Gusano informático

malware

Un gusano informático es un malware que se replica para propagarse a otras computadoras.[1]​ Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos en una computadora de destino. Muchos gusanos están diseñados solo para propagarse y no intentan cambiar los sistemas por los que pasan. Sin embargo, como lo demostraron el gusano Morris y MyDoom, incluso este tipo de gusanos puede causar grandes interrupciones al aumentar el tráfico de red y otros efectos no deseados.[2]

Volcado hexadecimal del gusano Blaster, mostrando un mensaje del programador del gusano, al CEO de Microsoft, Bill Gates.

El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico o programas P2P entre otros.

Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, casas de apuestas, famosos, temas de actualidad, o software pirata.

Historia

editar
 
Disquete con el código fuente del Gusano Morris en el Museo Histórico de Ordenadores.

Creeper (en español: enredadera) escrito en 1971 por Bob Thomas Morris, es comúnmente aceptado como el primer gusano informático, por su capacidad de autorreplicarse y propagarse a través de una red de computadoras, a pesar de no ser dañino ni destructivo. El segundo gusano informático de la historia fue ideado para ser un software antivirus. Llamado Reaper (en español: podadora), fue creado por Ray Tomlinson para replicarse a sí mismo en ARPANET y eliminar el programa experimental Creeper.[3]

El primer gusano informático con fines maliciosos que atrajo la atención fue el gusano Morris. El 2 de noviembre de 1988, Robert Tappan Morris, un estudiante de informática, lo puso en circulación y provocó el colapso de una gran cantidad de computadoras en Internet. Su creado se convirtió en la primera persona juzgada y condenada bajo la Ley de Fraude y Abuso Informático y fue condenado a tres años de prisión, obteniendo la libertad condicional con 400 horas de servicios a la comunidad y una multa de 10.050 dólares, gracias a que su familia pagó la fianza.[4]​ Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías tales como Nirdesteam que fue uno de los primeros en desarrollar el cortafuegos.[5]

 
Propagación del gusano Conficker.

Conficker, un gusano informático descubierto en 2008 que se dirigía principalmente a los sistemas operativos Microsoft Windows, es un gusano que emplea 3 estrategias de propagación diferentes: sondeo local, sondeo de vecindario y sondeo global. Este gusano fue considerado una epidemia híbrida y afectó a millones de computadoras. El término "epidemia híbrida" se utiliza debido a los tres métodos separados que empleó para propagarse, que se descubrió a través del análisis de códigos.[6]

Protección

editar

Los gusanos se propagan al explotar vulnerabilidades en los sistemas operativos. Los proveedores de sistemas operativos suministran actualizaciones de seguridad periódicas[7]​ con el fin de eliminar estas vulnerabilidades y evitar así la propagación del gusano. Si se revela una vulnerabilidad antes del parche de seguridad se podría producir un llamado ataque de día cero.

Los usuarios deben desconfiar de abrir correos electrónicos inesperados,[8]​ y no deben ejecutar archivos o programas adjuntos, ni visitar sitios web vinculados a dichos correos electrónicos. Sin embargo, al igual que con el gusano ILOVEYOU, y con el mayor crecimiento y eficiencia de los ataques de phishing, sigue siendo posible engañar al usuario final para que ejecute código malicioso.[9]

Los programas antivirus y antispyware son útiles, pero deben mantenerse actualizados cada pocos días. También se recomienda el uso de un firewall.

En la edición de abril-junio de 2008 de IEEE Transactions on Dependable and Secure Computing, los científicos informáticos describieron una forma nueva y potencialmente efectiva para combatir los gusanos de Internet. Los investigadores descubrieron cómo contener gusanos que escaneaban Internet al azar, buscando hosts vulnerables para infectar. Descubrieron que la clave era utilizar software para monitorear la cantidad de escaneos que las máquinas en una red envían. Cuando una máquina comenzó a enviar demasiados escaneos, fue una señal de que estaba infectada, lo que permitió a los administradores desconectarla y buscar malware.[10][11]​ Además, las técnicas de aprendizaje automático se pueden utilizar para detectar nuevos gusanos, analizando el comportamiento del equipo sospechoso.[12]

Los usuarios pueden minimizar la amenaza que representan es un gusano que arrastra por el suelo tiene el nombre el sistema operativo de sus computadoras y otro software, evitando abrir correos electrónicos no reconocidos o inesperados y ejecutando firewall y software antivirus.[13]

Véase también

editar

Referencias

editar
  1. «¿Qué es un gusano informático?». keepcoding. 
  2. «Mydoom, el peor virus informático de la historia: un problema que le costó al mundo 59.000 millones de dólares». Xataka. 
  3. «From the first email to the first YouTube video: a definitive internet history». The Guardian. 23 de octubre de 2009. 
  4. «De Hackers a Héroes: la historia de Robert Tappan Morris». 
  5. Zakon, Robert H. (noviembre de 1997). «RFC 2235 - Hobbes' Internet Timeline». Network Working Group (en inglés). Consultado el 27 de noviembre de 2014. 
  6. Zhang, Changwang; Zhou, Shi; Chain, Benjamin M. (15 de mayo de 2015). «Hybrid Epidemics—A Case Study on Computer Worm Conficker». En Sun, Gui-Quan, ed. PLOS ONE (en inglés) 10 (5): e0127478. ISSN 1932-6203. PMC 4433115. PMID 25978309. doi:10.1371/journal.pone.0127478. Consultado el 8 de diciembre de 2023. 
  7. «USN list». Ubuntu. Consultado el 10 de junio de 2012. 
  8. «Threat Description Email-Worm». Archivado desde el original el 16 de enero de 2018. Consultado el 2 de diciembre de 2019. 
  9. «The History and Impact of the ILOVEYOU Virus». goldskysecurity.com (en inglés). 
  10. Sellke, S. H.; Shroff, N. B.; Bagchi, S. (2008). «Modeling and Automated Containment of Worms». IEEE Transactions on Dependable and Secure Computing 5 (2): 71-86. doi:10.1109/tdsc.2007.70230. 
  11. «A New Way to Protect Computer Networks from Internet Worms». Newswise. Consultado el 5 de julio de 2011. 
  12. Moskovitch, Robert; Elovici, Yuval; Rokach, Lior (2008). «Detection of unknown computer worms based on behavioral classification of the host». Computational Statistics & Data Analysis 52 (9): 4544-4566. doi:10.1016/j.csda.2008.01.028. 
  13. «Computer Worm Information and Removal Steps». Veracode. 2 de febrero de 2014. Consultado el 4 de abril de 2015. 

Enlaces externos

editar