domingo, 1 de diciembre de 2013

Gusanos (3/Oct/2013)-Participación

GUSANOS

Este tipo de malware trabaja de manera rápida y excesiva ya que maneja las cuentas de correo electrónico como principal método de infección, sin embargo los gusanos no son tan peligrosos como los virus pues no infectan archivos.
La principal característica de los gusanos es que son adquiridos a través de la ingeniería social ya que son mensajes llamativos en asuntos de correo o toman identidades de un usuario conocido por el destinatario del mensaje lo que hace que este confíe en la información adjunta en dicho correo y es así como se infectan los ordenadores por lo regular son archivos .exe o .bat. De igual manera existen varios tipos de gusanos entre ellos los más conocidos con I LOVE YOU, Bagle, Melissa, entre otros los cuales son más comunes que ataquen correos electrónicos y comiencen a duplicarse en el sistema desactivándose después de cierta fecha.
Debido a su capacidad para duplicarse son altamente peligrosos tanto para las aplicaciones como para los sistemas operativos ya que ralentizan el sistema por el desbordamiento de buffer o bien por el exceso de espacio que ocupan en memoria, sin embargo al no infectar archivos lo demás viene siendo un problema de menor medida. Actualmente estos gusanos no solo se usan para llenar la bandeja de spam del correo electrónico sino que son utilizados como medio de transporte para otro tipo de malware que son los troyanos y los rootkits, ya que los gusanos se encargan de distribuir por todo el ordenador este tipo de malware haciendo su ataque más peligroso, además de que ahora existen los bots los cuales son una derivación de los gusanos y sirven para poner tu ordenador en estado zombie, es decir; se apoderan de tu ordenador y crean paginas falsas parecido al phising lo que provoca que al momento de cargar y descargar datos no lo hagas directamente en tu ordenador sino en una aplicación que puede manipular alguien más, es de suma importancia ya que por lo general este tipo de ataque no es detectado pues solo genera una mínima ralentización del sistema.

La mejor forma de evitar este tipo de ataques es a través de la prevención y realización de buenas prácticas de seguridad es decir, mantener actualizado tu antivirus, mantener las actualizaciones a tu sistema, contar con firewalls que te ayuden al filtrado de datos en la web sobre todo a la protección del puerto con los servicios IIS ya que es el más vulnerable  y antes de descargar o abrir cualquier correo electrónico contar con un antivirus capaz de realizar un análisis de seguridad a dichos archivos.

No hay comentarios.:

Publicar un comentario