Gusano informatico

Páginas: 5 (1001 palabras) Publicado: 1 de noviembre de 2010
Gusano informático
Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria yse duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareasordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros

Origen de lapalabra
El nombre proviene de The Shockwave Rider, una novela de ciencia ficción publicada en 1975 por John Brunner. Los investigadores John F. Shoch y John A. Hupp de Xerox PARC eligieron el nombre en un artículo publicado en 1982; The Worm Programs, Comm ACM, 25(3):172-180 Nótese que el término inglés worm también tiene otra acepción dentro del mundo de la informática: Worm (acrónimo inglés:"write once, read many"), perteneciente a las tecnologías de almacenamiento de datos. No debe ser confundido con el de gusano informático.

Historia
El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años de libertad condicional, 400 horas deservicios a la comunidad y una multa de 10.050 dólares. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros cortafuegos

Funcionamiento de un gusano en la década de 1980
La historia más famosa relacionada con un gusano data de 1988. Un estudiante (Robert T. Morris, alumno de la Cornell University) creóun programa capaz de expandirse a través de una red. Lo puso en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos. Esto provocó que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que el "gusano" (que al fin y al cabo es lo que era) tenía la capacidad de reproducirse demasiado rápido como para que un red lo pudiese eliminar. Además, todos estos gusanossaturaron el ancho de banda, lo cual obligó a la NSA a cerrar las conexiones durante todo un día. Así es como se esparció el gusano Morris a través de la red: El gusano obtuvo acceso a un equipo UNIX Creó una lista de equipos conectados a éste Forzó la obtención de todas las contraseña de una lista de palabras Se hizo pasar por un usuario de cada uno de los otros equipos Creó un pequeño programa enel equipo para poder reproducirse Se ocultó en el equipo infectado y así sucesivamente.

Gusanos actuales
Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos atodos los destinatarios. Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.

¿Cómo se dispersan los gusanos?
Es sencillo protegerse de la infección de un gusano. El mejor método es no abrir ciegamente archivos que le llegan como adjuntos. En el caso de que se abra un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Gusanos Informaticos
  • GUSANOS INFORMATICO
  • Gusanos informaticos
  • Gusanos informáticos
  • Gusanos informaticos
  • Gusano informatico
  • Que son los virus, troyanos y otros gusanos informatico
  • Virus informatico (gusano)

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS