Gusanos informáticos: su origen y recorrido

gusanos informáticos

Según Jhon Aycock, profesor de Ciencias de la Computación de la Universidad de Calgary (Canadá), los virus informáticos entre los que se incluyen los gusanos informáticos nacieron como “un producto natural de la curiosidad humana. Y como tal, su invención era inevitable”.

Con esta afirmación, pudiera justificarse el origen y propagación de los gusanos informáticos, ya que consistían en meras demostraciones tecnológicas. El propósito de sus creadores era investigar y no tenían códigos maliciosos, es decir, no causaban daño a las computadoras.

Origen de los gusanos informáticos 

Los relatos históricos señalan que en 1971 nació Creeper o Atrápame si puedes, un curioso gusano informático que pasaba de un ordenador a otro sin dejar huella. Sólo aparecía y dejaba el mensaje: Soy Creeper, atrápame si puedes. En 1986 surgió Brian, creado por dos hermanos pakistaníes, y que pretendía castigar a aquellos usuarios que se atrevían a piratear y usar sus programas de computación sin la debida autorización.

Para finales de los años 80, comenzó la proliferación de códigos que borraban datos o inutilizaban sitios web. El caso más sonado fue el ocurrido en 1988, cuando Robert Morris creó el gusano que infectó una gran cantidad de ordenadores conectados a internet. Este gusano provocó la caída de los servicios de correo electrónico. En consecuencia, Morris se convirtió en el primer procesado en EE. UU. por la Ley de Fraude y Abuso Informático.

Otro dato interesante es que estos gusanos provienen de la diversificación del malware. Son considerados programas informáticos que van de un ordenador a otro sin esconderse en otra aplicación. A diferencia de los troyanos, que son programas maliciosos con apariencia inocente. 

Tipos de gusanos informáticos 

Los gusanos informáticos se han tipificado según el lugar donde actúan, se propagan o causan daño. A continuación, mencionamos los más conocidos:

  • Gusano de internet: son los que atacan páginas web con una deficiente seguridad, y una vez infectada, el gusano se propaga a los ordenadores de los usuarios.
  • Gusanos de email: es el más común en internet. Envía archivos infectados por correo electrónico.
  • Gusanos de mensajería instantánea: se utilizan para enviar por mensaje los archivos contaminados que, al abrirlos, infectan el dispositivo. Son víctimas los usuarios de WhatsApp, Messenger o cualquier otra aplicación de mensajería.
  • Gusanos de intercambio de archivos: se propaga mediante archivos multimedia que se pasan los usuarios entre sí.

Los gusanos informáticos son utilizados para causar daños en los ordenadores o sistemas de información, por lo que debemos estar atentos y no correr riesgos. Para evitar ser víctima de gusanos informáticos, antes de descargar un programa o aplicación, siga los protocolos de seguridad que se han diseñado para tal fin. 

Si necesita más información al respecto y mantener seguros sus sistemas de información, recuerde contactarnos a través de nuestras redes sociales o nuestra web. Aquí https://eagletechcorp.com/  encontrará nuestros servicios para su ciberseguridad

Facebook: Eagle Tech Corp

Instagram: @eagletech_corp

Twitter: @eagletechcorp

LinkedIn: Eagle Tech

YouTube: Eagle Tech

Tabla de Contenido

Comparte este artículo en

Share on facebook
Facebook
Share on twitter
Twitter
Share on pinterest
Pinterest
Share on linkedin
LinkedIn

Los más leídos

Al Día

Articulos Relacionados