Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Independencia Los gusanos son más infecciosos que los virus tradicionales. No sólo infectan las computadoras locales sino también todos los servidores y clientes de la red basados en la computadora local. Los gusanos pueden propagarse fácilmente a través de carpetas compartidas, correos electrónicos, páginas web maliciosas y servidores con una gran cantidad de vulnerabilidades de red. Ataques de explotación Contagio Características de un gusano informático Puede ejecutarse de forma independiente y realizar ataques activamente. Algunos gusanos se combinan con secuencias de comandos de páginas web y se ocultan dentro de páginas HTML mediante VBScript, ActiveX y otras tecnologías. Cuando un usuario accede a una página web que contiene un virus, el virus reside automáticamente en la memoria y espera a ser activado. Los proveedores con problemas de seguridad proporcionan actualizaciones de seguridad periódicas y, si se instalan en una máquina, la mayoría de los gusanos no pueden propagarse a ella. Un gusano no necesita un programa anfitrión, ya que es un programa o bloque de código independiente. Por lo tanto, no está restringido por el programa anfitrión, sino Complejidad Los virus informáticos normalmente requieren un programa anfitrión. El virus escribe su propio código en el programa anfitrión. Cuando el programa se ejecuta, el programa de virus escrito se ejecuta primero, provocando infección y daños. Los gusanos se propagan aprovechando las vulnerabilidades de los sistemas operativos. Debido a que un gusano no está limitado por el programa anfitrión, los gusanos pueden aprovechar varias vulnerabilidades del sistema operativo para llevar a cabo ataques activos. Por ejemplo, el virus "Nimda" aprovecha las vulnerabilidades para atacar. Machine Translated by Google Los usuarios pueden minimizar la amenaza que representan los gusanos manteniendo actualizado el sistema operativo de su computadora y otro software, evitando abrir correos electrónicos inesperados o no reconocidos y ejecutando software antivirus y de firewall. • Ruta nula • Filtros de paquetes Los usuarios deben tener cuidado al abrir correos electrónicos inesperados y no deben ejecutar archivos o programas adjuntos, ni visitar sitios web que contengan enlaces a dichos correos electrónicos. Sin embargo, al igual que ocurre con el gusano ILOVEYOU, y con el creciente crecimiento y eficiencia de los ataques de phishing, todavía es posible engañar al usuario final para que ejecute código malicioso. Las técnicas de mitigación incluyen: • Demonios de servicio de red habilitados para TCP Wrapper/ACL • ACL en enrutadores y conmutadores Machine Translated by Google
Compartir