gusanos informaticos

6,385 views
5,884 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
6,385
On SlideShare
0
From Embeds
0
Number of Embeds
12
Actions
Shares
0
Downloads
36
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

gusanos informaticos

  1. 1. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO<br />INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN<br />“SEGURIDAD DE LA INFORMACIÓN.”<br />GUSANOS INFORMATICOS<br />PROFESOR: ING. JOSÉ FERNANDO CASTRO DOMÍNGUEZ<br />EQUIPO: 2<br />INTEGRANTES:<br />MERCEDES ADILENE JERONIMO PINEDA<br />JOSEFA GONZALEZ AYALA<br />CIRILO BARRERA VICTORIA<br />Iguala de la independencia Gro A 14 de septiembre del 2010 <br />
  2. 2. “GUSANOS INFORMATICOS”<br /><br />
  3. 3. CONCEPTO<br />Los gusanos o Worms son programas dañinos y su primer objetivo es multiplicarse para que sea más resistente a las limpiezas, debido a esta característica de multiplicación pasan a llamarse de códigos maliciosos a verídicos. <br />
  4. 4. ¿QUÉ HACEN LOS GUSANOS INFORMÁTICOS?<br /> El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias <br /> de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.<br /> Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata.<br /> Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.<br />
  5. 5. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)<br />Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano.<br />
  6. 6. El gusano: Klez<br />Este virus explota una vulnerabilidad en el Internet Explorer por la cual es capaz de auto ejecutarse con solo visualizar el correo electrónico en el que llega como adjunto. El virus es capaz de impedir el arranque del sistema y de inutilizar ciertos programas<br />
  7. 7. El gusano: Blaster (Lovsan o Lovesan)<br /> Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “.<br />
  8. 8. PASOS NECESARIOS PARA PROTEGER SU COMPUTADORA<br />1.-Invierta en un programa anti-virus<br />2.-Actualice su Sistema Operativo cuando menos una vez al mes.<br />3.-Jamás haga clic en ningún agregado que venga en un correo electrónico del cuál no está 100% seguro que conoce y confía. Aún si le tiene confianza, primero haga un escaneo del documento antes de abrirlo.<br />4.-Jamás abra ningún archivo que le llegue por mensajero instantáneo, sin primero escanearlo y verificar que la persona que lo envía deseaba mandárselo.<br />5.-Aléjese de cadenas (networks) de envío de archivos de colega a colega o, amigo a amigo tales como Napster, Limewire o Bit Torrent. Estas cadenas (networks) no se conectan entre sí por un Servidor común, por lo que existe una alta posibilidad de que contengan algún software dañino.<br />
  9. 9. CONCLUSIÓN<br />En conclusión Los gusanos son virus que afectan a los programas son muy malévolos al grado que pueden causar daño a tu ordenador o simplemente a tu computadora esto provocará tal vez que hasta pierdas información de suma importancia.<br /> Se debe tener cuidado al grabar archivos en memorias portátiles como el USB y que al conectarse a la PC pueda contagiarla, evitar descargar de páginas desconocidas o usar los programas portables. Evitar abrir libremente cualquier archivo empaquetado  en ficheros RAR o ZIP, sobre todo aquellos que son enviados al correo electrónico o por el chat (Messenger o yahoo), A continuación hay una lista de las extensiones de archivos que podrían estar cargando algún gusano informático: ACE, ACV, ACM, ARJ, ASD, ASP, AX, AVB, BIN, BAT o 386.<br />
  10. 10.  <br />REFERENCIAS<br />http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico (2010)<br />http://www.masadelante.com/faqs/que-es-un-gusano (2010)<br />http://es.kioskea.net/contents/virus/worms.php3 (2010)<br />http://www.microsoft.com/spain/protect/computer/viruses/default.mspx (2010)<br />

×