SlideShare una empresa de Scribd logo
1 de 16
VIRUS Y GUSANOS
INFORMÁTICOS
J
JAVIER GONZÁLEZ
JULIA GOMEZ
MARIA TERESA GÓNZALEZ
Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se de cuenta.
Estos, por lo general, infectan otros archivos del sistema con la intención de
modificarlos para destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos son tan dañinos.
Existen unos un poco más inofensivos que se caracterizan únicamente por
ser molestos, mientras que otros pueden dañar tu hardware, software o
archivos.
¿Que es un virus informático?
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o
infectarse con virus. Veamos algunas de ellas:
•Mensajes dejados en redes sociales como Twitter o Facebook.
•Archivos adjuntos en los mensajes de correo electrónico.
•Sitios web sospechosos.
•Insertar USBs, DVDs o CDs con virus.
•Descarga de aplicaciones o programas de internet.
•Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
El usuario instala un programa infectado en su computador. La mayoría de
las veces se desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
El virus infecta los archivos que se estén usando en es ese instante.
Cuando se vuelve a encender el computador, el virus se carga nuevamente
en la memoria RAM y toma control de algunos servicios del sistema
operativo, lo que hace más fácil su replicación para contaminar cualquier
archivo que se encuentre a su paso.
Es el usuario final el que contribuye a la propagación de las infecciones de virus
informáticos en los sistemas. (Intercambiando información: Memorias o
dispositivos de almacenamiento, Internet, correo electrónicos etc.)
Uno de los mecanismos más populares en que los virus se propagan en nuestros
días es mediante los cookis (archivos de información temporal de INTERNET que
se crean en nuestros discos duros como referencia de los sitios que se visitan).
Los cookis son instrucciones maliciosas por lo general se encuentran en los
siguientes sitios:
Sitios de Intercambio de información ilegal: centros de distribución de copias
pirateadas de archivos, páginas web que contienen información de series de
activaciones de software o mejor conocidas como Web Hacker´s Pages.
Sitios de contenido exclusivo para adultos: Sitios que contienen pornografía
de cualquier tipo, sitios en donde se hacen citas.
Mediante mensajes de correo electrónico: muchos usuarios se infectan
mediante correos masivos(Spam, Email) que se envían a sus direcciones, por
remitentes desconocidos.
La mejor forma de controlar una infección es mediante la educación previa de
los usuarios del sistema. Es importante saber qué hacer en el momento justo
para frenar un avance que podría extenderse a mayores. Como toda instancia
de educación será necesario mantenerse actualizado e informado de los últimos
avances en el tema, leyendo noticias, suscribiéndose a foros de discusión, etc.
Sitios de Descuento.
Sitios de Juegos: Juegos de cualquier tipo.
Formas clásicas de infección de los virus:
Añadidura o Empalme
El virus se agrega al final del archivo ejecutable a infectar, modificando las
estructuras de arranque del archivo anfitrión de manera que el control del
programa pase primero al virus cuando se quiera ejecutar el archivo.
Inserción
Los virus que utilizan el método de inserción buscan alojarse en zonas de código
no utilizadas en segmentos de datos dentro de los archivos que contagian, de
esta manera la longitud total del archivo no varía.
Reorientación
Este método es una variante interesante del anterior. Bajo este esquema se
introduce centrales de virus (los códigos principales del virus) en zonas físicas
de disco rígido marcadas como defectuosas o en archivos ocultos del sistema.
Estos códigos virales al ejecutarse implantan pequeños trozos de código en los
archivos ejecutables que infectan, que luego actúan como llamadores de las
centrales de virus.
Polimorfismo
Este es el método más avanzado de contagio logrado por los programadores de
virus. La técnica básica usada es la de inserción del código viral en un archivo
ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus
compacta parte de su código y del código del archivo anfitrión de manera que la
suma de ambos sea igual al tamaño original del archivo.
Sustitución
Usado con variantes por los Caballos de Troya, es quizás el método más
primitivo. Consiste en sustituir el código completo del archivo original por el
código del virus.
Tunneling
Es una técnica usada por programadores de virus y antivirus para evitar todas
las rutinas al servicio de una interrupción y tener así un control directo sobre
ésta. Requiere una programación compleja.
¿Qué es un Gusano Informático?
Los "Gusanos Informáticos" son programas que realizan copias de
sí mismos, alojándolas en diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y
las redes informáticas, impidiendo así el trabajo a los usuarios.
A diferencia de los virus, los gusanos no infectan archivos.
Tiene la capacidad de propagarse sin la ayuda de una persona
¿Qué hacen los Gusanos Informáticos?
El principal objetivo de los gusanos es propagarse y afectar al mayor
número de ordenadores posible. Para ello, crean copias de sí mismos
en el ordenador afectado, que distribuyen posteriormente a través de
diferentes medios, como el correo electrónico, programas P2P o de
mensajería instantánea, entre otros.
Los gusanos suelen utilizar técnicas de ingeniería social para
conseguir mayor efectividad. Para ello, los creadores de malware
seleccionan un tema o un nombre atractivo con el que camuflar el
archivo malicioso. Los temas más recurrentes son los relacionados con
el sexo, famosos, temas morbosos, temas de actualidad o software
pirata.
Además, el uso de esta técnica aumenta considerablemente en fechas
señaladas como San Valentín, Navidades y Halloween, entre otras.
Evolución de los Gusano Informáticos e Internet
Los gusanos también se han adaptado a la nueva dinámica del malware.
Antes los creadores de malware buscaban fama y notoriedad, por lo que
diseñaban gusanos capaces de propagarse masivamente e infectar ordenadores
en todo el mundo.
Sin embargo, actualmente los gusanos están más orientados a obtener beneficios
económicos. Se utilizan para crear grandes redes de bots que controlan miles
de ordenadores en todo el mundo. Los ciberdelincuentes envían a estos
ordenadores, denominados zombies, instrucciones para enviar spam, lanzar
ataques de denegación de servicio o descargar archivos maliciosos, entre
otras acciones.
Familias como el Gaobot o Sdbot son ejemplos de gusanos diseñados con este
fin, y en la siguiente gráfica puede observar la importancia que tienen este tipo
de gusanos en el escenario de malware actual.
Un worm o gusano informático es similar a un virus por su diseño, y es
considerado una subclase de virus.
Los gusanos informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Un gusano informático se aprovecha de un archivo o de
características de transporte de tu sistema, para viajar.
Lo más peligroso de los worms o gusanos informáticos es su capacidad
para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o
miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo
sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta
de direcciones de tu programa de email. Entonces, el gusano se replica y se
envía a cada uno de los contactos de la libreta de direcciones de cada uno de los
receptores, y así continuamente.
Debido a la naturaleza de copiado de un gusano informático y de su capacidad
de viajar a través de redes el resultado final, en la mayoría de los casos, es que
el gusano consume demasiada memoria de sistema (o anchura de banda de la
red), haciendo que los servidores y los ordenadores individuales dejen de
responder.
Algunos tipos de gusanos:
Trabajo de virus y gusanos
Trabajo de virus y gusanos
Trabajo de virus y gusanos

Más contenido relacionado

La actualidad más candente

Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Murat KARA
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Murat KARA
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptxEnmerLR
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 

La actualidad más candente (14)

Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Routers CIsco: configu
Routers CIsco: configuRouters CIsco: configu
Routers CIsco: configu
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Sistemas Numéricos
Sistemas NuméricosSistemas Numéricos
Sistemas Numéricos
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 
El Sistema Operativo Mac
El Sistema Operativo MacEl Sistema Operativo Mac
El Sistema Operativo Mac
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 

Similar a Trabajo de virus y gusanos

Similar a Trabajo de virus y gusanos (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus
VirusVirus
Virus
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus
Virus Virus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (10)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Trabajo de virus y gusanos

  • 1. VIRUS Y GUSANOS INFORMÁTICOS J JAVIER GONZÁLEZ JULIA GOMEZ MARIA TERESA GÓNZALEZ
  • 2. Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intención de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos, mientras que otros pueden dañar tu hardware, software o archivos. ¿Que es un virus informático?
  • 3. Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas: •Mensajes dejados en redes sociales como Twitter o Facebook. •Archivos adjuntos en los mensajes de correo electrónico. •Sitios web sospechosos. •Insertar USBs, DVDs o CDs con virus. •Descarga de aplicaciones o programas de internet. •Anuncios publicitarios falsos.
  • 4. ¿Cómo infecta un virus el computador? El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. El virus infecta los archivos que se estén usando en es ese instante. Cuando se vuelve a encender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 5. Es el usuario final el que contribuye a la propagación de las infecciones de virus informáticos en los sistemas. (Intercambiando información: Memorias o dispositivos de almacenamiento, Internet, correo electrónicos etc.) Uno de los mecanismos más populares en que los virus se propagan en nuestros días es mediante los cookis (archivos de información temporal de INTERNET que se crean en nuestros discos duros como referencia de los sitios que se visitan). Los cookis son instrucciones maliciosas por lo general se encuentran en los siguientes sitios: Sitios de Intercambio de información ilegal: centros de distribución de copias pirateadas de archivos, páginas web que contienen información de series de activaciones de software o mejor conocidas como Web Hacker´s Pages. Sitios de contenido exclusivo para adultos: Sitios que contienen pornografía de cualquier tipo, sitios en donde se hacen citas.
  • 6. Mediante mensajes de correo electrónico: muchos usuarios se infectan mediante correos masivos(Spam, Email) que se envían a sus direcciones, por remitentes desconocidos. La mejor forma de controlar una infección es mediante la educación previa de los usuarios del sistema. Es importante saber qué hacer en el momento justo para frenar un avance que podría extenderse a mayores. Como toda instancia de educación será necesario mantenerse actualizado e informado de los últimos avances en el tema, leyendo noticias, suscribiéndose a foros de discusión, etc. Sitios de Descuento. Sitios de Juegos: Juegos de cualquier tipo.
  • 7. Formas clásicas de infección de los virus: Añadidura o Empalme El virus se agrega al final del archivo ejecutable a infectar, modificando las estructuras de arranque del archivo anfitrión de manera que el control del programa pase primero al virus cuando se quiera ejecutar el archivo. Inserción Los virus que utilizan el método de inserción buscan alojarse en zonas de código no utilizadas en segmentos de datos dentro de los archivos que contagian, de esta manera la longitud total del archivo no varía. Reorientación Este método es una variante interesante del anterior. Bajo este esquema se introduce centrales de virus (los códigos principales del virus) en zonas físicas de disco rígido marcadas como defectuosas o en archivos ocultos del sistema. Estos códigos virales al ejecutarse implantan pequeños trozos de código en los archivos ejecutables que infectan, que luego actúan como llamadores de las centrales de virus.
  • 8. Polimorfismo Este es el método más avanzado de contagio logrado por los programadores de virus. La técnica básica usada es la de inserción del código viral en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo. Sustitución Usado con variantes por los Caballos de Troya, es quizás el método más primitivo. Consiste en sustituir el código completo del archivo original por el código del virus. Tunneling Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupción y tener así un control directo sobre ésta. Requiere una programación compleja.
  • 9. ¿Qué es un Gusano Informático? Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. Tiene la capacidad de propagarse sin la ayuda de una persona
  • 10. ¿Qué hacen los Gusanos Informáticos? El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros. Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata. Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.
  • 11. Evolución de los Gusano Informáticos e Internet Los gusanos también se han adaptado a la nueva dinámica del malware. Antes los creadores de malware buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de propagarse masivamente e infectar ordenadores en todo el mundo. Sin embargo, actualmente los gusanos están más orientados a obtener beneficios económicos. Se utilizan para crear grandes redes de bots que controlan miles de ordenadores en todo el mundo. Los ciberdelincuentes envían a estos ordenadores, denominados zombies, instrucciones para enviar spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin, y en la siguiente gráfica puede observar la importancia que tienen este tipo de gusanos en el escenario de malware actual.
  • 12. Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.
  • 13. Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder. Algunos tipos de gusanos: