fbpx
Wikipedia

Gusano informático

Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos en una computadora de destino. Muchos gusanos están diseñados solo para propagarse y no intentan cambiar los sistemas por los que pasan. Sin embargo, como lo demostraron el gusano Morris y MyDoom, incluso este tipo de gusanos puede causar grandes interrupciones al aumentar el tráfico de red y otros efectos no deseados.

El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico o programas P2P entre otros.

Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, casas de apuestas, famosos, temas de actualidad, o software pirata.

Historia

El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue condenado a tres años de prisión y obtuvo libertad condicional con 400 horas de servicios a la comunidad y una multa de 10.050 dólares, gracias a que su familia pagó la fianza.[1]​Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías tales como Nirdesteam que fue uno de los primeros en desarrollar el cortafuegos.

Protección

Los gusanos se propagan al explotar vulnerabilidades en los sistemas operativos. Los proveedores de sistemas operativos suministran actualizaciones de seguridad periódicas[2]​con el fin de eliminar estas vulnerabilidades y evitar así la propagación del gusano. Si se revela una vulnerabilidad antes del parche de seguridad se podría producir un llamado ataque de día cero.

Los usuarios deben desconfiar de abrir correos electrónicos inesperados,[3]​y no deben ejecutar archivos o programas adjuntos, ni visitar sitios web vinculados a dichos correos electrónicos. Sin embargo, al igual que con el gusano ILOVEYOU, y con el mayor crecimiento y eficiencia de los ataques de phishing, sigue siendo posible engañar al usuario final para que ejecute código malicioso.

Los programas antivirus y antispyware son útiles, pero deben mantenerse actualizados cada pocos días. También se recomienda el uso de un firewall.

En la edición de abril-junio de 2008 de IEEE Transactions on Dependable and Secure Computing, los científicos informáticos describieron una forma nueva y potencialmente efectiva para combatir los gusanos de Internet. Los investigadores descubrieron cómo contener gusanos que escaneaban Internet al azar, buscando hosts vulnerables para infectar. Descubrieron que la clave era utilizar software para monitorear la cantidad de escaneos que las máquinas en una red envían. Cuando una máquina comenzó a enviar demasiados escaneos, fue una señal de que estaba infectada, lo que permitió a los administradores desconectarla y buscar malware.[4][5]​Además, las técnicas de aprendizaje automático se pueden utilizar para detectar nuevos gusanos, analizando el comportamiento del equipo sospechoso.[6]

Los usuarios pueden minimizar la amenaza que representan los gusanos manteniendo actualizado el sistema operativo de sus computadoras y otro software, evitando abrir correos electrónicos no reconocidos o inesperados y ejecutando firewall y software antivirus.[7]

Véase también

Referencias

  1. Zakon, Robert H. (noviembre de 1997). «RFC 2235 - Hobbes' Internet Timeline». Network Working Group (en inglés). Consultado el 27 de noviembre de 2014. 
  2. «USN list». Ubuntu. Consultado el 10 de junio de 2012. 
  3. . Archivado desde el original el 16 de enero de 2018. Consultado el 2 de diciembre de 2019. 
  4. Sellke, S. H.; Shroff, N. B.; Bagchi, S. (2008). «Modeling and Automated Containment of Worms». IEEE Transactions on Dependable and Secure Computing 5 (2): 71-86. doi:10.1109/tdsc.2007.70230. 
  5. «A New Way to Protect Computer Networks from Internet Worms». Newswise. Consultado el 5 de julio de 2011. 
  6. Moskovitch, Robert; Elovici, Yuval; Rokach, Lior (2008). «Detection of unknown computer worms based on behavioral classification of the host». Computational Statistics & Data Analysis 52 (9): 4544-4566. doi:10.1016/j.csda.2008.01.028. 
  7. «Computer Worm Information and Removal Steps». Veracode. 2 de febrero de 2014. Consultado el 4 de abril de 2015. 

Enlaces externos

  •   Wikimedia Commons alberga una categoría multimedia sobre Gusano informático.
  • Enciclopedia de Virus. Panda Security. Sitio oficial.
  • Malware Guide – Guide for understanding, removing and preventing worm infections on Vernalex.com.
  • "The 'Worm' Programs – Early Experience with a Distributed Computation", John Shoch and Jon Hupp, Communications of the ACM, Volume 25 Issue 3 (March 1982), pages 172–180.
  • , Unclassified report from the U.S. National Security Agency (NSA), 18 June 2004.


  •   Datos: Q180712
  •   Multimedia: Computer worms

gusano, informático, este, artículo, sección, tiene, referencias, pero, necesita, más, para, complementar, verificabilidad, este, aviso, puesto, julio, 2015, gusano, informático, malware, replica, para, propagarse, otras, computadoras, este, software, malicios. Este articulo o seccion tiene referencias pero necesita mas para complementar su verificabilidad Este aviso fue puesto el 15 de julio de 2015 Un gusano informatico es un malware que se replica para propagarse a otras computadoras Este software malicioso suele utilizar una red informatica para propagarse aprovechando las fallas de seguridad en la computadora de destino para acceder a ella Los gusanos casi siempre causan algun perjuicio a la red aunque solo sea consumir ancho de banda mientras que los virus casi siempre corrompen o modifican archivos en una computadora de destino Muchos gusanos estan disenados solo para propagarse y no intentan cambiar los sistemas por los que pasan Sin embargo como lo demostraron el gusano Morris y MyDoom incluso este tipo de gusanos puede causar grandes interrupciones al aumentar el trafico de red y otros efectos no deseados Disquete con el codigo fuente del Gusano Morris en el Museo Historico de Ordenadores El principal objetivo de los gusanos es propagarse y afectar al mayor numero de dispositivos posible Para ello crean copias de si mismos en el ordenador afectado que distribuyen posteriormente a traves de diferentes medios como el correo electronico o programas P2P entre otros Los gusanos suelen utilizar tecnicas de ingenieria social para conseguir mayor efectividad Para ello los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso Los temas mas recurrentes son los relacionados con el sexo casas de apuestas famosos temas de actualidad o software pirata Indice 1 Historia 2 Proteccion 3 Vease tambien 4 Referencias 5 Enlaces externosHistoria EditarEl primer gusano informatico de la historia data de 1988 cuando el gusano Morris infecto una gran parte de los servidores existentes hasta esa fecha Su creador Robert Tappan Morris fue condenado a tres anos de prision y obtuvo libertad condicional con 400 horas de servicios a la comunidad y una multa de 10 050 dolares gracias a que su familia pago la fianza 1 Fue este hecho el que alerto a las principales empresas involucradas en la seguridad de tecnologias tales como Nirdesteam que fue uno de los primeros en desarrollar el cortafuegos Proteccion EditarLos gusanos se propagan al explotar vulnerabilidades en los sistemas operativos Los proveedores de sistemas operativos suministran actualizaciones de seguridad periodicas 2 con el fin de eliminar estas vulnerabilidades y evitar asi la propagacion del gusano Si se revela una vulnerabilidad antes del parche de seguridad se podria producir un llamado ataque de dia cero Los usuarios deben desconfiar de abrir correos electronicos inesperados 3 y no deben ejecutar archivos o programas adjuntos ni visitar sitios web vinculados a dichos correos electronicos Sin embargo al igual que con el gusano ILOVEYOU y con el mayor crecimiento y eficiencia de los ataques de phishing sigue siendo posible enganar al usuario final para que ejecute codigo malicioso Los programas antivirus y antispyware son utiles pero deben mantenerse actualizados cada pocos dias Tambien se recomienda el uso de un firewall En la edicion de abril junio de 2008 de IEEE Transactions on Dependable and Secure Computing los cientificos informaticos describieron una forma nueva y potencialmente efectiva para combatir los gusanos de Internet Los investigadores descubrieron como contener gusanos que escaneaban Internet al azar buscando hosts vulnerables para infectar Descubrieron que la clave era utilizar software para monitorear la cantidad de escaneos que las maquinas en una red envian Cuando una maquina comenzo a enviar demasiados escaneos fue una senal de que estaba infectada lo que permitio a los administradores desconectarla y buscar malware 4 5 Ademas las tecnicas de aprendizaje automatico se pueden utilizar para detectar nuevos gusanos analizando el comportamiento del equipo sospechoso 6 Los usuarios pueden minimizar la amenaza que representan los gusanos manteniendo actualizado el sistema operativo de sus computadoras y otro software evitando abrir correos electronicos no reconocidos o inesperados y ejecutando firewall y software antivirus 7 Vease tambien EditarMalware Melissa informatica Polimorfismo virus informaticos Troyano informatica Virus informaticoReferencias Editar Zakon Robert H noviembre de 1997 RFC 2235 Hobbes Internet Timeline Network Working Group en ingles Consultado el 27 de noviembre de 2014 USN list Ubuntu Consultado el 10 de junio de 2012 Threat Description Email Worm Archivado desde el original el 16 de enero de 2018 Consultado el 2 de diciembre de 2019 Sellke S H Shroff N B Bagchi S 2008 Modeling and Automated Containment of Worms IEEE Transactions on Dependable and Secure Computing 5 2 71 86 doi 10 1109 tdsc 2007 70230 A New Way to Protect Computer Networks from Internet Worms Newswise Consultado el 5 de julio de 2011 Moskovitch Robert Elovici Yuval Rokach Lior 2008 Detection of unknown computer worms based on behavioral classification of the host Computational Statistics amp Data Analysis 52 9 4544 4566 doi 10 1016 j csda 2008 01 028 Computer Worm Information and Removal Steps Veracode 2 de febrero de 2014 Consultado el 4 de abril de 2015 Enlaces externos Editar Wikimedia Commons alberga una categoria multimedia sobre Gusano informatico Enciclopedia de Virus Panda Security Sitio oficial Malware Guide Guide for understanding removing and preventing worm infections on Vernalex com The Worm Programs Early Experience with a Distributed Computation John Shoch and Jon Hupp Communications of the ACM Volume 25 Issue 3 March 1982 pages 172 180 The Case for Using Layered Defenses to Stop Worms Unclassified report from the U S National Security Agency NSA 18 June 2004 Datos Q180712 Multimedia Computer worms Obtenido de https es wikipedia org w index php title Gusano informatico amp oldid 141994275, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos