Diferencia entre revisiones de «Gusanos informáticos»

(Etiqueta: nuestro-nuestra)
(Etiqueta: nuestro-nuestra)
Línea 43: Línea 43:
 
<br>
 
<br>
  
== <br> '''ALGO MÁS'''  ==
+
=== <br> '''ALGO MÁS'''  ===
  
Unido a los ardides antes expuestos, varios de ellos aprovecharon la oportunidad de propagarse por las redes, fundamentalmente a carpetas compartidas, pues sus creadores conocen que hay usuarios tan confiados que comparten discos enteros con todos los permisos. Además hay gusanos que se valen de una vulnerabilidad de los clientes de correo para ejecutar sus códigos cuando los mensajes son abiertos, es decir, no necesitan que el usuario ejecute el anexo, por lo que aquellos que tengan activada la Vista Previa estarán expuestos a sufrir este problema.  
+
Unido a los ardides antes expuestos, varios de ellos aprovecharon la oportunidad de propagarse por las [[redes]], fundamentalmente a [[carpetas compartidas]], pues sus creadores conocen que hay usuarios tan confiados que comparten discos enteros con todos los permisos. Además hay gusanos que se valen de una [[vulnerabilidad]] de los clientes de [[correo]] para ejecutar sus códigos cuando los mensajes son abiertos, es decir, no necesitan que el usuario ejecute el anexo, por lo que aquellos que tengan activada la Vista Previa estarán expuestos a sufrir este problema.
  
 
== ALGUNAS MEDIDAS QUE PUEDEN TOMARSE  ==
 
== ALGUNAS MEDIDAS QUE PUEDEN TOMARSE  ==

Revisión del 12:20 30 sep 2010

Plantilla:Mejorar

[[Image:]]

LOS GUSANOS INFORMÁTICOS

En los últimos años los gusanos informáticos han encabezado mes tras mes las listas de los reportes de afectaciones por Programas Malignos (PM). Varios de ellos están entre los mas diseminados históricamente, a los que a su vez forman el elenco de las cepas o familias causantes de pérdidas económicas.


TÉCNICAS UTILIZADAS

Las técnicas más utilizadas por los creadores de Gusanos, para lograr altos niveles de propagación de sus engendros, son precisamente la explotación de esas vulnerabilidades y lo que se ha dado en llamar Ingeniería Social, muy empleadas en el caso de los que viajan por medio del Correo electrónico.

¿QUE ES LA INGENIERIA SOCIAL?

La Ingeniería social no es más que la habilidad de aprovecharse del comportamiento humano para abrir brechas de Seguridad y lograr que la propia víctima sea la que actúe aún cuando esté consciente del riesgo potencial de su acción. En el caso de los Correos electrónicos se manifiesta por medio de la creatividad en el uso del Asunto, Cuerpo del mensaje, Nombre del Anexo y el Remitente, Herramientas con que cuenta el creador para timar al receptor.

EJEMPLOS DE MENSAJES UTILIZADOS POR VARIOS DE LOS GUSANOS MÁS CONOCIDOS:

Nombre del gusano
Asunto
Anexo
Remitente
MELISSA
“Important Message From [Nombre de Usuario]
Un documento de MS- Word
Probablemente alguien conocido
LOVELETTER
ILOVEYOU
LOVE-LETTER-FOR-YOU.TXT.vbs
Probablemente alguien conocido
SIRCAM
Nombre del Anexo sin extensión
Variable, con doble extensión. Ej: CARTA.DOC.PIF.
Probablemente alguien conocido




ALGO MÁS

Unido a los ardides antes expuestos, varios de ellos aprovecharon la oportunidad de propagarse por las redes, fundamentalmente a carpetas compartidas, pues sus creadores conocen que hay usuarios tan confiados que comparten discos enteros con todos los permisos. Además hay gusanos que se valen de una vulnerabilidad de los clientes de correo para ejecutar sus códigos cuando los mensajes son abiertos, es decir, no necesitan que el usuario ejecute el anexo, por lo que aquellos que tengan activada la Vista Previa estarán expuestos a sufrir este problema.

ALGUNAS MEDIDAS QUE PUEDEN TOMARSE

Algunas medidas que pueden tomarse para contrarrestar los gusanos que nos afectan en el correo electrónico son:

1- No ejecutemos anexos que no hayamos solicitado, sin previa comprobación con el remitente.

2- En el caso que necesitemos enviar un anexo, una vez que lo hayamos revisado con un antivirus actualizado, especifiquemos características como nombre, extensión y tamaño.

3- Desactivemos la opción Vista previa de nuestro cliente de correo.

4- Evitemos el envío de mensajes con formato HTML, ya que evitamos el envío de código malicioso.

5- Solicitemos a los remitentes que nos envíen los mensajes en texto plano, siempre que sea posible.

6- Activar las protecciones estándares del cliente de correo.

7- Activar las protecciones estándares del navegador de Internet.

Fuente

-Descripción del gusano BUGBEAR. http://segurmatica.co.cu

-Descripción del gusano BAGLE. http://segurmatica.co.cu