Antonio Luna

Diseñador Web, con mas de 20 años de experiencia en el diseño de paginas web, y redes sociales!

La Montaña

Fuente inagotable de energia para nuestro trabajo, ademas de motivo de inspiración constante!

Wordpress

Nuestra herramienta de trabajo estrella, su flexibilidad y poder de diseño proporciona una calidad y rendimiento inigualable, para el diseño web!

Tecnologia

Nos apalancamos en tecnologia de punta, con altos standares de calidad y rendimiento, y la experiencia que nos respalda, para tal fin!

Publicaciones

Virus Gusanos y sus definiciones informaticas

Gusanos

Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.

Funcionamiento de un gusano en la década de 1980

La historia más famosa relacionada con un gusano data de 1988. Un estudiante (Robert T. Morris, alumno de la Cornell University) creó un programa capaz de expandirse a través de una red. Lo puso en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos. Esto provocó que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que el "gusano" (que al fin y al cabo es lo que era) tenía la capacidad de reproducirse demasiado rápido como para que un red lo pudiese eliminar. Además, todos estos gusanos saturaron el ancho de banda, lo cual obligó a la NSA a cerrar las conexiones durante todo un día.
Así es como se esparció el gusano Morris a través de la red:
  • El gusano obtuvo acceso a un equipo UNIX
  • Creó una lista de equipos conectados a éste
  • Forzó la obtención de todas las contraseña de una lista de palabras
  • Se hizo pasar por un usuario de cada uno de los otros equipos
  • Creó un pequeño programa en el equipo para poder reproducirse
  • Se ocultó en el equipo infectado
  • y así sucesivamente.

Gusanos actuales

Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios.
Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.

¿Cómo se dispersan los gusanos?

Es sencillo protegerse de la infección de un gusano. El mejor método es no abrir ciegamente archivos que le llegan como adjuntos.
En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda interpretar, potencialmente puede infectar el equipo. Los archivos con las siguientes extensiones, en particular, tiene más posibilidades de estar infectados:
exe, com, bat, pif, vbs, scr, doc, xls, msi, eml
En Windows, se recomienda deshabilitar la opción "ocultar extensiones", ya que esta opción puede engañar al usuario al hacerle creer que un archivo tiene una extensión diferente. Por lo tanto, un archivo con extensión .jpg.vbs se verá como un archivo .jpg.
El SO no interpreta los archivos con las siguientes extensiones. Por lo tanto, el riesgo de infección de ellos es mínimo:
txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm
Es común escuchar que los archivos GIF o JPG contienen virus.
En realidad, cualquier tipo de archivo puede tener un código que porte un virus, pero primero el sistema debe haber sido modificado por otro virus para interpretar el código que se encuentra en los archivos.
Antes de abrir cualquier archivo cuya extensión indique que puede estar infectado (o en el caso de extensiones que usted no reconoce), asegúrese de instalar un programaantivirus y analizar sistemáticamente cada adjunto antes de abrirlo.
A continuación le ofrecemos una lista más completa (aunque breve) de extensiones de archivos que pueden contener un virus:
Extensiones
386, ACE, ACM, ACV, ARC, ARJ, ASD, ASP, AVB, AX, BAT, BIN, BOO, BTM, CAB, CLA, CLASS, CDR, CHM, CMD, CNV, COM, CPL, CPT, CSC, CSS, DLL, DOC, DOT DRV, DVB, DWG, EML, EXE, FON, GMS, GVB, HLP, HTA, HTM, HTML, HTA, HTT, INF, INI, JS, JSE, LNK, MDB, MHT, MHTM, MHTML, MPD, MPP, MPT, MSG, MSI, MSO, NWS, OBD, OBJ, OBT, OBZ, OCX, OFT, OV?, PCI, PIF, PL, PPT, PWZ, POT, PRC, QPW, RAR, SCR, SBF, SH, SHB, SHS, SHTML, SHW, SMM, SYS, TAR.GZ, TD0, TGZ, TT6, TLB, TSK, TSP, VBE, VBS, VBX, VOM, VS?, VWP, VXE, VXD, WBK, WBT, WIZ, WK?, WPC, WPD, WML, WSH, WSC, XML, XLS, XLT, ZIP


Consulta también :

No hay comentarios:

Publicar un comentario

Destrezas que nos Distinguen

Google

Colocamos a Google como nuestro mejor socio, ya que ponemos nuestros esfuerzo en el posicionamiento!

Redes Sociales

El poder de las redes es de alto impacto para las metas finales!

Diseño Responsive

Las plantillas utilizadas son adaptables a todos equipos en el mercado, desde PCs, hasta telefonos celulares!

Blogs Personales

Si ud. es solamente un usuario eventual, los blogs personales son la mejor opcion de interactuar con usuarios alrededor del mundo!

Designed By Templatezy

Imágenes del tema: richcano. Con la tecnología de Blogger.