354 Shares 1675 Views

Cyberpedia: CyberPedia: ¿qué es un gusano?

5 noviembre, 2017
354 Compartido 1,675 Visualizaciones

Se llama gusano informático a cualquier tipo de software malicioso, creado con el objetivo de infectar otros ordenadores. Mientras permanece activo en los sistemas infectados, se puede definir como un gusano informático.

Un sistema infectado puede no estar disponible o no ser confiable debido a la sobrecarga computacional asociada con la propagación del gusano.  Los gusanos informáticos también interrumpen la red a través de la saturación de los enlaces, con tráfico malicioso asociado con la propagación del gusano.

Más comúnmente, un gusano informático es también un virus o un gusano híbrido – una pieza de malware que se propaga como un gusano, pero que también modifica el código del programa como un virus – o bien lleva un tipo de carga maliciosa, como un virus, ransomware u otro tipo de malware.  Algunos apuntes sobre gusanos informáticos:

  • Pueden ser malware auto replicables, que se duplican para propagarse a computadoras no infectadas
  • Los gusanos a menudo usan partes de un sistema operativo que son invisibles para el usuario
  • Los gusanos tienden a ser notados únicamente, cuando su duplicación incontrolada consume recursos del sistema, frenando o deteniendo otras tareas.

Cómo se propagan los gusanos informáticos

Anteriormente, los gusanos informáticos se extendían a través de los medios de almacenamiento infectados. Infectarían otros dispositivos de almacenamiento conectados al sistema. Aunque las unidades USB siguen siendo un vector común para los gusanos de las computadoras, hoy en día, un gusano de computadora puede propagarse sin la interacción del usuario. Todo lo que se necesita es que se active en un sistema infectado.

Infectan sistemas y dispositivos y se extienden a través de redes. Stuxnet, que fue un gusano muy potente que apareció en 2010, consiste en un componente de gusano para la propagación del malware mediante el intercambio de dispositivos USB infectados, que apunta a sistemas de control de supervisión y adquisición de datos. Esto es arriesgado porque tales sistemas son ampliamente utilizados en entornos industriales, incluidos los servicios de electricidad, los servicios de suministro de agua, las plantas de alcantarillado y otros.

Los gusanos informáticos a menudo se basan en las acciones y las vulnerabilidades en los protocolos de red para propagarse.

Tipos de gusanos informáticos

Los gusanos informáticos puros se propagan de sistemas infectados a sistemas no infectados. Esto no minimiza el potencial de daño de tales gusanos informáticos.

  •  Gusano Bot: puede usarse para infectar computadoras y convertirlas en zombis o bots, con la intención de usarlos en ataques coordinados a través de redes de bots.
  • Gusano de Mensajería instantánea o gusanos MI: se propaga a través de servicios de mensajería instantánea y explota el acceso a listas de contactos en los ordenadores de las víctimas.
  • Gusano de correo electrónico: generalmente se distribuyen como archivos ejecutables maliciosos adjuntos a lo que parecen ser mensajes de correo electrónico ordinarios. El gusano de correo electrónico se propaga obligando a un sistema infectado a volver a enviar el gusano a las direcciones de correo electrónico en listas de contactos de usuarios; el gusano infecta nuevos sistemas cuando los destinatarios de correo electrónico abren el archivo. Los gusanos de correo electrónico con éxito generalmente incorporan métodos de ingeniería social para pedirles a los usuarios que abran el archivo adjunto.
  • Gusano ético: un gusano de computadora diseñado para propagarse a través de redes con el propósito expreso de entregar parches para vulnerabilidades de seguridad conocidas. Si bien los gusanos éticos han sido descritos y discutidos en la academia, no se han encontrado ejemplos reales.

En cualquier caso, desencadenar cualquier pieza de software que realice cambios en un sistema sin la autorización del propietario del sistema, abre la puerta a diversos cargos penales y civiles.

Te podría interesar

Hackean una pistola conectada a internet empleando imanes
IoT
126 visualizaciones
IoT
126 visualizaciones

Hackean una pistola conectada a internet empleando imanes

Redacción - 5 agosto, 2017

Tener una pistola "smart" que se controle con un smartwatch puede parecer mucho más seguro de lo que realmente es.…

Cyberpedia: ¿Qué es el WPA3 y cómo nos afecta?
Cyberpedia
9 compartido1,384 visualizaciones
Cyberpedia
9 compartido1,384 visualizaciones

Cyberpedia: ¿Qué es el WPA3 y cómo nos afecta?

Vicente Ramírez - 29 marzo, 2018

WPA, caía en desgracia. Una importante vulnerabilidad salía a la luz, condenando este protocolo a convertirse en otro más que debía ser…

La Policía Nacional se especializa en la lucha contra el ilícito uso de las criptomonedas y el dinero virtual
Actualidad
23 compartido756 visualizaciones
Actualidad
23 compartido756 visualizaciones

La Policía Nacional se especializa en la lucha contra el ilícito uso de las criptomonedas y el dinero virtual

Samuel Rodríguez - 20 marzo, 2018

El director general de la Policía, Germán López Iglesias, inauguraba la semana pasada una jornada formativa dirigida a especializar a…

Deje un comentario

Su email no será publicado