SlideShare una empresa de Scribd logo
1 de 39
GUSANOS INFORMÁTICOS
Virología y Criptografía

Equipo 3
GUSANOS
Un gusano es un programa informático dañino que
se auto duplica y se propaga, entre otros medios, por
correo electrónico.
Sirve principalmente para espiar contraseñas y otros
datos privados.
Los gusanos informáticos no utilizan archivos ni el
sector de arranque del ordenador, sino que se instala
en la memoria y actúa ocultamente en segundo
plano propagándose automáticamente.
GUSANOS
Actualmente muchos gusanos apuntan obtener
beneficios económicos. Se utilizan para crear redes de
bots.
Hoy existen miles de ordenadores utilizados como
zombis por gusanos informáticos sin que sus usuarios
se percaten de eso.

Este tipo de malware no necesita un programa auxiliar
para activarse. En muchos casos, consiguen que la
víctima siga propagando la infección sin darse cuenta.
GUSANOS
Algunos gusanos están diseñados para hacer un túnel
en el sistema y permitir que ciberdelincuentes
controlen el ordenador en forma remota o ejecuten
tareas de espionaje.
No es raro encontrar que los gusanos de las redes
sociales, como Facebook, están camuflados en forma
de alguna actualización de un juego.
GUSANOS
TIPOS
Gusanos de correo electrónico: Suelen propagarse a
través de los mensajes valiéndose de la utilización
de ciertos programas clientes, reenviándose
automáticamente a los contactos de la libreta de
direcciones. Algunos de estos tipos gusanos son:
SirCam, Nimda, Klez, BugBear.
GUSANOS
TIPOS
Gusanos de IRC: Estos se propagan a través de
canales de IRC (Chat), empleando habitualmente
para ello al mIRC y al pIRCh. Cabe recomendar
tener precaución con las transferencias que uno
acepte.
GUSANOS
TIPOS
Gusanos de VBS (Visual Basic Script):
Son gusanos escritos o creados en Visual Basic
Script y para su prevención es importante
considerar la sugerencia de hacer visibles todas las
extensiones en nuestro sistema.
GUSANOS
TIPOS
Gusanos de Windows 32: Son Gusanos que se
propagan a través de las API‟s de Windows, las
cuales son funciones pertenecientes a un
determinado protocolo de Internet.
GUSANOS MAS PELIGROSOS
El gusano: ILOVEYOU (VBS/Loveletter o
Love Bug worm)
Es un virus de tipo gusano, escrito en Visual Basic
Script. Cuando se abre el archivo el gusano infecta
nuestra máquina y se intenta autoenviar a todo lo
que tengamos en las agendas de OutLook.
El gusano: Mydoom
(W32.MyDoom@mm,
Novarg, Mimail.R o
Shimgapi)
Mydoom es un gusano que
se propaga a través del
correo electrónico en un
mensaje con características
variables y a través del
programa
de
ficheros
compartidos (P2P) KaZaA.
El gusano: Blaster (Lovsan o Lovesan)
Se trata de un virus con una capacidad de
propagación muy elevada. Esto lo consigue
porque hace uso de una vulnerabilidad de los
sistemas Windows NT, 2000 XP y 2003 conocida
como desbordamiento de búfer.
Los efectos consisten en lanzar ataques de
denegación de servicio de Microsoft windows
update y provocar inestabilidad en el sistema
infectado.
El gusano: Sobig Worm
Gusano de envío masivo de correo cuya
propagación se realiza a todas las direcciones
electrónicas encontradas dentro de los ficheros de
extensiones: .txt, .eml, .html, .htm, .dbx, y .wab.
El correo en el que se propaga el gusano parece
como si fuese enviado por ”big@boss.com”.
Gusano: CODE RED
• Este gusano es residente en la memoria e
intercepta las funciones normales del servidor.
Este tiene la facilidad de replicarse hasta llegar
al agotamiento de todos los recursos del sistema.
Gusano: CODE RED
Este gusano aprovechaba el desbordamiento de búfer así ejecutaba el
código capaz de tomar el control del servidor web, a través de las
extensiones de la Interfaz de Programación de Aplicación del Servidor
Internet (ISAPI).
Para propagarse escanea servidores de una lista de direcciones IP y al
encontrar un servidor vulnerable intenta ingresar por el puerto 80
(HTTP).

Es recomendable reiniciar tu maquina e instalar los
Parches disponibles.
Gusano: CIH (Chernobyl)
• Se propaga en entornos de Windows 95 y 98.
• Su objetivo es atacar la BIOS de la computadora.
• El CIH infecta solo a los archivos .EXE, buscando
espacios en el cuerpo del archivo. Si este encuentra
un espacio suficiente escribirá su código ahí.
• Luego modificara el archivo con la rutina de
arranque con el código del programa malicioso.
Gusano: CIH (Chernobyl)
Al ejecutar ese archivo se activa primero el gusano
después de tener el control comienza a replicarse
en otros archivos.
• Intenta sobrescribir la BIOS con código basura,
lo que impide el inicio de la computadora.
• Tiene como resultado casi el formateo de la
maquina.
gusano: Klez
• Este virus explota una vulnerabilidad en el
Internet Explorer por la cual es capaz de auto
ejecutarse con solo visualizar el correo
electrónico en el que llega como adjunto.
• El virus es capaz de impedir el arranque del
sistema y de inutilizar ciertos programas.
Gusano: Melissa
• El virus es conocido como W97M_Melissa.
• Nos puede llegar en un archivo adjunto en un mensaje
electrónico, enviado por alguien conocido.
• Dicho mensaje, incluye en asunto (en inglés):
“Important message from…” (Mensaje importante
de…) y en el cuerpo del mensaje: “Here is that
document you asked for … don’t show anyone
else ;-)“, donde se indica que dicho documento fue
solicitado por usted (y que no se lo muestre a nadie
más).
Gusano: Melissa
• Este virus infecta a Microsoft Word y éste a
todos los archivos que se abren, cambia ciertas
configuraciones para facilitar la infección,
modifica algunas cosas en el registro del sistema
y además desactiva la protección contra virus de
macros del Office.
• Se auto-envía por correo, como un mensaje
proveniente del usuario a las primera 50
direcciones de la libreta de su correo.
Gusano: Sasser (Big One)
• Sólo afecta a equipos Windows 2000/XP y
Windows Server 2003 sin actualizar.

• Analizan
una
cantidad
de
direcciones
IP aleatorias que buscan sistemas vulnerables.
• El virus instala un servidor FTP(Protocolo de
transferencia de archivos) para que otros
equipos infectados puedan descargarlo.
Gusano: Sasser (Big One)
• Después
cuando
encuentra
un
equipo
vulnerable, el gusano abre una conexión remota
en el equipo y hace que el equipo remoto
descargue
una
copia
del
gusano
(denominada avserve.exe) en el directorio de
Windows.
Gusano: Bagle (Beagle)
• Gusano que se difunde mediante el envió masivo
de correo electrónico a direcciones que captura
de diversos ficheros en la máquina infectada.
• Utiliza un truco de ingeniería social muy simple
pero efectivo, consistente en hacerse pasar por
un mensaje de prueba con un fichero adjunto
que usa el icono de la calculadora de Windows,
lo que parece que hace pensar a las víctimas que
es inofensivo.
Gusano: Bagle (Beagle)
• Además de las molestias que causa la rutina de
envío masivo de correo, lo que hace más
peligroso a este gusano es su capacidad de la
puerta trasera. El gusano se queda residente en
la máquina infectada y aguarda comandos de un
usuario remoto no autorizado, que podría
obtener control total del sistema infectado,
dependiendo de la configuración del sistema y
de la red.
GUSANO: Win32/Simile (Etap)
• Son los primeros virus híbridos que han
aparecido, capaces de atacar tanto sistema Linux
como Windows.
• Frethem es un gusano muy engañoso que suele
tener como asunto “Re: Your password!”. Es
muy fácil infectarse con él, ya que el virus se
activa automáticamente con la pre visualización
del mensaje en el Outlook Express.
GUSANO: Win32/Simile (Etap)
• El virus tiene también la capacidad de
reconstruirse, variando completamente su
apariencia. Mediante un avanzado proceso,
puede aumentar o disminuir su código viral.
Luego del proceso de reconstrucción, el virus
busca archivos con extensión .EXE (ejecutables)
todos los directorios de todas las unidades de
disco locales y aquellas compartidas a través de
una
red.
GUSANO: NIMDA
• El virus Nimda es un gusano que se disemina a
través del correo electrónico.

También posee otras formas de difundirse:
• Por la Web
• Por carpetas compartidas
• Por transferencia de archivos
GUSANO: NIMDA
• El gusano Nimda recuperan la lista de direcciones
encontradas en las libretas de direcciones de Microsoft
Outlook, como también direcciones contenidas en archivos
HTML que se encuentran en el disco duro del equipo
infectado.
•
Nimda envía un correo electrónico a todos estos destinatarios
sin texto y con un asunto escogido en forma aleatoria. Agrega
al mensaje un adjunto llamado Readme.exe o Readme.eml .
(Los virus poseen una extensión .eml.)
• El virus Nimda también es capaz de tomar el control del
servidor Web.
GUSANOS DE DISPOSITIVOS MÓVILES
• Gusano:Cabir
PandaLabs ha identificado a el primer gusano capaz
de propagarse a través de teléfonos móviles.
Concretamente, afecta aquellos dispositivos que
funcionan bajo el sistema operativo Symbian OS,
utilizado en muchos modelos de teléfonos, entre los
que se encuentran algunos fabricados por las
empresas Nokia, Siemens y Sony Ericsson.
GUSANOS DE DISPOSITIVOS MÓVILES
• El autor o autores de Cabir no lo han diseñado
para propagarlo masivamente, sino que se trata
de una prueba de concepto que demuestra que
pueden hacerse códigos maliciosos para este tipo
de dispositivos.
GUSANOS DE DISPOSITIVOS MÓVILES
• Cabir se propaga en forma de un archivo
llamado
Caribe.sis,
que
se
instala
automáticamente en el sistema cuando el
usuario acepta la transmisión. Tras ello, inicia
una búsqueda constante de otros aparatos a los
que enviarse, aunque para ello deben
encontrarse conectados mediante la tecnología
Bluetooth.
GUSANOS DE DISPOSITIVOS MÓVILES
• Gusano Sexy View
En medio del auge de teléfonos inteligentes, se
descubrió este virus que podría convertirse en una en
una epidemia de spam a través de mensajes de texto.
Los teléfonos infectados pueden enviar mensajes de
texto a cualquiera en su lista de contactos con un
enlace a una web, y si ese alguien da click en el link,
se le instalará Sexy View, que le ofrecerá contenidos
pornográficos.
GUSANOS DE DISPOSITIVOS MÓVILES
• Una de las cosas más llamativas es que los que
crearon Sexy View fueron capaces de hacer que
su aplicación fuera aprobada y firmada por
Symbian y saltar medidas de seguridad para que
ahora la aplicación pueda acceder a funciones
como el SMS.
GUSANOS DE DISPOSITIVOS MÓVILES
• Ikee Worm
Este es un tipo de gusano que también infecta a
móviles, aunque lo único que hace es cambiar
automáticamente el fondo de pantalla por una de
un cantante llamado Rick Astley
junto con un mensaje que dice
“ikee is never going to give you up„.
GUSANOS DE DISPOSITIVOS MÓVILES
• Afortunadamente, el creador de este gusano no
ha sido un hacker con intensiones dañinas, ya
que dentro del código del gusano aclara que la
razón de la creación del código malicioso se debe
a que día tras día se cruzaba con gran cantidad
de móviles vulnerables, de esta forma tratará de
advertir a los distraídos.
Como Protegerte de los Gusanos
Informáticos
Se recomienda tomar las siguientes medidas de seguridad
para proteger nuestro ordenador contra los gusanos:
Instalar un programa antivirus. Debemos adoptar la
práctica de ejecutar el programa antivirus al menos una
vez al mes, o asegúrese de configurarlo para que se
actualice automáticamente.
Proteger la computadora con un servidor de seguridad.
es la primera barrera de defensa contra los piratas
informáticos o intrusos.
Sospechar de los archivos o mensajes
desconocidos. No debemos abrir ningún
mensaje de su correo electrónico si desconoce al
remitente. Además, tener cuidado al abrir
archivos que recibamos con las extensiones
".vbs", ".exe", ".bat" o ".scr." Si estos mensajes
son enviados desde correos electrónicos que no
conoce, desde una dirección que pareciera la
suya o no son solicitados, borrarlos
inmediatamente de su buzón y de su
computadora.
Tener cuidado con los medios de almacenamiento
extraíbles.
Mantenernos
informado.
Nuevos
gusanos
informáticos o alertas falsas acerca de ellos aparecen
frecuentemente, así que es bueno conocerlo de
antemano para proteger su sistema, tomar medidas
para eliminarlos o para saber qué se trata de un
informe falso.
Hacer copias de seguridad de sus datos.
Periódicamente guarde datos importantes así en
caso de que su ordenador se infecte con un virus,
evitará
la
pérdida
de
información.
Tener precaución cuando se trata de obtener o
descargar programas de Internet como juegos y
otros, asegurarnos de que provengan de un sitio
confiable.

Más contenido relacionado

La actualidad más candente

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticabpls27
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosezzati
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosRosandi Joya
 
Virus infomaticos
Virus infomaticosVirus infomaticos
Virus infomaticosManuel Meza
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion03041995
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion03041995
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarínlaulun
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas lorenis12
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Municipio de Guayaquil
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticosjuanlaverde
 

La actualidad más candente (16)

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus
VirusVirus
Virus
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus
VirusVirus
Virus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus infomaticos
Virus infomaticosVirus infomaticos
Virus infomaticos
 
Proyecto pdf
Proyecto pdfProyecto pdf
Proyecto pdf
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarín
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 

Destacado

Dépliant centre hébergement
Dépliant centre hébergementDépliant centre hébergement
Dépliant centre hébergementFondation Gracia
 
Apache Stanbol - the community vision
Apache Stanbol - the community visionApache Stanbol - the community vision
Apache Stanbol - the community visionBertrand Delacretaz
 
Novedades Legales mayo-junio: #NovedadesLegales
Novedades Legales mayo-junio: #NovedadesLegalesNovedades Legales mayo-junio: #NovedadesLegales
Novedades Legales mayo-junio: #NovedadesLegalesSage España
 
Parques Nacionales de Quebec
Parques Nacionales de QuebecParques Nacionales de Quebec
Parques Nacionales de QuebecJosé Manuel
 
Bacterias resistentes a los antibióticos presentacion
Bacterias resistentes a los antibióticos  presentacionBacterias resistentes a los antibióticos  presentacion
Bacterias resistentes a los antibióticos presentacionpili03
 
Pae día2 modulos-6-8_estrategia
Pae día2 modulos-6-8_estrategiaPae día2 modulos-6-8_estrategia
Pae día2 modulos-6-8_estrategiaPTF
 
Guia profesores aacc
Guia profesores aaccGuia profesores aacc
Guia profesores aaccZelorius
 
Manual de Instrucciones Hidrolimpiadora BENZA BZ 140
Manual de Instrucciones Hidrolimpiadora BENZA BZ 140Manual de Instrucciones Hidrolimpiadora BENZA BZ 140
Manual de Instrucciones Hidrolimpiadora BENZA BZ 140Benza
 
Ensallo Biosegurida animal
Ensallo Biosegurida animalEnsallo Biosegurida animal
Ensallo Biosegurida animalNorelis Galindez
 
Educación para la salud grupo darwin, montoya,
Educación para la salud grupo darwin, montoya,Educación para la salud grupo darwin, montoya,
Educación para la salud grupo darwin, montoya,Antonio Montoya
 
Madrid: a talent pool of highly qualified human capital
Madrid: a talent pool of highly qualified human capitalMadrid: a talent pool of highly qualified human capital
Madrid: a talent pool of highly qualified human capitalInvest in Madrid
 

Destacado (18)

Se puede 2
Se puede 2Se puede 2
Se puede 2
 
Nº3 celicalia press
Nº3 celicalia pressNº3 celicalia press
Nº3 celicalia press
 
Dépliant centre hébergement
Dépliant centre hébergementDépliant centre hébergement
Dépliant centre hébergement
 
Food Automation 2009/2010
Food Automation 2009/2010Food Automation 2009/2010
Food Automation 2009/2010
 
Apache Stanbol - the community vision
Apache Stanbol - the community visionApache Stanbol - the community vision
Apache Stanbol - the community vision
 
Novedades Legales mayo-junio: #NovedadesLegales
Novedades Legales mayo-junio: #NovedadesLegalesNovedades Legales mayo-junio: #NovedadesLegales
Novedades Legales mayo-junio: #NovedadesLegales
 
Cadconvert
CadconvertCadconvert
Cadconvert
 
Parques Nacionales de Quebec
Parques Nacionales de QuebecParques Nacionales de Quebec
Parques Nacionales de Quebec
 
Bacterias resistentes a los antibióticos presentacion
Bacterias resistentes a los antibióticos  presentacionBacterias resistentes a los antibióticos  presentacion
Bacterias resistentes a los antibióticos presentacion
 
Pae día2 modulos-6-8_estrategia
Pae día2 modulos-6-8_estrategiaPae día2 modulos-6-8_estrategia
Pae día2 modulos-6-8_estrategia
 
Guia profesores aacc
Guia profesores aaccGuia profesores aacc
Guia profesores aacc
 
CEP Brea Segade
CEP Brea Segade CEP Brea Segade
CEP Brea Segade
 
Manual de Instrucciones Hidrolimpiadora BENZA BZ 140
Manual de Instrucciones Hidrolimpiadora BENZA BZ 140Manual de Instrucciones Hidrolimpiadora BENZA BZ 140
Manual de Instrucciones Hidrolimpiadora BENZA BZ 140
 
Torres de Berrellén
Torres de BerrellénTorres de Berrellén
Torres de Berrellén
 
Ser Canario
Ser CanarioSer Canario
Ser Canario
 
Ensallo Biosegurida animal
Ensallo Biosegurida animalEnsallo Biosegurida animal
Ensallo Biosegurida animal
 
Educación para la salud grupo darwin, montoya,
Educación para la salud grupo darwin, montoya,Educación para la salud grupo darwin, montoya,
Educación para la salud grupo darwin, montoya,
 
Madrid: a talent pool of highly qualified human capital
Madrid: a talent pool of highly qualified human capitalMadrid: a talent pool of highly qualified human capital
Madrid: a talent pool of highly qualified human capital
 

Similar a GUSANOS

Similar a GUSANOS (20)

Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Virus
VirusVirus
Virus
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Seguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinasSeguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinas
 
Seguridad en las personas y las máquinas
Seguridad en las personas y las máquinasSeguridad en las personas y las máquinas
Seguridad en las personas y las máquinas
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
Correccion 1
Correccion 1Correccion 1
Correccion 1
 
Virus de Computadora
Virus de ComputadoraVirus de Computadora
Virus de Computadora
 

Último

sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 

Último (20)

sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 

GUSANOS

  • 1. GUSANOS INFORMÁTICOS Virología y Criptografía Equipo 3
  • 2. GUSANOS Un gusano es un programa informático dañino que se auto duplica y se propaga, entre otros medios, por correo electrónico. Sirve principalmente para espiar contraseñas y otros datos privados. Los gusanos informáticos no utilizan archivos ni el sector de arranque del ordenador, sino que se instala en la memoria y actúa ocultamente en segundo plano propagándose automáticamente.
  • 3. GUSANOS Actualmente muchos gusanos apuntan obtener beneficios económicos. Se utilizan para crear redes de bots. Hoy existen miles de ordenadores utilizados como zombis por gusanos informáticos sin que sus usuarios se percaten de eso. Este tipo de malware no necesita un programa auxiliar para activarse. En muchos casos, consiguen que la víctima siga propagando la infección sin darse cuenta.
  • 4. GUSANOS Algunos gusanos están diseñados para hacer un túnel en el sistema y permitir que ciberdelincuentes controlen el ordenador en forma remota o ejecuten tareas de espionaje. No es raro encontrar que los gusanos de las redes sociales, como Facebook, están camuflados en forma de alguna actualización de un juego.
  • 5. GUSANOS TIPOS Gusanos de correo electrónico: Suelen propagarse a través de los mensajes valiéndose de la utilización de ciertos programas clientes, reenviándose automáticamente a los contactos de la libreta de direcciones. Algunos de estos tipos gusanos son: SirCam, Nimda, Klez, BugBear.
  • 6. GUSANOS TIPOS Gusanos de IRC: Estos se propagan a través de canales de IRC (Chat), empleando habitualmente para ello al mIRC y al pIRCh. Cabe recomendar tener precaución con las transferencias que uno acepte.
  • 7. GUSANOS TIPOS Gusanos de VBS (Visual Basic Script): Son gusanos escritos o creados en Visual Basic Script y para su prevención es importante considerar la sugerencia de hacer visibles todas las extensiones en nuestro sistema.
  • 8. GUSANOS TIPOS Gusanos de Windows 32: Son Gusanos que se propagan a través de las API‟s de Windows, las cuales son funciones pertenecientes a un determinado protocolo de Internet.
  • 9. GUSANOS MAS PELIGROSOS El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Es un virus de tipo gusano, escrito en Visual Basic Script. Cuando se abre el archivo el gusano infecta nuestra máquina y se intenta autoenviar a todo lo que tengamos en las agendas de OutLook.
  • 10. El gusano: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi) Mydoom es un gusano que se propaga a través del correo electrónico en un mensaje con características variables y a través del programa de ficheros compartidos (P2P) KaZaA.
  • 11. El gusano: Blaster (Lovsan o Lovesan) Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 conocida como desbordamiento de búfer. Los efectos consisten en lanzar ataques de denegación de servicio de Microsoft windows update y provocar inestabilidad en el sistema infectado.
  • 12. El gusano: Sobig Worm Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por ”big@boss.com”.
  • 13. Gusano: CODE RED • Este gusano es residente en la memoria e intercepta las funciones normales del servidor. Este tiene la facilidad de replicarse hasta llegar al agotamiento de todos los recursos del sistema.
  • 14. Gusano: CODE RED Este gusano aprovechaba el desbordamiento de búfer así ejecutaba el código capaz de tomar el control del servidor web, a través de las extensiones de la Interfaz de Programación de Aplicación del Servidor Internet (ISAPI). Para propagarse escanea servidores de una lista de direcciones IP y al encontrar un servidor vulnerable intenta ingresar por el puerto 80 (HTTP). Es recomendable reiniciar tu maquina e instalar los Parches disponibles.
  • 15. Gusano: CIH (Chernobyl) • Se propaga en entornos de Windows 95 y 98. • Su objetivo es atacar la BIOS de la computadora. • El CIH infecta solo a los archivos .EXE, buscando espacios en el cuerpo del archivo. Si este encuentra un espacio suficiente escribirá su código ahí. • Luego modificara el archivo con la rutina de arranque con el código del programa malicioso.
  • 16. Gusano: CIH (Chernobyl) Al ejecutar ese archivo se activa primero el gusano después de tener el control comienza a replicarse en otros archivos. • Intenta sobrescribir la BIOS con código basura, lo que impide el inicio de la computadora. • Tiene como resultado casi el formateo de la maquina.
  • 17. gusano: Klez • Este virus explota una vulnerabilidad en el Internet Explorer por la cual es capaz de auto ejecutarse con solo visualizar el correo electrónico en el que llega como adjunto. • El virus es capaz de impedir el arranque del sistema y de inutilizar ciertos programas.
  • 18. Gusano: Melissa • El virus es conocido como W97M_Melissa. • Nos puede llegar en un archivo adjunto en un mensaje electrónico, enviado por alguien conocido. • Dicho mensaje, incluye en asunto (en inglés): “Important message from…” (Mensaje importante de…) y en el cuerpo del mensaje: “Here is that document you asked for … don’t show anyone else ;-)“, donde se indica que dicho documento fue solicitado por usted (y que no se lo muestre a nadie más).
  • 19. Gusano: Melissa • Este virus infecta a Microsoft Word y éste a todos los archivos que se abren, cambia ciertas configuraciones para facilitar la infección, modifica algunas cosas en el registro del sistema y además desactiva la protección contra virus de macros del Office. • Se auto-envía por correo, como un mensaje proveniente del usuario a las primera 50 direcciones de la libreta de su correo.
  • 20. Gusano: Sasser (Big One) • Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar. • Analizan una cantidad de direcciones IP aleatorias que buscan sistemas vulnerables. • El virus instala un servidor FTP(Protocolo de transferencia de archivos) para que otros equipos infectados puedan descargarlo.
  • 21. Gusano: Sasser (Big One) • Después cuando encuentra un equipo vulnerable, el gusano abre una conexión remota en el equipo y hace que el equipo remoto descargue una copia del gusano (denominada avserve.exe) en el directorio de Windows.
  • 22. Gusano: Bagle (Beagle) • Gusano que se difunde mediante el envió masivo de correo electrónico a direcciones que captura de diversos ficheros en la máquina infectada. • Utiliza un truco de ingeniería social muy simple pero efectivo, consistente en hacerse pasar por un mensaje de prueba con un fichero adjunto que usa el icono de la calculadora de Windows, lo que parece que hace pensar a las víctimas que es inofensivo.
  • 23. Gusano: Bagle (Beagle) • Además de las molestias que causa la rutina de envío masivo de correo, lo que hace más peligroso a este gusano es su capacidad de la puerta trasera. El gusano se queda residente en la máquina infectada y aguarda comandos de un usuario remoto no autorizado, que podría obtener control total del sistema infectado, dependiendo de la configuración del sistema y de la red.
  • 24. GUSANO: Win32/Simile (Etap) • Son los primeros virus híbridos que han aparecido, capaces de atacar tanto sistema Linux como Windows. • Frethem es un gusano muy engañoso que suele tener como asunto “Re: Your password!”. Es muy fácil infectarse con él, ya que el virus se activa automáticamente con la pre visualización del mensaje en el Outlook Express.
  • 25. GUSANO: Win32/Simile (Etap) • El virus tiene también la capacidad de reconstruirse, variando completamente su apariencia. Mediante un avanzado proceso, puede aumentar o disminuir su código viral. Luego del proceso de reconstrucción, el virus busca archivos con extensión .EXE (ejecutables) todos los directorios de todas las unidades de disco locales y aquellas compartidas a través de una red.
  • 26. GUSANO: NIMDA • El virus Nimda es un gusano que se disemina a través del correo electrónico. También posee otras formas de difundirse: • Por la Web • Por carpetas compartidas • Por transferencia de archivos
  • 27. GUSANO: NIMDA • El gusano Nimda recuperan la lista de direcciones encontradas en las libretas de direcciones de Microsoft Outlook, como también direcciones contenidas en archivos HTML que se encuentran en el disco duro del equipo infectado. • Nimda envía un correo electrónico a todos estos destinatarios sin texto y con un asunto escogido en forma aleatoria. Agrega al mensaje un adjunto llamado Readme.exe o Readme.eml . (Los virus poseen una extensión .eml.) • El virus Nimda también es capaz de tomar el control del servidor Web.
  • 28.
  • 29. GUSANOS DE DISPOSITIVOS MÓVILES • Gusano:Cabir PandaLabs ha identificado a el primer gusano capaz de propagarse a través de teléfonos móviles. Concretamente, afecta aquellos dispositivos que funcionan bajo el sistema operativo Symbian OS, utilizado en muchos modelos de teléfonos, entre los que se encuentran algunos fabricados por las empresas Nokia, Siemens y Sony Ericsson.
  • 30. GUSANOS DE DISPOSITIVOS MÓVILES • El autor o autores de Cabir no lo han diseñado para propagarlo masivamente, sino que se trata de una prueba de concepto que demuestra que pueden hacerse códigos maliciosos para este tipo de dispositivos.
  • 31. GUSANOS DE DISPOSITIVOS MÓVILES • Cabir se propaga en forma de un archivo llamado Caribe.sis, que se instala automáticamente en el sistema cuando el usuario acepta la transmisión. Tras ello, inicia una búsqueda constante de otros aparatos a los que enviarse, aunque para ello deben encontrarse conectados mediante la tecnología Bluetooth.
  • 32. GUSANOS DE DISPOSITIVOS MÓVILES • Gusano Sexy View En medio del auge de teléfonos inteligentes, se descubrió este virus que podría convertirse en una en una epidemia de spam a través de mensajes de texto. Los teléfonos infectados pueden enviar mensajes de texto a cualquiera en su lista de contactos con un enlace a una web, y si ese alguien da click en el link, se le instalará Sexy View, que le ofrecerá contenidos pornográficos.
  • 33. GUSANOS DE DISPOSITIVOS MÓVILES • Una de las cosas más llamativas es que los que crearon Sexy View fueron capaces de hacer que su aplicación fuera aprobada y firmada por Symbian y saltar medidas de seguridad para que ahora la aplicación pueda acceder a funciones como el SMS.
  • 34. GUSANOS DE DISPOSITIVOS MÓVILES • Ikee Worm Este es un tipo de gusano que también infecta a móviles, aunque lo único que hace es cambiar automáticamente el fondo de pantalla por una de un cantante llamado Rick Astley junto con un mensaje que dice “ikee is never going to give you up„.
  • 35. GUSANOS DE DISPOSITIVOS MÓVILES • Afortunadamente, el creador de este gusano no ha sido un hacker con intensiones dañinas, ya que dentro del código del gusano aclara que la razón de la creación del código malicioso se debe a que día tras día se cruzaba con gran cantidad de móviles vulnerables, de esta forma tratará de advertir a los distraídos.
  • 36. Como Protegerte de los Gusanos Informáticos Se recomienda tomar las siguientes medidas de seguridad para proteger nuestro ordenador contra los gusanos: Instalar un programa antivirus. Debemos adoptar la práctica de ejecutar el programa antivirus al menos una vez al mes, o asegúrese de configurarlo para que se actualice automáticamente. Proteger la computadora con un servidor de seguridad. es la primera barrera de defensa contra los piratas informáticos o intrusos.
  • 37. Sospechar de los archivos o mensajes desconocidos. No debemos abrir ningún mensaje de su correo electrónico si desconoce al remitente. Además, tener cuidado al abrir archivos que recibamos con las extensiones ".vbs", ".exe", ".bat" o ".scr." Si estos mensajes son enviados desde correos electrónicos que no conoce, desde una dirección que pareciera la suya o no son solicitados, borrarlos inmediatamente de su buzón y de su computadora.
  • 38. Tener cuidado con los medios de almacenamiento extraíbles. Mantenernos informado. Nuevos gusanos informáticos o alertas falsas acerca de ellos aparecen frecuentemente, así que es bueno conocerlo de antemano para proteger su sistema, tomar medidas para eliminarlos o para saber qué se trata de un informe falso.
  • 39. Hacer copias de seguridad de sus datos. Periódicamente guarde datos importantes así en caso de que su ordenador se infecte con un virus, evitará la pérdida de información. Tener precaución cuando se trata de obtener o descargar programas de Internet como juegos y otros, asegurarnos de que provengan de un sitio confiable.