Los gusanos se documentaron por primera vez en 1982 , cuando el Elk Cloner logró infectar sistemas Apple II. Estos gusanos maliciosos están diseñados simplemente para dañar un sistema informático tanto como sea posible . Ya sea que usted está utilizando una computadora en casa, o un equipo de trabajo conectado a una red grande, usted está en riesgo de una infección del gusano . Los gusanos pueden ser peligrosos , por lo que es importante saber lo que debe buscar en caso de que su equipo está infectado . Cómo gusanos infectar ordenadores
gusanos pueden infectar un ordenador y su red de varias maneras diferentes . Por ejemplo , los gusanos de Internet , una vez en el sistema, localizando otros sistemas abiertos para infectar a través de Internet . Si el sistema no está protegido, un gusano puede deslizarse fácilmente en su interior. Algunos gusanos se propagan a través del servicio de mensajería instantánea de un sistema infectado . Estos gusanos envían enlaces infectados a todos en la lista de contactos de una persona. Cuando se hace clic en los enlaces , el gusano infecta los sistemas , también. Los gusanos también pueden propagarse cuando alguien hace clic en un archivo adjunto de correo electrónico infectado . Canales de chat y sitios web de intercambio de archivos también son puntos de acceso para la infección .
Adware , spam y Acoso
gusanos se utilizan a veces para mostrar los usuarios de computadoras anuncios constantes . Una vez que el gusano está en un equipo , puede mostrar anuncios al usuario , incluso si el sistema no está conectado a Internet. Otros gusanos enviar mensajes obscenos a espectador. Estos creadores del gusano por lo general quieren nada más que para interrumpir el uso de Internet . Su objetivo es difundir el gusano de la medida de lo posible, lo que le permite causar tanta frustración y pánico posible.
Ataques de denegación de servicio
vez un gusano que ha infectado a muchos equipos, su propósito principal es a veces para cerrar un determinado sitio web completo. En un tiempo, el gusano se instruye todos los sistemas infectados para conectarse a la página web que desees . Esta cantidad de tráfico que puede disminuir drásticamente el sitio , o hacer que se caiga . Esto se conoce como un ataque de Denegación de Servicio Distribuido , o DDoS , ataques . Un tipo similar de ataque puede ser lanzado a través de correo electrónico, donde los números masivos de mensajes de correo electrónico se envían a la vez , haciendo que los servidores se bloquee .
Gusanos famosos
Algunos gusanos informáticos causado tanto daño que se conocen muy bien . Por ejemplo , el gusano MyDoom , lanzado en 2004 , envió grandes cantidades de correo basura y cortar algunos accesibilidad web hasta el 50 por ciento. El gusano Conficker infectó 2.007 millones de computadoras , entonces malware instalado en los sistemas infectados. En 2000 , el gusano ILOVEYOU fue un archivo adjunto enviado por correo electrónico. El resultado fue $ 15000 millones de dólares en daños , ya que se requería la eliminación de cierre de redes y servidores , lo que resulta en pérdida de productividad .