*   >> Lectura Educación Artículos >> tech >> la seguridad

Historia de Viruses

rma de persuadir a los usuarios para ejecutar archivos infectados.

La respuesta a cuál de estas estrategias de virus se vino el más eficaz en el forma de un nuevo gusano: Carta de amor, que utilizó una artimaña simple pero eficaz que podría ser considerado un tipo temprano de la ingeniería social. Esta estrategia consiste en insertar mensajes falsos que engañan a los usuarios a pensar que el mensaje incluye cualquier cosa, excepto un virus. Cebo de este gusano era simple; que llevó a los usuarios para creer que habían recibido una carta de amor.


Esta técnica sigue siendo el más utilizado. Sin embargo, es seguido de cerca por otra táctica que ha sido el centro de atención últimamente: aprovecha vulnerabilidades en software de uso común. Esta estrategia ofrece un abanico de posibilidades en función del agujero de seguridad explotados. El primer código malicioso para utilizar este método -y bastante éxito- fueron los gusanos BubbleBoy y Kakworm.

Estos gusanos explotan una vulnerabilidad en Internet Explorer mediante la inserción de código HTML en el cuerpo del mensaje de correo electrónico, lo que les permitió ejecutar de forma automática, sin necesidad de que el usuario haga nada.

Las vulnerabilidades permiten a muchos tipos diferentes de acciones que se llevarán a cabo. Por ejemplo, permiten que los virus que se cayó en los ordenadores directamente desde el -tales Internet como el gusano Blaster.

De hecho, los efectos del virus dependen de la vulnerabilidad que el autor del virus trata de explotar

Pieza 4

En los primeros días de las computadoras, hubo relativamente pocos ordenadores que puedan contener ". información sensible ", como números de tarjetas de crédito u otros datos financieros, y estos fueron generalmente limitada a las grandes empresas que ya habían incorporado los ordenadores en los procesos de trabajo.


En cualquier caso, la información almacenada en las computadoras no era probable que sea comprometida, a menos que el equipo se ha conectado a una red a través del cual la información podría ser transmitida. Por supuesto, hay excepciones a esto y hubo casos en los que los piratas perpetraron fraudes utilizando los datos almacenados en los sistemas de TI. Sin embargo, esto se logra a través de actividades típicas de hacking, sin virus implicados.


La llegada de Internet sin importar la causa creadores de virus para cambiar sus objetivos, y, a partir de ese momento, trataron de infect

Page   <<  [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.