jueves, 24 de septiembre de 2009

Gusanos Informaticos


Que son ?

Son programas maliciosos o malware por su abreviatura en ingles, los cuales viajan por la red residiendo en la memoria y pueden reproducirse de si mismo en grandes cantidades, por esta razón de que se reproduzcan en grandes cantidades son fácilmente detectados ya que consume los recursos inmediatamente del sistema, son conocidos también como IWorm.




Como funcionan ?

A diferencia de los virus no necesitan alojarse en el disco duro y se reproducen de si mismos sin la intervención del usuario y pueden viajar de terminal en terminal únicamente conociendo la dirección de otra terminal y así sucesivamente un ejemplo de estos podría ser en los correos en donde el gusano informático podría enviarse como adjunto del correo y al ejecutarse podría obtener las direcciones de correo de todos los usuarios y reenviarse, también puede reenviarse conociendo las cabeceras de los correos para obtener las direcciones ip y basándose en protocolos para viajar como el ICMP el cual es un protocolo de transferencia de correos e IRC que es un protocolo de comunicación utilizado para chat, y así lograr su propagación.




Que daños provoca ?

Sus principales objetivos son la de ocupar el ancho de banda, distribuyéndose por toda la red ya sea Intranet o Internet, lo que provoca que las conexiones se vuelvan lentas y así hacer que servidores completos caigan o que un usuario tenga que esperar bastante tiempo por un servicio ofrecido por uno de estos servidores y en el peor de los casos pueden provocar que un usuario sin autorización tome control remotamente del sistema..


Que sistemas operativos pueden ser afectados ?

Todos los sistemas operativos se encuentran propensos a sufrir de este tipo software malicioso algunos quizá en menor medida que otros pero debido a que viajan por protocolos estándar de red de comunicacion mayormente pueden estar presentes en cualquier sistema, por ejemplo uno de los primeros ataques que se dio con este tipo de malware fue acceder a un servidor Unix de donde se obtuvieron las ips de las terminales que accedían a el y así poder replicarse.
Información de este tipo de malware en otros sistemas diferentes a windows se puede encontrar en los siguientes enlaces


Malware Linux
Malware Mac

Enlaces consultados

es.kioskea.net
es.wikipedia.org
masadelante.com

Imagenes
Noticias Tech





Creative Commons License
Esta obra está bajo una licencia Creative Commons.

1 comentario:

  1. Información bastante precisa, y con un contenido bastante neutral del tema.

    ResponderEliminar