Tecnología

Inicio

Enumerar los riesgos de un gusano informático

Enumerar los riesgos de un gusano informático


Los gusanos informáticos se documentaron por primera vez en 1982, cuando el Elk Cloner logró infectar sistemas Apple II. Estos gusanos maliciosos son simplemente diseñados para dañar un sistema informático tanto como sea posible. Ya sea que esté usando un ordenador en casa, o en un equipo de trabajo conectada a una red grande, que está en riesgo de infección por parásitos. Los gusanos pueden ser peligrosos, por lo que es importante saber qué buscar en caso de que su equipo está infectado.

Cómo Worms infectar ordenadores

Los gusanos pueden infectar a una computadora y su red de varias maneras diferentes. Por ejemplo, gusanos de Internet, una vez en un sistema, escanear para otros sistemas abiertos para infectar a través de Internet. Si un sistema no está protegido, un gusano puede deslizarse fácilmente en el interior. Algunos gusanos se propagan a través del servicio de mensajería instantánea de un sistema infectado. Estos gusanos envían enlaces infectados a todo el mundo en la lista de contactos de una persona. Cuando se hace clic en los enlaces, el gusano infecta los sistemas, también. Los gusanos también pueden propagarse cuando alguien hace clic en un archivo adjunto de correo electrónico infectado. Los canales de chat y sitios web de intercambio de archivos también son zonas importantes para la infección.

Adware, spam y Acoso

Los gusanos se utilizan a veces para los usuarios de ordenadores mostrar anuncios constantes. Una vez que un gusano es en un equipo, puede mostrar anuncios al usuario, incluso si el sistema no está conectado a Internet. Otros gusanos entregar mensajes obscenas para el espectador. Estos creadores de gusanos por lo general quieren nada más que para interrumpir el uso de Internet. Su objetivo es difundir el gusano tanto como sea posible, lo que le permite causar tanta frustración y pánico como sea posible.

Ataques de Denegación de Servicio

Una vez que un gusano ha infectado a muchos equipos, su propósito principal es a veces para apagar un determinado sitio web completo. A una hora determinada, el gusano ordena a todos los sistemas infectados para conectarse a la página web deseada. Esta cantidad de tráfico que puede ralentizar el sitio drásticamente, o hacer que se caiga. Esto se conoce como un ataque de Denegación de Servicio Distribuida, o DDoS, ataques. Un tipo similar de ataque puede ser lanzado a través de correo electrónico, donde los números masivos de mensajes de correo electrónico se envían a la vez, haciendo que los servidores se bloquee.

Los gusanos famosos

Algunos gusanos informáticos causaron tanto daño que se conocen muy bien. Por ejemplo, el gusano MyDoom, publicado en 2004, envió grandes cantidades de correo basura y cortar algún sitio web de la accesibilidad hasta el 50 por ciento. El gusano Conficker 2007 infectó millones de ordenadores, a continuación, instalar malware en los sistemas infectados. En 2000, el gusano ILOVEYOU fue enviado a través de un archivo adjunto de correo electrónico. El resultado fue $ 15 de millones de dólares en daños, ya que la remoción se requiere el cierre de redes y servidores, lo que resulta en pérdida de productividad.