Tabla de contenidos
Los gusanos y virus informáticos existen desde hace décadas, pero comprender las diferencias entre un gusano informático y un virus informático sigue sin estar claro para muchas personas hasta el día de hoy. Algunas personas no solo utilizan los términos virus y gusanos como sinónimos, sino que también creen que un gusano informático es simplemente un tipo de virus informático.
Te puede interesar leer: ¿Qué es el entrelazamiento cuántico y cómo funciona?
En consecuencia, los virus y gusanos cambian constantemente. Las tecnologías avanzan y encuentran nuevas formas de infiltrarse en tu computadora. La cantidad de virus disminuyó con mayor frecuencia en 2017, y el malware se ha convertido en una industria de 2 mil millones de dólares para los piratas informáticos.
Los virus y gusanos pertenecen a un grupo de entidades maliciosas denominadas «malware». Aunque tienen muchas similitudes, también tienen varias diferencias clave que los distinguen. (Un gusano es el más parecido a un virus, pero tiene la particularidad de ser autorreplicante).
Con todos los diferentes programas maliciosos que existen, puede resultar difícil saber qué es qué. Es importante conocer la diferencia entre un virus y un gusano porque es posible que sea necesario tratarlos de manera diferente.
Virus versus gusano: siete datos que debes conocer
- Casi al mismo tiempo surgieron un virus informático y la idea de un gusano. Sin embargo, los virus generalmente se consideran mucho más dañinos porque se replican de manera errática para “infectar” tantos sistemas como sea posible. Por otro lado, los gusanos permanecen en un lugar y no intentan cambiar ni infectar otros sistemas a menos que se les ordene.
- Los gusanos son programas independientes y autorreplicantes que pueden crear más gusanos. Los virus requieren un archivo host como .jpg, .exe o .doc al que adjuntarse y replicarse. El objetivo de un gusano es recuperar una lista de direcciones de correo electrónico de las computadoras infectadas y enviarlas como archivos adjuntos.
- Tanto los gusanos como los virus pueden causar graves problemas de seguridad y privacidad. Una pequeña infestación de malware puede causar problemas con archivos, programas y dispositivos. Por otro lado, infecciones más peligrosas pueden apoderarse de tus datos personales confidenciales, lo que quizás conduzca a fraude de identidad y delitos financieros.
- Desde que aparecieron por primera vez, los gusanos y los virus han evolucionado según las tendencias tecnológicas en diferentes oleadas. Los virus informáticos han sido parte de la psique humana colectiva durante más de 60 años, pero lo que comenzó como cibervandalismo rápidamente evolucionó hasta convertirse en un ciberdelito. Los gusanos, los caballos de Troya y los virus cambian constantemente. Los piratas informáticos son motivados y astutos, siempre dispuestos a probar los límites de la conexión y el código para diseñar nuevas tácticas de infección. Más ataques PoS (puntos de venta) parecen estar en el futuro del cibercrimen, y el último troyano de acceso remoto Moker puede ser un buen ejemplo de lo que está por venir. Este malware encontrado recientemente es difícil de detectar, eliminar y evita todas las protecciones existentes. Nada es seguro y tanto el ataque como la defensa prosperan con el cambio.
- John Brunner, un autor estadounidense, sugirió por primera vez el concepto de software informático autorreplicante y autopropagante en la década de 1970. Durante ese año, Brunner lanzó “The Shockwave Rider”, una ficción en la que un programa malévolo autorreplicante era denominado “gusano”.
- El gusano Morris es quizás el gusano informático más conocido de todos los tiempos. Fue creado a finales de la década de 1980 por Robert Morris, ex alumno de la Universidad de Cornell, y se cree que infectó una de cada diez computadoras conectadas a Internet en ese momento. Posteriormente han aparecido miles de otros gusanos, pero ninguno ha podido igualar la infectividad del gusano Morris.
- Se cree que MyDoom, un virus que apareció inicialmente en 2004, es el virus que se propaga más rápido en la historia. MyDoom todavía estaba activo en 2019, según los investigadores y consultores de ciberseguridad de Unit 42, causando pérdidas estimadas en 38 mil millones de dólares. (No tenemos la información más actualizada sobre su estado a partir de 2022).
Contenido relacionado: Bitdefender vs Norton ¿Cuál es la diferencia y cuál adquirir?
¿Qué es un virus?
Un virus es un fragmento de código que puede adjuntarse a otros programas y replicarse. Los virus generalmente se propagan adjuntándose a correos electrónicos o archivos. Un gusano es diferente porque busca computadoras en lugar de adjuntarse a otros programas. Los gusanos no necesitan adherirse a nada para viajar. Son inmigrantes autosuficientes.
Un virus permanece inactivo en tu sistema hasta que lo ejecutas o realiza otras acciones, como habilitar macros en un archivo DOC infectado. Una vez activado, el virus se copia a sí mismo, corrompe tus archivos, degrada el rendimiento del dispositivo y se propaga a otros dispositivos insertando su código en otros programas de tu dispositivo.
¿Cómo funcionan los virus?
En palabras más técnicas, un virus informático es un código o programa malicioso que se desarrolla para cambiar la forma en que funciona una computadora y está diseñado para propagarse de una computadora a otra. Pero, ¿cómo funcionan? Un virus se inserta o se adjunta a un programa o documento legítimo que admite macros para ejecutar su código.
Una vez que un virus se ha adherido con éxito a un software, archivo o documento, permanecerá inactivo hasta que obligues a la computadora o dispositivo a ejecutar su código. Para que un virus infecte tu computadora, primero debes ejecutar el programa infectado, que luego ejecuta el código del virus.
Un virus puede tener resultados inesperados o dañinos durante este procedimiento, como dañar el software del sistema al corromper o destruir datos. Por ejemplo, digamos que intentas abrir un programa de procesamiento de textos para crear una carta, pero falla y se infecta con un virus antes de que puedas hacerlo.
Ahora todos tus programas de procesamiento de textos están infectados y debes deshacerte de ellos si quieres que tu computadora vuelva a funcionar correctamente (¡lo haces!). Si bien algunos virus pretenden ser divertidos, otros pueden tener consecuencias destructivas y de gran alcance. Esto puede incluir borrar datos o dañar permanentemente tu disco duro. Peor aún, algunas infecciones se crean teniendo en mente beneficios monetarios.
Tipos de virus
Los virus informáticos se pueden clasificar según varios factores, incluido cómo se propagan y si se autorreplican o no. Algunas de estas clasificaciones incluyen:
- Virus del sector de arranque
- Virus de secuencias de comandos web
- Secuestrador de navegador
- Virus de infección de archivos
- Virus multipartito
- Macro virus
- Virus polimórfico
- Virus de acción directa
- Virus residente
Te sugerimos leer: El buen uso de las cookies es fundamental para prevenir ciberataques
¿Qué es un gusano?
Un gusano es un conjunto de programas destructivos que se quedan en una computadora y se ejecutan automáticamente cuando se inicia la computadora. Los gusanos pueden apoderarse de una computadora, hacerla inoperable y potencialmente provocar daños financieros. Un gusano envía copias de sí mismo a otras computadoras en Internet o dentro de su alcance. Los programas desgastados no se pueden eliminar simplemente reiniciando la computadora y eliminándolos de la lista de inicio.
Un gusano es mucho más peligroso que un virus debido a su capacidad de propagarse por Internet sin asistencia alguna y transmitir paquetes de software a medida que avanza; de ahí el término «gusano». Se propaga como un virus informático pero más rápido y tiene capacidades mucho más destructivas. El ejemplo más famoso de gusano fue ILOVEYOU, que causó estragos en el año 2000 al infectar millones de sistemas en todo el mundo a las pocas horas de su lanzamiento.
¿Cómo funcionan los gusanos?
Los gusanos informáticos son programas que pueden disfrazarse de archivos de cualquier tipo (como .exe, .doc o .xls) y han sido diseñados para propagarse automáticamente de una computadora a otra a través de una conexión de red o una conexión Bluetooth. Operan aprovechando las vulnerabilidades de otros programas que se ejecutan en tu computadora, propagándose incluso cuando no estás haciendo nada activamente en tu máquina y sin tu intervención.
Lo hacen aprovechando los agujeros de seguridad en aplicaciones como Adobe Reader, Microsoft Office e Internet Explorer. De hecho, fue una vulnerabilidad encontrada en Adobe Reader la que dio lugar a uno de los gusanos más infames de todos los tiempos, el gusano W32/Sobig, que infectó a más de un millón de ordenadores en todo el mundo pocas horas después de su lanzamiento en agosto de 2003.
Los gusanos también pueden aprovecharse de debilidades inherentes a los propios sistemas operativos; por ejemplo, algunas versiones anteriores de Windows eran susceptibles a un ataque conocido como Ping of Death, que podía bloquear las computadoras de forma remota si se explotaba correctamente.
Tipos de gusanos informáticos
Hay varios tipos de gusanos informáticos, pero cada tipo funciona esencialmente de manera similar; algunos incluso dependen de muchas de las mismas vulnerabilidades para propagarse e infectar computadoras. Por ejemplo, un tipo puede aprovechar una vulnerabilidad antigua que aún no ha sido reparada.
Otro podría aprovechar una vulnerabilidad del navegador sin parches o utilizar tácticas de ingeniería social para engañar a los usuarios para que hagan clic en enlaces maliciosos o abran archivos adjuntos infectados. La principal diferencia entre los diferentes tipos de gusanos es cómo operan y qué tipo de daño pueden causar una vez que están dentro de tu red. A continuación se muestran algunos tipos comunes:
- Gusanos de correo electrónico
- Gusanos que comparten archivos
- Criptogusanos
- Gusanos de mensajería instantánea
- Gusanos de internet
Virus vs gusanos: ¿cómo se propagan?
Los virus y gusanos informáticos se propagan mediante diferentes mecanismos. Un virus informático requiere un portador o vector inicial, como un disquete o un archivo adjunto de correo electrónico, para transferirse de una computadora a otra. Dicho esto, un virus puede replicarse y propagar copias de sí mismo por todo el mundo.
Un gusano no necesita un portador para propagarse de una computadora a otra. En lugar de replicarse, utiliza herramientas de red como vulnerabilidades de seguridad y puertas traseras para abrirse camino de una computadora a otra. Un gusano se propaga copiándose a sí mismo en medios extraíbles, como disquetes y unidades flash, que luego se comparten con otros a través de correo electrónico o programas de mensajería instantánea como MSN Messenger.
La mayoría de los gusanos también tienen capacidades de autorreplicación integradas en su código. Cuando alguien accede a un archivo infectado (como un documento), automáticamente se copia en su sistema sin su conocimiento. Estas son algunas de las formas en que los dispositivos entran en contacto con virus y gusanos:
- Correo electrónico: una de las formas más comunes de propagación del malware es a través del correo electrónico. Este método implica la inclusión de archivos adjuntos infectados o enlaces maliciosos que contienen virus o gusanos. Es crucial que tengas precaución al abrir correos electrónicos de remitentes desconocidos y evites hacer clic en enlaces o descargar archivos adjuntos de fuentes no confiables.
- Intercambio de archivos P2P: descargar música, películas o programas de fuentes desconocidas mediante el intercambio de archivos P2P puede resultar en sorpresas desagradables. Al hacerlo, corres el riesgo de obtener más de lo que esperabas, ya que algunos archivos pueden contener malware. Siempre verifica la confiabilidad de las fuentes antes de realizar descargas.
- Vulnerabilidades de seguridad: los desarrolladores pueden, sin darse cuenta, dejar fallas de seguridad en su código, brindando oportunidades a los piratas informáticos para infectar tu sistema con malware. Los gusanos, por ejemplo, pueden escanear una red en busca de dispositivos vulnerables y explotar esas vulnerabilidades para obtener acceso no autorizado.
- Publicidad maliciosa: los anuncios infectados en pancartas o ventanas emergentes pueden encontrarse en cualquier sitio web, incluso en los genuinos. Al hacer clic en estos anuncios, puedes descargar involuntariamente virus o gusanos. Incluso si no haces clic, algunos anuncios pueden infectar tu sistema a través de descargas no autorizadas. Por tanto, es esencial ser cauteloso al interactuar con la publicidad en línea.
Para mantener tu seguridad mientras navegas por la web, descargas datos y abres enlaces o archivos adjuntos, es crucial evitar el contacto con virus. Evita descargar textos o archivos adjuntos de correo electrónico no solicitados y de sitios web en los que no confíes plenamente.
Te puede gustar leer: ¿Qué es una aplicación de Windows? Definición
Virus vs Gusano: Resumen
Muchos de nosotros creemos que los gusanos y los virus son sinónimos. Sin embargo, aunque estos dos términos a menudo se usan de manera intercambiable, son diferentes y tienen sus propias significados y diferencias.
Aunque ambos pueden causar daño a una computadora, difieren en varios aspectos, como se describió anteriormente. La distinción principal radica en que los gusanos son programas independientes, mientras que los virus dependen de otros programas para propagarse. Además, los gusanos no se replican infectando otros archivos, a diferencia de los virus.
Los gusanos, en cambio, viajan a través de redes o medios extraíbles como disquetes o unidades USB. Otra diferencia crucial es que los gusanos se propagan automáticamente sin intervención del usuario, mientras que los virus requieren alguna acción por parte de los usuarios antes de propagarse por las computadoras.
Preguntas frecuentes sobre virus y gusanos
¿Cómo se propagan los virus y gusanos?
Los virus y gusanos informáticos se propagan aprovechando fallas en programas, archivos o redes. Los virus informáticos a menudo se descargan en una computadora cuando haces clic en un archivo adjunto de correo electrónico infectado o recibes un archivo infectado por correo electrónico.
¿Necesitan activación humana los virus y gusanos?
Los gusanos informáticos son programas o códigos que se propagan por sí solos a través de las redes, sin necesidad de interacción humana. En cambio, los virus informáticos necesitan que los humanos los activen (abriendo un archivo adjunto de correo electrónico o haciendo clic en un enlace), pero una vez activados, se replican por sí solos.
¿Qué daños pueden causar los virus y gusanos?
Los virus y gusanos pueden provocar robo de identidad y pérdida de datos, resultando en daños financieros. Además, las empresas pueden sufrir pérdidas financieras y daño a la marca si son infectadas, con costos de reparación y reputación empañada.
¿Viajan tanto los virus como los gusanos de una computadora a otra?
Mientras hay diversas formas en que el software malicioso se propaga de una computadora a otra, es esencial entender cómo se comportan. En la mayoría de los casos, un gusano no viajará de una computadora a otra; en cambio, se replicará dentro de un solo dispositivo (ya sea una computadora doméstica o una computadora portátil). Por otro lado, los virus se propagan de una computadora a otra con relativa rapidez.
No te vayas sin leer: Cómo cifrar un archivo de Word
¿Cómo se replican los virus y gusanos?
El intercambio de archivos P2P, los sitios web infectados y la descarga de archivos adjuntos de correo electrónico son formas comunes de propagación. Cuando un virus infecta tu sistema, permanece inactivo hasta que se activa la aplicación o el archivo host infectado. En este punto, el virus se activa y puede operar y proliferar en tu sistema.