Resumen: Las redes de comunicación se han convertido en una pieza fundamental de los sistemas modernos de información. Sin embargo, esto ha hecho que los elementos de estas redes se conviertan en un objetivo de ataque. Para protegerlos, en una primera clasificación, podemos distinguir entre modelos de defensa pasivos, reactivos o activos. En estos últimos, tanto el atacante como el defensor pueden aprovechar las propiedades topológicas de la red para realizar su misión. En este contexto, se ha propuesto crear aplicaciones que utilicen las mismas técnicas que los gusanos emplean para propagarse a través de los dispositivos pero, en lugar de atacar el dispositivo, estos programas reforzarían la seguridad del sistema. Cada gusano (el del atacante y el del defensor) puede utilizar vulnerabilidades distintas de los dispositivos y, por tanto, es posible que cada uno tenga características de propagación diferentes. Se propone explorar la dinámica de difusión de ambos gusanos y su interacción.