Sin embargo, tampoco puede hablarse de “calma total”, ya que, en estos seis meses, incluso se han producido dos epidemias importantes causadas por los gusanos SQL Slammer y Bugbear.B.
En cualquier caso, el mencionado período podría ser calificado como de “transición”, en el que se han puesto de manifiesto las nuevas tendencias de los creadores de virus. Pese a que, de nuevo, los protagonistas principales han sido los gusanos de correo electrónico que hacen uso de la ingeniería social y aprovechan vulnerabilidades de software de uso habitual, otro tipo de códigos maliciosos han mostrado un notable auge: los gusanos/troyanos.
De hecho, si durante los cinco primeros meses del año, el gusano de correo electrónico Klez.I lideró la lista de los virus más frecuentemente detectados, según los datos recogidos por la solución antivirus online y gratuita Panda ActiveScan, el gusano/troyano Bugbear.B le ha relegado de ese puesto desde el momento de su aparición, a principios de junio.
Los gusanos/troyanos, como su propio nombre indica, reúnen características propias tanto de gusano como de troyano, por lo que encierran un doble peligro. Por una parte, y al igual que los gusanos, son capaces de propagarse muy rápidamente utilizando el correo electrónico o directamente a través de Internet, buscando máquinas susceptibles de ser atacadas. Pero, además, y esto es lo que los hace mucho más peligrosos, llevan a cabo acciones típicas de troyanos, como pueden ser el control de determinados puertos de comunicaciones del ordenador, que pueden dejar abiertos para facilitar el acceso no autorizado de un hacker, o el robo de información confidencial del equipo, tales como bases de datos de clientes, números de cuentas bancarias o de tarjetas de crédito, etc.
También es necesario mencionar a SQL Slammer, representante de una nueva generación de virus que se transmiten directamente a través de Internet, normalmente aprovechando alguna vulnerabilidad de software de uso habitual. En el caso mencionado se trataba de los servidores SQL, a los que afectó en gran medida, llegando a provocar una caída generalizada de la Red.
Todo lo anterior demuestra la necesidad de llevar la protección contra los virus un paso más allá, ya que para detener las acciones de este tipo de virus no basta simplemente con detectarlos una vez que estén instalados en el ordenador afectado, sino que debe impedirse su entrada mediante la protección de los puertos de comunicación del equipo. A primera vista esto podría parecer algo muy complejo, pero, en realidad, se soluciona muy fácilmente mediante la instalación de un firewall personal. Este tipo de dispositivos son capaces de detectar y bloquear cualquier tipo de actividad anómala que tenga por objetivo penetrar en un ordenador.
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…
Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…