Un gusano (también llamados IWorm por su apocope en inglés, I = Internet, Worm = Gusano) es un Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
El nombre gusano proviene de The Shockwave Rider, una novela de ciencia ficción publicada en 1975 por John Brunner. Los investigadores John F. Shoch y John A. Hupp de Xerox PARC eligieron el nombre en un artículo publicado en 1982; The Worm Programs, Comm ACM, 25(3):172-180
El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años de libertad condicional, 400 horas de servicios a la comunidad y una multa de USD 10050. Fue este hecho el que alentó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros cortafuegos.
Nótese que el término inglés worm también tiene otra acepción dentro del mundo de la informática:
Worm (de write once, read many), perteneciente a las tecnologías de almacenamiento de datos. No debe ser confundido con el de gusano informático.
Detección [editar]
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Protegerse contra gusanos informáticos [editar]
Los gusanos se distribuyen principalmente aprovechándose de las vulnerabilidades de los sistemas operativos, que generalmente son invisibles al usuario, o engañando a los usuarios para que los ayuden.
Todos los vendedores proveen actualizaciones frecuentes de seguridad[1] y si se las instala, la mayoría de los gusanos no tendrían posibilidad de distribuirse. Si un vendedor reconoce una vulnerabilidad, pero aún tiene que lanzar una actualización de seguridad para emparcharlo, puede darse un ataque de día cero, pero son poco comunes.
Los usuarios deben ser cautelosos al abrir correos electrónicos no esperados y no deberían bajo ningún concepto ejecutar archivos adjuntos o programas o visitar sitios web indicados en tales mensajes. Sin embargo, como el gusano ILOVEYOU ya demostró y los ataques de phishing continúan demostrando, el engaño a un porcentaje de usuarios siempre es posible.
Los programas anti-virus y anti-spyware son de ayuda, pero se los debe mantener actualizados con nuevos patrones de archivos periódicamente.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
El nombre gusano proviene de The Shockwave Rider, una novela de ciencia ficción publicada en 1975 por John Brunner. Los investigadores John F. Shoch y John A. Hupp de Xerox PARC eligieron el nombre en un artículo publicado en 1982; The Worm Programs, Comm ACM, 25(3):172-180
El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años de libertad condicional, 400 horas de servicios a la comunidad y una multa de USD 10050. Fue este hecho el que alentó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros cortafuegos.
Nótese que el término inglés worm también tiene otra acepción dentro del mundo de la informática:
Worm (de write once, read many), perteneciente a las tecnologías de almacenamiento de datos. No debe ser confundido con el de gusano informático.
Detección [editar]
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Protegerse contra gusanos informáticos [editar]
Los gusanos se distribuyen principalmente aprovechándose de las vulnerabilidades de los sistemas operativos, que generalmente son invisibles al usuario, o engañando a los usuarios para que los ayuden.
Todos los vendedores proveen actualizaciones frecuentes de seguridad[1] y si se las instala, la mayoría de los gusanos no tendrían posibilidad de distribuirse. Si un vendedor reconoce una vulnerabilidad, pero aún tiene que lanzar una actualización de seguridad para emparcharlo, puede darse un ataque de día cero, pero son poco comunes.
Los usuarios deben ser cautelosos al abrir correos electrónicos no esperados y no deberían bajo ningún concepto ejecutar archivos adjuntos o programas o visitar sitios web indicados en tales mensajes. Sin embargo, como el gusano ILOVEYOU ya demostró y los ataques de phishing continúan demostrando, el engaño a un porcentaje de usuarios siempre es posible.
Los programas anti-virus y anti-spyware son de ayuda, pero se los debe mantener actualizados con nuevos patrones de archivos periódicamente.
No hay comentarios:
Publicar un comentario