
Un gusano es un programa informático que tiene la capacidad de copiarse a sí mismo de una máquina a otra.
Como funciona el Worm o gusano
Los gusanos utilizan el tiempo de procesamiento de la computadora y el ancho de banda de la red cuando se replican y, a menudo, transportan cargas útiles que causan daños considerables.
Un gusano llamado Code Red ocupó grandes titulares en 2001. Los expertos predijeron que este gusano podría obstruir Internet con tanta eficacia que las cosas se detendrían por completo.
Un gusano suele explotar algún tipo de agujero de seguridad en una pieza de software o en el sistema operativo.
el gusano Slammer
Por ejemplo, el gusano Slammer (que causó el caos en enero de 2003) explotó un agujero en el servidor SQL de Microsoft. La revista Wired echó un vistazo fascinante al diminuto programa (376 bytes) de Slammer.
Los gusanos normalmente se mueven e infectan otras máquinas a través de redes informáticas. Usando una red, un gusano puede expandirse a partir de una sola copia increíblemente rápido.

red code worm
El gusano Code Red se replicó más de 250.000 veces en aproximadamente nueve horas el 19 de julio de 2001
El gusano Code Red ralentizó el tráfico de Internet cuando comenzó a replicarse, pero no tanto como se predijo.
Cada copia del gusano buscó en Internet servidores Windows NT o Windows 2000 que no tuvieran instalado el parche de seguridad de Microsoft.
Cada vez que encontraba un servidor no seguro, el gusano se copiaba a sí mismo en ese servidor. La nueva copia luego escaneó en busca de otros servidores para infectar.
Según la cantidad de servidores no seguros, es posible que un gusano cree cientos de miles de copias.
El gusano Code Red tenía instrucciones para hacer tres cosas:

Se replica a sí mismo durante los primeros 20 días de cada mes.
Reemplaza las páginas web en los servidores infectados con una página que muestre el mensaje «Hackeado por chinos».
Lanzó un ataque concertado en el sitio web de la Casa Blanca en un intento de abrumarlo.
Tras una infección exitosa, Code Red esperaría la hora señalada y se conectaría al dominio de la casa blanca. Este ataque consistiría en que los sistemas infectados enviaran simultáneamente 100 conexiones al puerto 80 del servidor de la casa blanca.
El gobierno de EE. UU. cambió la dirección IP para eludir esa amenaza particular del gusano y emitió una advertencia general sobre el gusano, aconsejando a los usuarios de servidores web Windows NT o Windows 2000 que se aseguraran de que instalaron el parche de seguridad.
gusano storm
Un gusano llamado Storm, que apareció en 2007, inmediatamente comenzó a hacerse un nombre.
Storm usó técnicas de ingeniería social para engañar a los usuarios para que cargaran el gusano en sus computadoras.
¿Fue efectivo? Los expertos creen que entre 1 millón y 50 millones de computadoras han sido infectadas. Los fabricantes de antivirus se adaptaron a Storm y aprendieron a detectar el virus incluso cuando mutaba, pero fácilmente fue uno de los virus más exitosos en la historia de Internet y algún día podría volver a asomar la cabeza.

En un momento, se creía que el gusano Storm era responsable del 20 por ciento del correo no deseado de Internet.
Cuando se lanza el gusano, abre una puerta trasera en la computadora, agrega la máquina infectada a una botnet e instala un código que se oculta.
Las botnets son pequeños grupos de igual a igual, en lugar de una red más grande y más fácil de identificar. Los expertos creen que las personas que controlan Storm alquilan sus micro-botnets para enviar spam o adware, o para ataques de denegación de servicio en sitios web.
Los virus de todo tipo fueron una gran amenaza en los primeros años del crecimiento de Internet.
Todavía existen, pero desde mediados de la década de 2000, el software antivirus ha mejorado y los navegadores web y los sistemas operativos se han vuelto más seguros.