Está en la página 1de 2

El Gusano Código Rojo fue un ataque DoS y fue lanzado el 19 de julio de 2001 y atacó a los

servidores web en todo el mundo, infectando a más de 350.000 hosts y, a su vez afectó a
millones de usuarios.

¿Cómo se detiene el gusano Código Rojo?

El gusano reside completamente en la memoria; Por lo tanto, un reinicio de la máquina de la


purga del sistema. Sin embargo, un parche en el sistema para la vulnerabilidad subyacente
siendo imperativo porque la probabilidad de re-infección es bastante alta debido a la rápida
propagación del gusano.

profesionales de la seguridad de la red deben desarrollar e implementar políticas de seguridad


que incluyen un proceso para revisar continuamente los avisos de seguridad y parches.

The Hacker:

Término general que históricamente ha sido utilizado para describir un experto en programación
informática.

programadores de Internet que intentan obtener acceso no autorizado a los dispositivos a través
de Internet.

Las personas que ejecutan programas para la prevención o el acceso a la red lenta a un gran
número de usuarios, o corromper o cortinilla de salida de datos en los servidores.

Cracker:

Término que describe a alguien que intenta obtener acceso no autorizado con malas
intenciones.

Hacker:

Término general que históricamente ha sido utilizado para describir un experto en programación
informática.

Black hat:

Término para las personas que utilizan su conocimiento de los sistemas informáticos para
irrumpir en los sistemas o redes que no están autorizados a utilizar.

White hat:

Término utilizado para describir las personas que utilizan sus habilidades para encontrar
vulnerabilidades en los sistemas o redes, y luego informar de estas vulnerabilidades para los
propietarios del sistema de modo que puedan ser fijas.
Phreaker:

Un individuo que manipula la red de telefonía causa que éste realice una función que
normalmente no se le permite, por ejemplo, para hacer llamadas de larga distancia gratuitas,
largas.

Spammer:

Persona que envía grandes cantidades de mensajes de correo electrónico no solicitados.

Los spammers a menudo utilizan los virus para tomar el control de los ordenadores para enviar
sus mensajes a granel.

Phisher:

Persona utiliza el correo electrónico u otros medios en un intento de engañar a los demás para
que proporcionen información confidencial, como números de tarjetas de crédito o
contraseñas.

También podría gustarte