Este documento resume los gusanos informáticos, incluyendo una definición de lo que son, cómo funcionan, los tipos principales (correo electrónico, IRC, VBS, Windows 32), cómo prevenirlos y una conclusión sobre la sofisticación creciente de los malware y los esfuerzos internacionales para contrarrestarlos.
2. INTRODUCCIÓN
1.¿Qué Son Los Gusanos Informáticos?
2.¿Cómo funcionan?
3.Tipos De Gusanos
4.¿Cómo Los Prevengo?
5.Conclusión
3. ¿QUÉ SON LOS GUSANO INFORMÁTICO?
Un gusano informático(también llamado “worm” por su
apocopé en inglés) es un “malware” que tiene la
propiedad de duplicarse a sí mismo, utilizan las partes
automáticas de un sistema operativo que generalmente
son invisibles al usuario, los gusanos informáticos se
propagan de ordenador a ordenador, pero a diferencia
de un virus tiene la capacidad a propagarse por si solo
sin la ayuda de un ser humano.
Lo más peligroso de worm o gusano informático es qué
es qué se puede replicarse en tu sistema por lo que tu
sistema podría enviar cientos o miles de copias de si
mismo creando un efecto devastador a gran escala.
4. ¿CÓMO FUNCIONAN?
El funcionamiento de los virus coinciden en sus
líneas esenciales con el de los demás programas
ejecutables, toma el control del ordenador y desde
allí procede la ejecución de aquello para lo que ha
sido programado.
5. TIPOS DE GUSANOS
Gusanos de correo electrónico: Suelen propagarse a
través de los mensajes, valiéndose de la utilización de
ciertos programas clientes. Si una pagina visitada se a
incluido una dirección de correo, puede ser utilizada por
el gusano, al tener este la capacidad de rastrearlas.
Gusanos de IRC: Estos se propagan a través de
canales IRC(chat). En este apartado hay que tener
precaución con las transferencias que uno acepte.
Gusanos de VBS: Son gusanos creados en Basic
scrip.es importante considerar la sugerencia de hacer
visibles las extensiones de nuestro sistema (para
identificar y rechazar los archivos que vengan con doble
extensión)
6. TIPOS DE GUSANOS
Gusanos de Windows 32:Son gusanos que se
propagan a través de la API (application
programming interface)de Windows. Las API son
un sistema operativo, mediante el cual un
programador que escribe una aplicación puede
hacer solicitudes al sistema operativo o a otra
aplicación.
7. ¿CÓMO LOS PREVENGO?
Buena parte de los virus informáticos y otro software
malintencionados se propagan a través de los archivos
que se envían adjuntos a los mensajes de correo
electrónico
Sugerencias:
1.No habrá ningún mensaje o descargues archivos de
alguien que te lo mande sin saber quien es.
2.Si recibiste un correo con un archivo y dice que el
remitente es desconocido no lo habrá y solo elimínalo.
3.Utiliza antivirus antispyware escaneadores todo para
que no se metan a la computadora.
4.Si mandas un correo adjunto prevenlo de que no sea
virus.
5.Utilizar filtros contra correos no deseados.
8. CONCLUSIÓN
Los ataques informáticos se están convirtiendo en
un problema de impredecibles consecuencias
económicas para las empresas de todo el mundo.
Los malware son cada vez más sofisticados
dañinos estas aprovechando las facilidades que
presenta el internet y los fallos de seguridad de
algunos programas informáticos para infectar a un
gran número de ordenadores en todo el mundo.
Internacionalmente se cuentan con ingenieros y
especialistas en esta rama con un alto nivel de
profesionalidad que trabajan arduamente para
prevenir y contrarrestar los daños que pudieran
ocasionar estos “intrusos” al invadir la pc.