AnuncioUn gusano informático es un programa malicioso (programa informático o script) que tiene la propiedad de replicarse una vez ejecutado. A diferencia de los virus informáticos, el gusano se propaga sin infectar con su código archivos extraños ni sectores de arranque. Los gusanos suelen propagarse a través de correos electrónicos masivos, redes o medios extraíbles como memorias USB. Para ello, normalmente (pero no necesariamente necesitan) un programa auxiliar como un servicio de red o un software de aplicación como interfaz para la red respectiva; para los medios extraíbles, normalmente necesitan un servicio que permita que el gusano se inicie automáticamente después de que el medio contaminado (como por ejemplo Autorun, a veces también el escritorio activo de Windows). Una utilidad de este tipo podría ser, por ejemplo, un programa de correo electrónico con el que el gusano se distribuye a todas las direcciones de correo electrónico allí introducidas. En este tipo de utilidad, el código del gusano a veces puede incluso ejecutarse solo en los sistemas de destino, de modo que ya no es necesaria la interacción con el usuario para propagarse desde allí. Por lo tanto, este método es más efectivo y más eficiente en comparación con el método de propagación de un gusano. Sin embargo, en sistemas que no le dan acceso al gusano a la utilidad requerida, el gusano no puede reproducirse, o al menos no de forma automática. El gusano pertenece a la familia de programas no deseados o dañinos, el llamado malware, que tiene funciones protectoras. medidas necesarias contra las lombrices. Además de la distribución secreta, que ya ocupa recursos sin que se le solicite, una posible función maliciosa del gusano puede realizar cambios en el sistema que el usuario no puede controlar. Existe el riesgo de que numerosos ordenadores conectados en red se vean comprometidos. Características de los gusanos informáticos Los gusanos informáticos están diseñados para replicarse y propagarse de forma autónoma de un host a otro sin necesidad de interacción del usuario. Explotan vulnerabilidades en protocolos de red o software para propagarse rápidamente a través de sistemas interconectados. A menudo llevan una carga útil maliciosa, como una puerta trasera, una herramienta de acceso remoto o un código destructivo, diseñado para comprometer la seguridad de los sistemas infectados. Esta carga útil puede variar en naturaleza y puede adaptarse para adaptarse a los objetivos del atacante, incluido el robo de datos, el secuestro del sistema o ataques distribuidos de denegación de servicio (DDoS). A diferencia de otros tipos de malware, los gusanos poseen capacidades de reconocimiento de red, lo que les permite para escanear e identificar objetivos potenciales dentro de una red. Utilizan técnicas como escaneo de puertos, enumeración de redes y propagación de exploits para identificar e infectar sistemas vulnerables. Los gusanos pueden emplear técnicas sigilosas para evadir la detección mediante mecanismos de seguridad, como software antivirus o sistemas de detección de intrusos. También pueden establecer persistencia en los sistemas infectados instalando puertas traseras o modificando las configuraciones del sistema, asegurando el acceso y control continuos para el atacante. Métodos de propagación Los gusanos informáticos emplean varios métodos de propagación para propagarse a través de redes e infectar sistemas vulnerables. Los gusanos pueden propagarse a través de archivos adjuntos de correo electrónico que contienen archivos o documentos ejecutables maliciosos. Muchos gusanos utilizan el correo electrónico para propagarse. Se envía el archivo ejecutable o un hipervínculo al archivo ejecutable. Los correos electrónicos pueden enviarse mediante control remoto de programas preinstalados como Microsoft Outlook o mediante la subrutina SMTP del propio gusano. La dirección de correo electrónico del destinatario suele encontrarse en libretas de direcciones preinstaladas. Sin embargo, el gusano también puede utilizar otros archivos del disco duro (como archivos temporales de Internet) o direcciones de correo electrónico de sitios web especiales (como libros de visitas en línea) para la distribución inicial. Representantes conocidos de este tipo son Love letter, que explotó en el correo electrónico en mayo de 2000, o Netsky. Los programas de mensajería instantánea como WhatsApp, ICQ, MSN Messenger o Skype también son vulnerables al malware debido a su conexión a Internet. Un gusano de este tipo se propaga enviando a un mensajero un enlace a un sitio web que contiene el gusano. Si el usuario hace clic en el enlace, el gusano se instala y ejecuta en su ordenador, ya que el programa de mensajería instantánea no suele contener su propio analizador HTML, sino que utiliza el analizador de Internet Explorer. Ahora el gusano envía el enlace desde esta computadora a todos los contactos registrados. Los gusanos aprovechan las vulnerabilidades en los protocolos de red o en el software para infectar sistemas conectados a la misma red. Pueden apuntar a sistemas sin parches o desactualizados, explotando fallas de seguridad conocidas para obtener acceso no autorizado y propagarse más. Los gusanos pueden propagarse a través de medios extraíbles, como unidades USB o discos duros externos, infectando archivos o aprovechando las funciones de ejecución automática. Cuando un dispositivo infectado se conecta a un nuevo sistema, el gusano puede ejecutarse automáticamente, lo que facilita su propagación. Peer-to-peer es una forma de conexión en red que conecta computadoras en la red sin un servidor, es decir, establece una conexión directa entre los usuarios individuales. . La mayoría de las plataformas para compartir archivos disponibles en Internet, como los sistemas Kazaa, Morpheus o BitTorrent, utilizan tecnología peer-to-peer. Básicamente, hay tres formas en que un gusano se propaga en una plataforma de intercambio de archivos: La primera posibilidad es que el gusano se copie a sí mismo en la carpeta compartida, desde la cual otros usuarios pueden descargar archivos. Para este tipo de gusanos, la denominación adecuada es importante porque más usuarios descargarán un archivo con un nombre interesante que un archivo con un nombre creado al azar. Por eso hay gusanos que buscan sus nombres en Internet en sitios especiales para ser lo más creíbles posible. Este tipo de distribución en redes de intercambio de archivos es simple, pero no particularmente efectivo, ya que las plataformas de intercambio de archivos suelen intercambiar archivos bastante grandes y casi todos los programas de intercambio de archivos ahora tienen filtros efectivos para excluir ciertos formatos de archivos sospechosos. Para propagarse, el gusano utiliza un protocolo peer-to-peer para ofrecer un archivo infectado (hashset o .torrent) a otros usuarios de la red P2P como resultado de cada consulta de búsqueda. A continuación, el usuario copia el gusano en su ordenador como un archivo supuestamente buscado y lo infecta al abrirlo. Este tipo de distribución es muy eficaz si el tamaño del archivo del gusano es cercano al tamaño del archivo que se busca, pero es difícil de programar y, por lo tanto, no se distribuye ampliamente. El tercer método es un ataque del gusano a una vulnerabilidad de sus vecinos en la red P2P. Este método puede ser muy eficiente en su velocidad de propagación si no se requiere ninguna acción por parte del usuario (como descargar un archivo e iniciarlo en la computadora). A continuación, el gusano infecta estos sistemas de forma totalmente automática. Tan pronto como el gusano también pueda ver una lista de sus vecinos en la red P2P para cada cliente infectado, podrá atacarlos de forma selectiva. Esto permite que el gusano evite ser detectado, ya que no necesita establecer un número excesivo de conexiones con otros sistemas en Internet, lo que se considera un comportamiento anormal y sería perceptible. Una red P2P se basa en que cada usuario establece muchas conexiones con otros participantes, lo que hace mucho más difícil detectar el gusano en función del tráfico que provoca.