Cómo Prevenir los gusanos informáticos
Para prevenir los gusanos informáticos, los administradores de TI deben tener un sistema de seguridad de TI sólido, educar a los usuarios sobre las prácticas recomendadas de seguridad y actuar rápidamente cuando un gusano infecta un dispositivo.
Los gusanos informáticos son piezas de malware que infectan un dispositivo y hacen copias de sí mismos, pasando a infectar otros dispositivos en el sistema. Ralentizan el tráfico de red, ocupan espacio de almacenamiento y pueden dañar o destruir archivos si no se eliminan rápidamente.
Prevención de gusanos informáticos a través de la seguridad
Hay varios pasos que los administradores pueden seguir para evitar que los gusanos informáticos infecten los dispositivos de red. Contar con una seguridad sólida desde la perspectiva de TI puede evitar que los gusanos informáticos incluso antes de que accedan a la red, o neutralizarlos tan pronto como ingresen.
Es crucial que los administradores actualicen sus dispositivos regularmente. Los proveedores lanzarán con frecuencia parches de vulnerabilidad en las actualizaciones que impiden que el malware entre. Los dispositivos que ejecutan un sistema operativo desactualizado ponen en riesgo a otros dispositivos de la red; esto se debe a que pueden actuar como un Paciente 0 para un ataque de gusano.
El software de seguridad es crucial para prevenir los gusanos informáticos. Los cortafuegos filtrarán el tráfico de red en busca de archivos y programas sospechosos o no autorizados. Los programas antivirus pueden buscar y eliminar archivos de malware conocidos. Además, el monitoreo de tráfico puede detectar picos sospechosos en el tráfico de red que indican que un gusano intenta transferir una gran carga útil a un dispositivo.
El escaneo de correo electrónico es crucial, ya que muchos gusanos obtienen acceso a través de correos electrónicos falsos con enlaces maliciosos, también conocidos como correos electrónicos de phishing. Un buen filtro de correo electrónico puede detectar si estos enlaces o archivos están presentes. También enviará correos electrónicos falsificados directamente a la carpeta de spam o papelera.
Prevención de gusanos informáticos a través de la educación
Los gusanos que infectan un ordenador mediante el uso compartido de archivos, correos electrónicos y enlaces maliciosos requieren intervención humana. Pueden eludir los sistemas de seguridad establecidos por los administradores. Por lo tanto, es esencial capacitar a los usuarios para proteger sus dispositivos contra el malware.
En primer lugar, los usuarios deben conocer las prácticas recomendadas de seguridad. Deben practicar una buena higiene de contraseñas al no reutilizar contraseñas en varias cuentas. Además, deben evitar poner USB desconocidos en los puertos de sus computadoras o visitar sitios maliciosos o inseguros que puedan albergar malware.
Los usuarios deben evitar los canales wifi públicos o no seguros, que pueden actuar como un vector a través del cual los gusanos pueden viajar. Si deben usar wifi público, deben usar una VPN para proteger el tráfico a través de la red.
La educación por correo electrónico también es crucial, ya que muchos gusanos obtienen acceso a través de correos electrónicos de phishing. La Comisión Federal de Comercio recomienda que los usuarios eviten hacer clic en los enlaces de inicio de sesión incrustados en los correos electrónicos y, en su lugar, visiten el sitio directamente e inicien sesión a través de allí.
Muchos correos electrónicos contendrán archivos que ocultan la carga útil del malware y solicitarán al usuario que los descargue. Los usuarios nunca deben descargar archivos de fuentes desconocidas; incluso los correos electrónicos internos pueden contener malware, lo que significa que un programa de análisis de virus sólido es crucial.
Detectar un gusano informático
Los gusanos informáticos pueden ocultarse dentro de un dispositivo. Muchos usuarios no descubren que tienen un gusano hasta que es demasiado tarde para guardar sus datos. Sin embargo, el dispositivo puede mostrar signos y síntomas de infección.
Sistema de ralentización/bloqueo: Este es uno de los primeros signos de infección por lombrices. Debido a que los gusanos se replican a sí mismos, ocupan ancho de banda y potencia de procesamiento en un dispositivo, lo que hace que se ralentice o deje de funcionar por completo.
Programas que se ejecutan automáticamente: Un gusano puede secuestrar aplicaciones, haciendo que se ejecuten sin que el usuario se lo pida. A veces, el gusano falsificará una aplicación o programa, haciendo que parezca un proceso inocuo que se está ejecutando, mientras causa estragos.
Archivos perdidos/dañados: Los gusanos pueden eliminar archivos o alterarlos para que se vuelvan inaccesibles. Algunos gusanos son ransomware, como WannaCry, cifran los archivos del usuario y exigen un rescate a cambio de una clave de descifrado.
Nuevos archivos temporales: Un usuario puede descubrir archivos que no descargó ni creó en su almacenamiento. Estos archivos pueden contener el nombre del gusano, o pueden etiquetarse como una cadena de caracteres cifrados. Estos archivos pueden eliminarse por sí mismos si se hace clic en ellos o después de un cierto período de tiempo.
Correos electrónicos secuestrados: Un signo siniestro de un gusano es encontrar correos electrónicos enviados con la dirección del usuario que no autorizaron. Estos correos electrónicos a menudo contienen archivos o enlaces maliciosos que propagan el gusano aún más, secuestrando los contactos de la víctima y su nombre.
Deshacerse de gusanos informáticos
Diferentes tipos de gusanos pueden requerir diferentes acciones. Un programa antivirus sólido eliminará la mayoría de los gusanos antiguos tan pronto como entren en el sistema. Sin embargo, los gusanos más nuevos o más generalizados pueden requerir acciones más complejas para eliminarlos.
El primer paso para eliminar un gusano informático es aislar el ordenador infectado sacándolo de la red local y de Internet. Esto garantiza que el gusano no pueda propagarse a través de la conexión de red, ni secuestrar el correo electrónico, los mensajes o los programas para compartir archivos y propagarse a otros dispositivos.
Muchos sitios de seguridad recomendarán deshabilitar la restauración del sistema, ya que algunos gusanos ocultarán una copia de sí mismos en los archivos de copia de seguridad. Tener copias de seguridad de archivos fuera del dispositivo, como en un disco duro externo o en la nube, garantiza que los archivos de un usuario estén a salvo del gusano y que el usuario pueda tener una copia a mano si necesita borrar totalmente el dispositivo.
El usuario debe ejecutar un análisis antivirus para determinar el tipo de gusano. Una vez que lo han hecho, pueden encontrar el software de eliminación de gusanos adecuado y ejecutarlo en el dispositivo infectado, limpiando el gusano de su sistema.
Si esto no funciona, es posible que el usuario tenga que limpiar completamente el dispositivo. Esto elimina el gusano y establece los archivos y la configuración del dispositivo en los valores predeterminados de fábrica. Esta es una medida de último recurso, y es por eso que las copias de seguridad de archivos son esenciales.
Cómo Prevenir los Gusanos Informáticos:
- Los gusanos informáticos pueden infectarse y replicarse dentro de un sistema informático sin ser detectados, lo que significa que una buena seguridad es una necesidad.
- Los administradores de TI deben tener un software de seguridad sólido, un buen firewall y mantener actualizados todos los dispositivos con los parches de vulnerabilidad más recientes.
- Los usuarios deben seguir las prácticas recomendadas de seguridad y informarse sobre las estafas de phishing.
- Los dispositivos infectados con gusanos mostrarán síntomas de comportamiento errático y tiempos de respuesta lentos.
- deshacerse de los gusanos no es imposible, pero puede resultar en un trapo limpio del dispositivo y sus archivos.
Actualizado en septiembre de 2020 por Ashley Wiesner