354 Shares 2630 Views

Cyberpedia: CyberPedia: ¿qué es un gusano?

5 noviembre, 2017
354 Compartido 2,630 Visualizaciones

Se llama gusano informático a cualquier tipo de software malicioso, creado con el objetivo de infectar otros ordenadores. Mientras permanece activo en los sistemas infectados, se puede definir como un gusano informático.

Un sistema infectado puede no estar disponible o no ser confiable debido a la sobrecarga computacional asociada con la propagación del gusano.  Los gusanos informáticos también interrumpen la red a través de la saturación de los enlaces, con tráfico malicioso asociado con la propagación del gusano.

Más comúnmente, un gusano informático es también un virus o un gusano híbrido – una pieza de malware que se propaga como un gusano, pero que también modifica el código del programa como un virus – o bien lleva un tipo de carga maliciosa, como un virus, ransomware u otro tipo de malware.  Algunos apuntes sobre gusanos informáticos:

  • Pueden ser malware auto replicables, que se duplican para propagarse a computadoras no infectadas
  • Los gusanos a menudo usan partes de un sistema operativo que son invisibles para el usuario
  • Los gusanos tienden a ser notados únicamente, cuando su duplicación incontrolada consume recursos del sistema, frenando o deteniendo otras tareas.

Cómo se propagan los gusanos informáticos

Anteriormente, los gusanos informáticos se extendían a través de los medios de almacenamiento infectados. Infectarían otros dispositivos de almacenamiento conectados al sistema. Aunque las unidades USB siguen siendo un vector común para los gusanos de las computadoras, hoy en día, un gusano de computadora puede propagarse sin la interacción del usuario. Todo lo que se necesita es que se active en un sistema infectado.

Infectan sistemas y dispositivos y se extienden a través de redes. Stuxnet, que fue un gusano muy potente que apareció en 2010, consiste en un componente de gusano para la propagación del malware mediante el intercambio de dispositivos USB infectados, que apunta a sistemas de control de supervisión y adquisición de datos. Esto es arriesgado porque tales sistemas son ampliamente utilizados en entornos industriales, incluidos los servicios de electricidad, los servicios de suministro de agua, las plantas de alcantarillado y otros.

Los gusanos informáticos a menudo se basan en las acciones y las vulnerabilidades en los protocolos de red para propagarse.

Tipos de gusanos informáticos

Los gusanos informáticos puros se propagan de sistemas infectados a sistemas no infectados. Esto no minimiza el potencial de daño de tales gusanos informáticos.

  •  Gusano Bot: puede usarse para infectar computadoras y convertirlas en zombis o bots, con la intención de usarlos en ataques coordinados a través de redes de bots.
  • Gusano de Mensajería instantánea o gusanos MI: se propaga a través de servicios de mensajería instantánea y explota el acceso a listas de contactos en los ordenadores de las víctimas.
  • Gusano de correo electrónico: generalmente se distribuyen como archivos ejecutables maliciosos adjuntos a lo que parecen ser mensajes de correo electrónico ordinarios. El gusano de correo electrónico se propaga obligando a un sistema infectado a volver a enviar el gusano a las direcciones de correo electrónico en listas de contactos de usuarios; el gusano infecta nuevos sistemas cuando los destinatarios de correo electrónico abren el archivo. Los gusanos de correo electrónico con éxito generalmente incorporan métodos de ingeniería social para pedirles a los usuarios que abran el archivo adjunto.
  • Gusano ético: un gusano de computadora diseñado para propagarse a través de redes con el propósito expreso de entregar parches para vulnerabilidades de seguridad conocidas. Si bien los gusanos éticos han sido descritos y discutidos en la academia, no se han encontrado ejemplos reales.

En cualquier caso, desencadenar cualquier pieza de software que realice cambios en un sistema sin la autorización del propietario del sistema, abre la puerta a diversos cargos penales y civiles.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Google se encuentra bajo investigación para mejorar la privacidad de los usuarios
Actualidad
11 compartido2,174 visualizaciones
Actualidad
11 compartido2,174 visualizaciones

Google se encuentra bajo investigación para mejorar la privacidad de los usuarios

Alicia Burrueco - 3 octubre, 2019

Según el "Wall Street Journal", Google es objeto de investigación para así, mejorar la seguridad y privacidad de los usuarios.…

U-tad ofrece una Máster Class para mostrar cómo se realiza un análisis forense en móviles Android
Actualidad
12 compartido2,063 visualizaciones
Actualidad
12 compartido2,063 visualizaciones

U-tad ofrece una Máster Class para mostrar cómo se realiza un análisis forense en móviles Android

Samuel Rodríguez - 30 julio, 2018

U-tad ofrece una Máster Class para mostrar cómo se realiza un análisis forense en móviles Android. Esta charla, perteneciente al área…

«La seguridad cibernética es lo más importante para todos en Europa y CyberTech servirá como foro para el diálogo»
Actualidad
28 compartido2,435 visualizaciones
Actualidad
28 compartido2,435 visualizaciones

«La seguridad cibernética es lo más importante para todos en Europa y CyberTech servirá como foro para el diálogo»

Vicente Ramírez - 27 agosto, 2019

Hablamos con la organización de CyberTech Europe 2019, una de las citas más importantes para la ciberseguridad europea que tendrá…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.