Se llama gusano informático a cualquier tipo de software malicioso, creado con el objetivo de infectar otros ordenadores. Mientras permanece activo en los sistemas infectados, se puede definir como un gusano informático.

Un sistema infectado puede no estar disponible o no ser confiable debido a la sobrecarga computacional asociada con la propagación del gusano.  Los gusanos informáticos también interrumpen la red a través de la saturación de los enlaces, con tráfico malicioso asociado con la propagación del gusano.

Más comúnmente, un gusano informático es también un virus o un gusano híbrido – una pieza de malware que se propaga como un gusano, pero que también modifica el código del programa como un virus – o bien lleva un tipo de carga maliciosa, como un virus, ransomware u otro tipo de malware.  Algunos apuntes sobre gusanos informáticos:

  • Pueden ser malware auto replicables, que se duplican para propagarse a computadoras no infectadas
  • Los gusanos a menudo usan partes de un sistema operativo que son invisibles para el usuario
  • Los gusanos tienden a ser notados únicamente, cuando su duplicación incontrolada consume recursos del sistema, frenando o deteniendo otras tareas.

Cómo se propagan los gusanos informáticos

Anteriormente, los gusanos informáticos se extendían a través de los medios de almacenamiento infectados. Infectarían otros dispositivos de almacenamiento conectados al sistema. Aunque las unidades USB siguen siendo un vector común para los gusanos de las computadoras, hoy en día, un gusano de computadora puede propagarse sin la interacción del usuario. Todo lo que se necesita es que se active en un sistema infectado.

Infectan sistemas y dispositivos y se extienden a través de redes. Stuxnet, que fue un gusano muy potente que apareció en 2010, consiste en un componente de gusano para la propagación del malware mediante el intercambio de dispositivos USB infectados, que apunta a sistemas de control de supervisión y adquisición de datos. Esto es arriesgado porque tales sistemas son ampliamente utilizados en entornos industriales, incluidos los servicios de electricidad, los servicios de suministro de agua, las plantas de alcantarillado y otros.

Los gusanos informáticos a menudo se basan en las acciones y las vulnerabilidades en los protocolos de red para propagarse.

Tipos de gusanos informáticos

Los gusanos informáticos puros se propagan de sistemas infectados a sistemas no infectados. Esto no minimiza el potencial de daño de tales gusanos informáticos.

  •  Gusano Bot: puede usarse para infectar computadoras y convertirlas en zombis o bots, con la intención de usarlos en ataques coordinados a través de redes de bots.
  • Gusano de Mensajería instantánea o gusanos MI: se propaga a través de servicios de mensajería instantánea y explota el acceso a listas de contactos en los ordenadores de las víctimas.
  • Gusano de correo electrónico: generalmente se distribuyen como archivos ejecutables maliciosos adjuntos a lo que parecen ser mensajes de correo electrónico ordinarios. El gusano de correo electrónico se propaga obligando a un sistema infectado a volver a enviar el gusano a las direcciones de correo electrónico en listas de contactos de usuarios; el gusano infecta nuevos sistemas cuando los destinatarios de correo electrónico abren el archivo. Los gusanos de correo electrónico con éxito generalmente incorporan métodos de ingeniería social para pedirles a los usuarios que abran el archivo adjunto.
  • Gusano ético: un gusano de computadora diseñado para propagarse a través de redes con el propósito expreso de entregar parches para vulnerabilidades de seguridad conocidas. Si bien los gusanos éticos han sido descritos y discutidos en la academia, no se han encontrado ejemplos reales.

En cualquier caso, desencadenar cualquier pieza de software que realice cambios en un sistema sin la autorización del propietario del sistema, abre la puerta a diversos cargos penales y civiles.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio