Está en la página 1de 3

Gusano informático

Un gusano informático es un malware que se replica para


propagarse a otras computadoras. Este software malicioso suele
utilizar una red informática para propagarse, aprovechando las
fallas de seguridad en la computadora de destino para acceder a
ella. Los gusanos casi siempre causan algún perjuicio a la red,
aunque solo sea consumir ancho de banda, mientras que los virus
casi siempre corrompen o modifican archivos en una computadora
de destino. Muchos gusanos están diseñados solo para propagarse y
no intentan cambiar los sistemas por los que pasan. Sin embargo,
como lo demostraron el gusano Morris y MyDoom, incluso este
tipo de gusanos puede causar grandes interrupciones al aumentar el
tráfico de red y otros efectos no deseados.

El principal objetivo de los gusanos es propagarse y afectar al


mayor número de dispositivos posible. Para ello, crean copias de sí
mismos en el ordenador afectado, que distribuyen posteriormente a
través de diferentes medios, como el correo electrónico o Disquete con el código fuente del
programas P2P entre otros. Gusano Morris en el Museo Histórico
de Ordenadores.
Los gusanos suelen utilizar técnicas de ingeniería social para
conseguir mayor efectividad. Para ello, los creadores de malware
seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más
recurrentes son los relacionados con el sexo, casas de apuestas, famosos, temas de actualidad, o software
pirata.

Índice
Historia
Protección
Véase también
Referencias
Enlaces externos

Historia
El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de
los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue condenado a tres años de
prisión y obtuvo libertad condicional con 400 horas de servicios a la comunidad y una multa de 10.050
dólares, gracias a que su familia pagó la fianza.1 ​Fue este hecho el que alertó a las principales empresas
involucradas en la seguridad de tecnologías tales como Nirdesteam que fue uno de los primeros en
desarrollar el cortafuegos.
Protección
Los gusanos se propagan al explotar vulnerabilidades en los sistemas operativos. Los proveedores de
sistemas operativos suministran actualizaciones de seguridad periódicas2 ​con el fin de eliminar estas
vulnerabilidades y evitar así la propagación del gusano. Si se revela una vulnerabilidad antes del parche de
seguridad se podría producir un llamado ataque de día cero.

Los usuarios deben desconfiar de abrir correos electrónicos inesperados,3 ​y no deben ejecutar archivos o
programas adjuntos, ni visitar sitios web vinculados a dichos correos electrónicos. Sin embargo, al igual
que con el gusano ILOVEYOU, y con el mayor crecimiento y eficiencia de los ataques de phishing, sigue
siendo posible engañar al usuario final para que ejecute código malicioso.

Los programas antivirus y antispyware son útiles, pero deben mantenerse actualizados cada pocos días.
También se recomienda el uso de un firewall.

En la edición de abril-junio de 2008 de IEEE Transactions on Dependable and Secure Computing, los
científicos informáticos describieron una forma nueva y potencialmente efectiva para combatir los gusanos
de Internet. Los investigadores descubrieron cómo contener gusanos que escaneaban Internet al azar,
buscando hosts vulnerables para infectar. Descubrieron que la clave era utilizar software para monitorear la
cantidad de escaneos que las máquinas en una red envían. Cuando una máquina comenzó a enviar
demasiados escaneos, fue una señal de que estaba infectada, lo que permitió a los administradores
desconectarla y buscar malware.4 5​ ​Además, las técnicas de aprendizaje automático se pueden utilizar para
detectar nuevos gusanos, analizando el comportamiento del equipo sospechoso.6 ​

Los usuarios pueden minimizar la amenaza que representan los gusanos manteniendo actualizado el sistema
operativo de sus computadoras y otro software, evitando abrir correos electrónicos no reconocidos o
inesperados y ejecutando firewall y software antivirus.7 ​

Véase también
Malware
Melissa (informática)
Polimorfismo (virus informáticos)
Troyano (informática)
Virus informático

Referencias
1. Zakon, Robert H. (noviembre de 1997). «RFC 2235 - Hobbes' Internet Timeline» (http://www.
faqs.org/rfcs/rfc2235.html). Network Working Group (en inglés). Consultado el 27 de
noviembre de 2014.
2. «USN list» (http://www.ubuntu.com/usn). Ubuntu. Consultado el 10 de junio de 2012.
3. «Threat Description Email-Worm» (https://web.archive.org/web/20180116193554/https://ww
w.f-secure.com/v-descs/iworm.shtml). Archivado desde el original (https://www.f-secure.com/
v-descs/iworm.shtml) el 16 de enero de 2018. Consultado el 2 de diciembre de 2019.
4. Sellke, S. H.; Shroff, N. B.; Bagchi, S. (2008). «Modeling and Automated Containment of
Worms». IEEE Transactions on Dependable and Secure Computing 5 (2): 71-86.
doi:10.1109/tdsc.2007.70230 (https://dx.doi.org/10.1109%2Ftdsc.2007.70230).
5. «A New Way to Protect Computer Networks from Internet Worms» (http://newswise.com/articl
es/view/541456/). Newswise. Consultado el 5 de julio de 2011.
6. Moskovitch, Robert; Elovici, Yuval; Rokach, Lior (2008). «Detection of unknown computer
worms based on behavioral classification of the host». Computational Statistics & Data
Analysis 52 (9): 4544-4566. doi:10.1016/j.csda.2008.01.028 (https://dx.doi.org/10.1016%2Fj.csda.2008.01.
028).
7. «Computer Worm Information and Removal Steps» (http://www.veracode.com/security/comp
uter-worm). Veracode. 2 de febrero de 2014. Consultado el 4 de abril de 2015.

Enlaces externos
Wikimedia Commons alberga una categoría multimedia sobre Gusano informático.
Enciclopedia de Virus. Panda Security. Sitio oficial. (http://www.pandasecurity.com/spain/ho
meusers/security-info/classic-malware/worm/)
Malware Guide (http://www.vernalex.com/guides/malware/)  – Guide for understanding,
removing and preventing worm infections on Vernalex.com.
"The 'Worm' Programs – Early Experience with a Distributed Computation" (http://dl.acm.org/
citation.cfm?id=358455), John Shoch and Jon Hupp, Communications of the ACM, Volume
25 Issue 3 (March 1982), pages 172–180.
"The Case for Using Layered Defenses to Stop Worms" (https://web.archive.org/web/20160
322104740/https://www.nsa.gov/ia/_files/support/WORMPAPER.pdf), Unclassified report
from the U.S. National Security Agency (NSA), 18 June 2004.

Obtenido de «https://es.wikipedia.org/w/index.php?title=Gusano_informático&oldid=141994275»

Esta página se editó por última vez el 1 mar 2022 a las 09:55.

El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0;
pueden aplicarse
cláusulas adicionales. Al usar este sitio, usted acepta nuestros términos de uso y nuestra política de privacidad.
Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una organización sin ánimo de lucro.

También podría gustarte