Book no se descarga automaticamente, haz click 👉 aquí.
Oops! Something went wrong while submitting the form.