Logo Studenta

Resumo de Informática Básica (40)

¡Estudia con miles de materiales!

Vista previa del material en texto

Independencia
Los  gusanos  son  más  infecciosos  que  los  virus  tradicionales.  No  sólo  infectan  las  
computadoras  locales  sino  también  todos  los  servidores  y  clientes  de  la  red  basados  en  la  
computadora  local.  Los  gusanos  pueden  propagarse  fácilmente  a  través  de  carpetas  
compartidas,  correos  electrónicos,  páginas  web  maliciosas  y  servidores  con  una  gran  
cantidad  de  vulnerabilidades  de  red.
Ataques  de  explotación
Contagio
Características  de  un  gusano  informático
Puede  ejecutarse  de  forma  independiente  y  realizar  ataques  activamente.
Algunos  gusanos  se  combinan  con  secuencias  de  comandos  de  páginas  web  y  se  ocultan  
dentro  de  páginas  HTML  mediante  VBScript,  ActiveX  y  otras  tecnologías.  Cuando  un  
usuario  accede  a  una  página  web  que  contiene  un  virus,  el  virus  reside  automáticamente  
en  la  memoria  y  espera  a  ser  activado.
Los  proveedores  con  problemas  de  seguridad  proporcionan  actualizaciones  de  seguridad  
periódicas  y,  si  se  instalan  en  una  máquina,  la  mayoría  de  los  gusanos  no  pueden  
propagarse  a  ella.
Un  gusano  no  necesita  un  programa  anfitrión,  ya  que  es  un  programa  o  bloque  de  código  
independiente.  Por  lo  tanto,  no  está  restringido  por  el  programa  anfitrión,  sino
Complejidad
Los  virus  informáticos  normalmente  requieren  un  programa  anfitrión.  El  virus  escribe  su  
propio  código  en  el  programa  anfitrión.  Cuando  el  programa  se  ejecuta,  el  programa  de  
virus  escrito  se  ejecuta  primero,  provocando  infección  y  daños.
Los  gusanos  se  propagan  aprovechando  las  vulnerabilidades  de  los  sistemas  operativos.
Debido  a  que  un  gusano  no  está  limitado  por  el  programa  anfitrión,  los  gusanos  pueden  
aprovechar  varias  vulnerabilidades  del  sistema  operativo  para  llevar  a  cabo  ataques  
activos.  Por  ejemplo,  el  virus  "Nimda"  aprovecha  las  vulnerabilidades  para  atacar.
Machine Translated by Google
Los  usuarios  pueden  minimizar  la  amenaza  que  representan  los  gusanos  manteniendo  
actualizado  el  sistema  operativo  de  su  computadora  y  otro  software,  evitando  abrir  
correos  electrónicos  inesperados  o  no  reconocidos  y  ejecutando  software  antivirus  y  
de  firewall.
•  Ruta  nula
•  Filtros  de  paquetes
Los  usuarios  deben  tener  cuidado  al  abrir  correos  electrónicos  inesperados  y  no  deben  
ejecutar  archivos  o  programas  adjuntos,  ni  visitar  sitios  web  que  contengan  enlaces  a  
dichos  correos  electrónicos.  Sin  embargo,  al  igual  que  ocurre  con  el  gusano  
ILOVEYOU,  y  con  el  creciente  crecimiento  y  eficiencia  de  los  ataques  de  phishing,  
todavía  es  posible  engañar  al  usuario  final  para  que  ejecute  código  malicioso.
Las  técnicas  de  mitigación  incluyen:
•  Demonios  de  servicio  de  red  habilitados  para  TCP  Wrapper/ACL
•  ACL  en  enrutadores  y  conmutadores
Machine Translated by Google

Continuar navegando

Materiales relacionados