Los gusanos informáticos son aplicaciones de software malintencionadas diseñadas para propagarse a través de redes informáticas. Los gusanos informáticos son una forma de malware junto con virus y troyanos.
Cómo funcionan los gusanos informáticos
Una persona normalmente instala gusanos abriendo inadvertidamente un archivo adjunto o mensaje de correo electrónico que contiene scripts ejecutables. Una vez instalados en una computadora, los gusanos generan espontáneamente mensajes de correo electrónico adicionales que contienen copias del gusano. También pueden abrir puertos TCP para crear agujeros de seguridad de redes para otras aplicaciones, y pueden intentar inundar la LAN con transmisiones de datos de denegación de servicio (DoS) falsos.
Famosos gusanos de Internet
El gusano Morris apareció en 1988 cuando un estudiante llamado Robert Morris creó el gusano y lo lanzó a Internet desde una red de computadoras de la universidad. Aunque inicialmente era inofensivo, el gusano rápidamente comenzó a replicar copias de sí mismo en los servidores de Internet del día (antes de la World Wide Web), lo que eventualmente dejó de funcionar debido al agotamiento de los recursos.
El impacto percibido de este ataque se magnificó enormemente debido a que los gusanos informáticos son un concepto novedoso para el público en general. Después de haber sido debidamente castigado por el sistema legal de los Estados Unidos, Robert Morris finalmente reconstruyó su carrera laboral y se convirtió en profesor en la misma escuela (M.I.T.) de la que originó el ataque.
Code Red apareció en 2001. Se infiltró en cientos de miles de sistemas en Internet que ejecutan el servidor web de Internet Information Services (IIS) de Microsoft, cambiando sus páginas de inicio predeterminadas por la infame frase.
¡HOLA! Bienvenido a http://www.worm.com! Hackeado por los chinos!Este gusano fue nombrado después de una marca popular de refresco.
El gusano Nimda (nombrado invirtiendo las letras de la palabra "admin") también apareció en 2001. Infectó computadoras con Windows accesibles a través de Internet, activadas por la apertura de ciertos correos electrónicos o páginas web, y causó aún más interrupciones que Code Red antes que año.
Stuxnet atacó instalaciones nucleares dentro del país de Irán, apuntando a los sistemas de hardware especializados que se utilizan en sus redes industriales en lugar de a los servidores de Internet en general. Envuelto en afirmaciones de espionaje y secreto internacional, la tecnología detrás de Stuxnet parece altamente sofisticada, pero los detalles completos nunca se harán públicos.
Protección contra gusanos
Al estar integrados en el software de red cotidiano, los gusanos informáticos penetran fácilmente en la mayoría de los firewalls de red y otras medidas de seguridad de red. Las aplicaciones de software antivirus intentan combatir gusanos y virus; se recomienda ejecutar este software en computadoras con acceso a Internet.
Microsoft y otros proveedores de sistemas operativos lanzan regularmente actualizaciones de parches con arreglos diseñados para proteger contra gusanos y otras vulnerabilidades potenciales de seguridad. Los usuarios deben actualizar periódicamente sus sistemas con estos parches para mejorar su nivel de protección.
Muchos gusanos se propagan a través de archivos maliciosos adjuntos a los correos electrónicos. Evite abrir archivos adjuntos de correos electrónicos enviados por terceros desconocidos: en caso de duda, no abra archivos adjuntos: los atacantes los disfrazan hábilmente para que parezcan tan inofensivos como sea posible.