Gusanos informaticos

6,039 views

Published on

Diapositivas Gusanos Informaticos

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
6,039
On SlideShare
0
From Embeds
0
Number of Embeds
21
Actions
Shares
0
Downloads
38
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Gusanos informaticos

  1. 1. UNIVERSIDAD TECNOLOGICA DE LA REGION NORTE DE GUERRERO INGENIERIA EN TECNOLOGIAS DE LA INFORMACION SEGURIDAD DE LA INFORMACIÓN GUSANOS INFORMATICOS PRESENTA: T.S.U. SANTA EDITH DE LA CRUZ GONZÁLEZ PROFESOR: JOSE FERNANDO CASTRO DOMINGUEZ Octubre, 2011
  2. 2. CONTENIDO1. PRESENTACION2. INTRODUCCIONCAPITULO I: GUSANOS INFORMATICOSI. ¿QUE SON LOS GUSANOS INFORMATICOS?II. ¿COMO FUNCIONAN?III. TIPOS DE GUSANOSIV. TABLA DE GUSANOSV. ¿COMO LOS PREVENGO?3. CONCLUSIONES4. BIBLIOGRAFIA2
  3. 3. PRESENTACIONEn esta investigación presento como informar a losusuarios que hacen uso de un ordenador a tomar másconciencia, importancia y valoración a lo que debe serel cuidado del ordenador contra los malwares, loscuales destruyen todo el computador.3
  4. 4. INTRODUCCIONPartiendo de la base de que muchas veces existe undesconocimiento en un área de la informática, lassoluciones suelen exceder a las necesidades, seconcluye que finalmente los usuarios serán losperjudicados.Cuando un técnico llega a la conclusión de que parasolucionar un problema de virus es necesario el temidoformateo con la pérdida total de la información de undisco, es que realmente debe haber agotado todas ycada una de las instancias posibles para recuperar lainformación.4
  5. 5. CAPITULO I: GUSANOS INFORMATICOS I. ¿QUE SON LOS GUSANOS INFORMATICOS?“Los Gusanos Informáticos son programas que realizan copias desí mismos, alojándolas en diferentes ubicaciones del ordenador". Elobjetivo de este malware suele ser colapsar los ordenadores y lasredes informáticas, impidiendo así el trabajo a los usuarios. Adiferencia de los virus, los gusanos no infectan archivos.5
  6. 6. II. ¿COMO FUNCIONAN?El funcionamiento de los virus coincide en sus líneas esencialescon el de los demás programas ejecutables, toma el control delordenador y desde allí procede a la ejecución de aquello para loque ha sido programado. 1. El contagio 2. El virus activo 3. El ataque6
  7. 7. III. TIPOS DE GUSANOS1.- Gusanos de correo electrónico2.- Gusanos de IRC3.- Gusanos de VBS (Visual Basic Script)4.- Gusanos de Windows 327
  8. 8. IV. TABLA DE GUSANOS8
  9. 9. V. ¿COMO LOS PREVENGO?Buena parte de los virus informáticos y otro softwaremalintencionados se propagan a través de los archivos que seenvían adjuntos a los mensajes de correo electrónico.Cinco sugerencias sobre los correos electrónicos:1. No abras ningún mensaje o descargues archivos de alguien quete lo mande sin saber quien es.2. Si recibiste un correo con un archivo y dice que el remitente esdesconocido no lo abras y solo elimínalo.3.- Utiliza antivirus antispyware escaneadores todo para que no semetan en tu computadora.4.- Si mandas un correo adjunto prevenlo de que no es un virus.5.- Utilizar filtros contra correos no deseado.9
  10. 10. V. ¿COMO LOS PREVENGO? Siete recomendaciones sobre el equipo de cómputo y descargas para prevenir el ataque los gusanos informáticos: 1.- Tener sistema operativo actualizado 2.- Tener un antivirus y firewall instalados 3.- Monitoreo de puertos 4.- Precaución al abrir archivos de internet 5.- Analizar las descargas 6.- Descargar en paginas oficiales o sitios de confianza 7.- Concientización de los usuarios que hacen uso de los sistemas informáticos .10
  11. 11. 3. CONCLUSIONES Los ataques informáticos se están convirtiendo en un problema de impredecibles consecuencias económicas para las empresas de todo el mundo. Los malwares son cada vez más sofisticados y dañinos, están aprovechando las facilidades que presentan el Internet y los fallos de seguridad de algunos programas informáticos para infectar a un gran número de ordenadores en todo el mundo. Internacionalmente se cuenta con Ingenieros y Especialistas en esta rama con un alto nivel de profesionalidad. Que trabajan arduamente para prevenir y contrarrestar los daños que pudieran ocasionar estos "intrusos" al invadir la PC.11
  12. 12. 4. BIBLIOGRAFIA http://www.pandasecurity.com/spain/enterprise/security-info/classic-malware/worm/ http://www.tutorialenred.com/gusano-informatico http://www.slideshare.net/Joze1407/los-virus-informaticos-1915453/download http://www.slideshare.net/kandy149/tipos-de-virus-y-gusanos-informaticos/download http://www.seguridadpc.net/gusanos.htm http://www.seguridadpc.net/antivirus.htm http://www.psicofxp.com/forums/seguridad-informatica.47/547509-evitar-troyanos- virus-y-gusanos-informaticos.html http://techtastico.com/post/virus-gusanos-devastadores/ http://www.emprendedoras.com/articulo_402_gusanos-informaticos http://www.elmundo.es/navegante/2000/05/05/ailofiu_virus.html http://seguridad.cudi.edu.mx/files/virinfo021.pdf http://www.pandasecurity.com/spain/homeusers/support/card?id=11&idIdioma=1&ref =WpaVirEnciclopedia12
  13. 13. ¡¡¡GRACIAS POR SU ATENCION!!!13

×