Se llama gusano informático a cualquier tipo de software malicioso, creado con el objetivo de infectar otros ordenadores. Mientras permanece activo en los sistemas infectados, se puede definir como un gusano informático.

Un sistema infectado puede no estar disponible o no ser confiable debido a la sobrecarga computacional asociada con la propagación del gusano.  Los gusanos informáticos también interrumpen la red a través de la saturación de los enlaces, con tráfico malicioso asociado con la propagación del gusano.

Más comúnmente, un gusano informático es también un virus o un gusano híbrido – una pieza de malware que se propaga como un gusano, pero que también modifica el código del programa como un virus – o bien lleva un tipo de carga maliciosa, como un virus, ransomware u otro tipo de malware.  Algunos apuntes sobre gusanos informáticos:

  • Pueden ser malware auto replicables, que se duplican para propagarse a computadoras no infectadas
  • Los gusanos a menudo usan partes de un sistema operativo que son invisibles para el usuario
  • Los gusanos tienden a ser notados únicamente, cuando su duplicación incontrolada consume recursos del sistema, frenando o deteniendo otras tareas.

Cómo se propagan los gusanos informáticos

Anteriormente, los gusanos informáticos se extendían a través de los medios de almacenamiento infectados. Infectarían otros dispositivos de almacenamiento conectados al sistema. Aunque las unidades USB siguen siendo un vector común para los gusanos de las computadoras, hoy en día, un gusano de computadora puede propagarse sin la interacción del usuario. Todo lo que se necesita es que se active en un sistema infectado.

Infectan sistemas y dispositivos y se extienden a través de redes. Stuxnet, que fue un gusano muy potente que apareció en 2010, consiste en un componente de gusano para la propagación del malware mediante el intercambio de dispositivos USB infectados, que apunta a sistemas de control de supervisión y adquisición de datos. Esto es arriesgado porque tales sistemas son ampliamente utilizados en entornos industriales, incluidos los servicios de electricidad, los servicios de suministro de agua, las plantas de alcantarillado y otros.

Los gusanos informáticos a menudo se basan en las acciones y las vulnerabilidades en los protocolos de red para propagarse.

Tipos de gusanos informáticos

Los gusanos informáticos puros se propagan de sistemas infectados a sistemas no infectados. Esto no minimiza el potencial de daño de tales gusanos informáticos.

  •  Gusano Bot: puede usarse para infectar computadoras y convertirlas en zombis o bots, con la intención de usarlos en ataques coordinados a través de redes de bots.
  • Gusano de Mensajería instantánea o gusanos MI: se propaga a través de servicios de mensajería instantánea y explota el acceso a listas de contactos en los ordenadores de las víctimas.
  • Gusano de correo electrónico: generalmente se distribuyen como archivos ejecutables maliciosos adjuntos a lo que parecen ser mensajes de correo electrónico ordinarios. El gusano de correo electrónico se propaga obligando a un sistema infectado a volver a enviar el gusano a las direcciones de correo electrónico en listas de contactos de usuarios; el gusano infecta nuevos sistemas cuando los destinatarios de correo electrónico abren el archivo. Los gusanos de correo electrónico con éxito generalmente incorporan métodos de ingeniería social para pedirles a los usuarios que abran el archivo adjunto.
  • Gusano ético: un gusano de computadora diseñado para propagarse a través de redes con el propósito expreso de entregar parches para vulnerabilidades de seguridad conocidas. Si bien los gusanos éticos han sido descritos y discutidos en la academia, no se han encontrado ejemplos reales.

En cualquier caso, desencadenar cualquier pieza de software que realice cambios en un sistema sin la autorización del propietario del sistema, abre la puerta a diversos cargos penales y civiles.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.