Tugurium/GTI

Glosario Terminología Informática

worm

0 gusano
Virus que se autoduplica y autopropaga a través de una red. Los más comunes lo hacen empleando como soporte el correo electrónico, llegando en un fichero adjunto. Si el usuario ejecuta dicho fichero el gusano hace uso de los contactos que encuentra en las direcciones de correo almacenadas en el equipo infectado para reenviarse a otros ordenadores. En ocasiones también se reproducen localmente, llegando a colapsar la máquina infectada. Los gusanos utilizan la "Ingeniería Social", o técnicas que tratan deengañar al usuario para conseguir que ejecuten el archivo que contiene el código malicioso. Hay gusanos que se envían utilizando su propio motor SMTP, esta técnica permite que el código malicioso pueda reenviarse de forma oculta para el usuario y sin dejar rastros de sus acciones. Otras formas de propagación son a través de redes locales, mediante los recursos compartidos; mediante aplicaciones P2P; a través de IRC y programas similares o directamente a través de Internet, no precisando de ningún soporte para pasar de un ordenador a otro, ya que su táctica consiste en buscar puertos de comunicaciones desprotegidos para introducirse en los equipos, de forma oculta para el usuario.
John Shoch y Jon Hupp del centro de investigación de Xerox Palo Alto fueron los descubridores del "gusano" de ordenador. Desarrollaron un pequeño programa que buscaba en una red los procesadores inactivos. Inicialmente diseñado para proporcionar un uso más eficiente de los ordenadores y como elemento de pruebas, el gusano tenía el efecto involuntario de invadir las computadoras en red, creando una amenaza a la seguridad.
2003-12-08
1960
El origen de los «gusanos» deriva de los años 60, cuando en los laboratorios AT&T Bell se originó el juego «Core Wars» (Guerra de Núcleos -de ferrita-). El juego consistía en crear un programa que al reproducirse fuera ocupando toda la memoria, al tiempo que borraba de ella al programa del contrincante. El jugador cuyo programa conseguía hacerse con toda la memoria, o que tras transcurrido un tiempo tenía mayor número de reproducciones, ganaba la partida.
1971
Bob Thomas crea Creeper (enredadera), considerado como el primer gusano.
1988 noviembre 2
Robert T. Morris, un estudiante graduado en la Unversidad de Cornell e hijo de un jefe cientifico en una divisisión de la NSA, lanza un gusano en la red para comprobar su efecto en los sistemas UNIX. El gusano afecta a 6000 de los 60.000 hosts de Internet, tanto a sistemas del gobierno como a universidades. Morris fue sentenciado a tres años de libretad condicional y una multa de 10.000 dolares.
1988 noviembre 3
Primera mención del gusano de Morris en USENET.
2000
Aparece Hybris, un gusano programado por el mismo autor que Babylonia, se presenta como el malware más difícil de combatir. Probablemente, también el más complejo aparecido hasta el momento.
2000 mayo
Aparece el virus LoveLetter. Se trata de código Visual Basic Script y se envía principalmente a través del correo electrónico y el IRC. Consiste en un mensaje con el asunto ILOVEYOU y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs. La extensión VBS (Visual Basic Script) puede permanecer oculta en las configuraciones por defecto de Windows, lo que hace pensar que se trata de un inocente archivo de texto. Cuando se abre el archivo el gusano infecta el sistema y se expande rápidamente enviándose a los contactos en la agenda del Outlook. El filipino Onel de Guzmán es detenido como presunto autor, pero no es acusado debido a que las leyes de Filipinas no tenían legislación sobre delitos informáticos.
2001 enero
El gusano Ramen infecta a máquinas con Red Hat Linux.
2001 febrero 13
Aparece el gusano Anna Kournikova, que se propaga por correo camuflado como una foto de la conocida tenista Anna Kournikova, que promete enseñarla desnuda. Miles de usuarios no dudan en ejecutar el archivo y quedan así infectados. Se vale de Outlook y Outlook Express para reproducirse. El gusano está creado con Vbs Worms Generator, un paquete de creación automática desarrollado por un argentino apodado [K]Alamar, que permite diseñar gusanos seleccionando ciertas características en un menú de configuración.
2001 mayo
Se descubre el gusano W32/Hello, primer gusano que se distribuye por MSN Messenger e infecta a máquinas Windows.
2001 mayo 8
El gusano Sadmind se extiende a través de sistemas Sun con Solaris y IIS de Microsoft, explotando vulnerabilidades presentes en ambos sistemas.
2003 enero 24
El gusano Slammer se extiende a gran velocidad por la red, llegando a infectar a más de 75000 servidores SQL de Microsoft en tan solo 10 minutos.
2003 febrero
Se detecta el gusano Lovgate, cuya peculiaridad es que responde a los correos reales. El gusano se distribuye por email simulando ser respuestas a los mensajes nuevos que se encuentran en la bandeja de entrada de los usuarios infectados.
2003 agosto 19
El gusano Sobig se extiende a gran velocidad vía correo electrónico y recursos compartidos de red.
2004 diciembre
Aparece el primer webworm, el Santy. Empléa Google para extenderse y alcanza a infectar 40000 sitios antes de que Google establezca un filtro en las consultas de búsqueda empleadas por el gusano.
2008 noviembre
Se detecta el gusano Conficker. Se propaga por Internet aprovechando una vulnerabilidad en un servicio de red en Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008.
2009 enero
Se detecta por primera vez el gusano Conficker.
2009 febrero 13
Microsoft ofrece una recompensa de 250.000 dolares por información sobre el creador del gusano Conficker.
2009 noviembre 8
En Australia se ha detectado el primer ataque en forma de gusano contra el iPhone de Apple, el Ikee. Como suele ser habitual en estas primeras etapas, se trata de un ejemplar muy sencillo y que no provoca daños, pero que abre la veda para posibles consecuencias más graves. Aun así, las características del ataque y el tipo de dispositivo hacen que las oportunidades de esparcir un gusano se vean muy limitadas.