SlideShare una empresa de Scribd logo
1 de 17
Gusano o Worm
-Nombre:
-Profesor:
-Asignatura:
-Fecha:
Introducción
¿Cuantas copias de si mismo
puede realizar un worm para
dañar definitivamente tu
ordenador?
¿Qué es un gusano?
“Son programas que realizan copias de
sí mismos, alojándolas en diferentes
ubicaciones del ordenador“
¿Cómo funciona?
Se replica a si
mismo
Empieza a
mandar cientos
de copias de si
mismo
Los
ordenadores y
servidores
pueden dejar
de funcionar
Ocupa memoria
y ancho de
banda
PC-Zombie
(acceso remoto)
Objetivos
-Propagarse y afectar al mayor número de
ordenadores posible.
-Hacer backdoor y así tener acceso remoto
al ordenador.
Diferencia con virus
Un virus informático es un pequeño programa creado para alterar la forma
en que funciona un equipo sin el permiso o el conocimiento del usuario.
Los gusanos son programas que se replican a sí mismos de sistema a
sistema sin utilizar un archivo para hacerlo.
Tipos de Gusano
Gusanos
de correo
electrónico
Gusanos
BATCH
Gusanos
de IRC
Gusanos
de
Windows
32
Gusanos
de VBS
Gusanos Informáticos
- Gusano I love you: escrito en
VBScript y se propaga por el correo.
Gusanos Informáticos
Gusano Blaster: Capacidad de
propagación muy elevada. (usa
vulnerabilidades Windows).
Gusanos Informáticos
Gusano Sobig Worm: Gusano de envió
masivo de correo.
Se encuentra en ficheros: txt,
html, eml, hml, dbx y wab.
Gusanos Informáticos
Gusano Code Red: Explota la vulnerabilidad
en el archivo IDQ.DLL, de los servidores
Microsoft IIS 5.0.
Gusanos Informáticos
El gusano Bagle: Tiene la capacidad de
crear una puerta trasera.
El gusano se queda residente en la
máquina infectada y aguarda comandos
de un usuario remoto no autorizado, que
podría obtener control total del sistema
Gusanos Informáticos
W32/Nimda es un gusano que se
disemina a través del correo
electrónico.
-La Web
-Carpetas compartidas
-Agujeros de seguridad de
Microsoft IIS
-Transferencia de archivos
Troyano Spywares Bombas de tiempo
Descripción
Software malicioso que se
presenta al usuario como un
programa aparentemente
legítimo e inofensivo, pero que,
al ejecutarlo, le brinda a un
atacante acceso remoto al
equipo infectado.
Software que recopila información
de un ordenador y después
transmite esta información a una
entidad externa sin el conocimiento
o el consentimiento del propietario
del ordenador.
Este virus no se intenta replicar en
otros ordenadores, por lo que
funciona como un parásito.
Es una parte de código insertada
intencionalmente en un
programa informático que
permanece oculto hasta
cumplirse una o más condiciones
preprogramadas, en ese
momento se ejecuta una acción
maliciosa.
Como se Repara
1. Descarga e instala un antivirus
actualizado.
2. Desconéctate de internet.
3. Abre tu navegador de internet
y borra el cache y las cookies.
4. Reinicia la computadora en
"Modo a prueba de fallos"
6. Haz un escaneo completo de la
computadora.
1. Intente instalar un antivirus u otro
programa anti spyware.
2. Compruebe si en Programas y
características hay elementos que
no pertenecen a su PC.
3. Reinstalar Windows. (Algún
spyware se oculta tan bien que
resulta imposible quitarlo).
Detectar una bomba lógica es
muy difícil ya que no se tiene
conocimiento de ella, sino, hasta
que se activa. (esto depende del
conocimiento del programador).
Macros Keyloggers Gusanos
Descripción
Es una serie de instrucciones que se
almacenan para que se puedan
ejecutar de forma secuencial
mediante una sola llamada u orden
de ejecución.
Tipo de software o un dispositivo
hardware específico que se encarga de
registrar las pulsaciones que se realizan
en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a
través de internet.
Malware que tiene la propiedad de
duplicarse a sí mismo. Estos se
propagan de ordenador a
ordenador, pero a diferencia de un
virus, tiene la capacidad a
propagarse sin la ayuda de una
persona. casi siempre
causan problemas en la red.
Como se Repara
Descargar e instalar un programa
anti -virus que evitar que los virus
de macro de la instalación en su
ordenador. El programa anti -virus
adecuada creará un pop-up o un
mensaje cuando un virus de macro
está tratando de introducirse en su
ordenador. También puede usar el
programa antivirus para eliminar
cualquier virus de macro que están
ya en su computadora. AVG Anti -
Virus es un programa que protege
el ordenador contra virus de macro (
véase la sección Recursos ) .
Keylogger Detector
1. Descarga e instala un antivirus
actualizado.
2. Desconéctate de internet.
3. Abre tu navegador de internet y
borra el cache y las cookies.
4. Reinicia la computadora en "Modo
a prueba de fallos"
6. Haz un escaneo completo de la
computadora.
Como Reparar nuestro
equipo
2. Desconéctate de internet.
5. Haz un escaneo completo
de la computadora.
4. Reinicia la computadora en
"Modo a prueba de fallos"
1. Descarga e instala un
antivirus actualizado.
3. Abre tu navegador de
internet y borra el cache y las
cookies.
Conclusión
Los ataques informáticos se están
convirtiendo en un problema de
impredecibles consecuencias
económicas para las empresas de todo
el mundo. Los malwares son cada vez
más sofisticados y dañinos, están
aprovechando las facilidades que
presentan el Internet y los fallos de
seguridad de algunos programas
informáticos para infectar a un gran

Más contenido relacionado

La actualidad más candente

Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoSalzamora
 
Características de los antivirus
Características de los antivirus Características de los antivirus
Características de los antivirus karlagvhdz
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licenciaESPE
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernalIsabela456
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosKaren
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazaslo23leo
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡kevin cardenas
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalejo9c
 
Virus y antivirus presentacion 1
Virus y antivirus presentacion 1Virus y antivirus presentacion 1
Virus y antivirus presentacion 1itzadehizy
 

La actualidad más candente (18)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Características de los antivirus
Características de los antivirus Características de los antivirus
Características de los antivirus
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licencia
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Antivirus
AntivirusAntivirus
Antivirus
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informáticos ARPM
Virus Informáticos ARPMVirus Informáticos ARPM
Virus Informáticos ARPM
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus presentacion 1
Virus y antivirus presentacion 1Virus y antivirus presentacion 1
Virus y antivirus presentacion 1
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 

Destacado

Biografia de romeo santos
Biografia de romeo santosBiografia de romeo santos
Biografia de romeo santosCinthya Pamela
 
Pitagorica(simplif)
Pitagorica(simplif)Pitagorica(simplif)
Pitagorica(simplif)Conde Medina
 
Sopadeletras 1 si
Sopadeletras 1 siSopadeletras 1 si
Sopadeletras 1 sidierco1
 
Colegio nacional nicolás es guerra0
Colegio nacional nicolás es guerra0 Colegio nacional nicolás es guerra0
Colegio nacional nicolás es guerra0 dierco1
 
Componentes de la Com. Corporativa - Ma Emilia Sánchez
Componentes de la Com. Corporativa - Ma Emilia SánchezComponentes de la Com. Corporativa - Ma Emilia Sánchez
Componentes de la Com. Corporativa - Ma Emilia SánchezMa Emilia Sánchez
 
En Defensa del Régimen Especial de Jubilaciones y Pensiones de las Universida...
En Defensa del Régimen Especial de Jubilaciones y Pensiones de las Universida...En Defensa del Régimen Especial de Jubilaciones y Pensiones de las Universida...
En Defensa del Régimen Especial de Jubilaciones y Pensiones de las Universida...FONDUNIVE Fondos de Jubilaciones
 
Cultura, ciudad, acción colectiva
Cultura, ciudad, acción colectivaCultura, ciudad, acción colectiva
Cultura, ciudad, acción colectivaAntòn Diaz
 
Los alumnos de 1º de primaria Hélicon crean su diccionario estrafalario
Los alumnos de 1º de primaria Hélicon crean su diccionario estrafalarioLos alumnos de 1º de primaria Hélicon crean su diccionario estrafalario
Los alumnos de 1º de primaria Hélicon crean su diccionario estrafalarioHortensia14
 

Destacado (20)

Iram iso 14001-2005
Iram iso 14001-2005Iram iso 14001-2005
Iram iso 14001-2005
 
Lego mindstrom education 2
Lego mindstrom education 2Lego mindstrom education 2
Lego mindstrom education 2
 
Presentación portafolio 2014
Presentación portafolio 2014Presentación portafolio 2014
Presentación portafolio 2014
 
Así Fue
Así FueAsí Fue
Así Fue
 
Biografia de romeo santos
Biografia de romeo santosBiografia de romeo santos
Biografia de romeo santos
 
Pitagorica(simplif)
Pitagorica(simplif)Pitagorica(simplif)
Pitagorica(simplif)
 
Sopadeletras 1 si
Sopadeletras 1 siSopadeletras 1 si
Sopadeletras 1 si
 
Informe de transparencia fiscal julio 2015
Informe de transparencia fiscal julio 2015Informe de transparencia fiscal julio 2015
Informe de transparencia fiscal julio 2015
 
Dropbox
DropboxDropbox
Dropbox
 
Colegio nacional nicolás es guerra0
Colegio nacional nicolás es guerra0 Colegio nacional nicolás es guerra0
Colegio nacional nicolás es guerra0
 
Componentes de la Com. Corporativa - Ma Emilia Sánchez
Componentes de la Com. Corporativa - Ma Emilia SánchezComponentes de la Com. Corporativa - Ma Emilia Sánchez
Componentes de la Com. Corporativa - Ma Emilia Sánchez
 
Lengua castellana
Lengua castellanaLengua castellana
Lengua castellana
 
En Defensa del Régimen Especial de Jubilaciones y Pensiones de las Universida...
En Defensa del Régimen Especial de Jubilaciones y Pensiones de las Universida...En Defensa del Régimen Especial de Jubilaciones y Pensiones de las Universida...
En Defensa del Régimen Especial de Jubilaciones y Pensiones de las Universida...
 
El rio medellin
El rio medellinEl rio medellin
El rio medellin
 
Manual nxt
Manual nxtManual nxt
Manual nxt
 
Proceso para crear una presentación
Proceso para crear una presentaciónProceso para crear una presentación
Proceso para crear una presentación
 
Pat sao
Pat saoPat sao
Pat sao
 
Romanticismo clase
Romanticismo claseRomanticismo clase
Romanticismo clase
 
Cultura, ciudad, acción colectiva
Cultura, ciudad, acción colectivaCultura, ciudad, acción colectiva
Cultura, ciudad, acción colectiva
 
Los alumnos de 1º de primaria Hélicon crean su diccionario estrafalario
Los alumnos de 1º de primaria Hélicon crean su diccionario estrafalarioLos alumnos de 1º de primaria Hélicon crean su diccionario estrafalario
Los alumnos de 1º de primaria Hélicon crean su diccionario estrafalario
 

Similar a Presentación1

Similar a Presentación1 (20)

Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Virus
VirusVirus
Virus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 

Presentación1

  • 2. Introducción ¿Cuantas copias de si mismo puede realizar un worm para dañar definitivamente tu ordenador?
  • 3. ¿Qué es un gusano? “Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador“
  • 4. ¿Cómo funciona? Se replica a si mismo Empieza a mandar cientos de copias de si mismo Los ordenadores y servidores pueden dejar de funcionar Ocupa memoria y ancho de banda PC-Zombie (acceso remoto)
  • 5. Objetivos -Propagarse y afectar al mayor número de ordenadores posible. -Hacer backdoor y así tener acceso remoto al ordenador.
  • 6. Diferencia con virus Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo.
  • 7. Tipos de Gusano Gusanos de correo electrónico Gusanos BATCH Gusanos de IRC Gusanos de Windows 32 Gusanos de VBS
  • 8. Gusanos Informáticos - Gusano I love you: escrito en VBScript y se propaga por el correo.
  • 9. Gusanos Informáticos Gusano Blaster: Capacidad de propagación muy elevada. (usa vulnerabilidades Windows).
  • 10. Gusanos Informáticos Gusano Sobig Worm: Gusano de envió masivo de correo. Se encuentra en ficheros: txt, html, eml, hml, dbx y wab.
  • 11. Gusanos Informáticos Gusano Code Red: Explota la vulnerabilidad en el archivo IDQ.DLL, de los servidores Microsoft IIS 5.0.
  • 12. Gusanos Informáticos El gusano Bagle: Tiene la capacidad de crear una puerta trasera. El gusano se queda residente en la máquina infectada y aguarda comandos de un usuario remoto no autorizado, que podría obtener control total del sistema
  • 13. Gusanos Informáticos W32/Nimda es un gusano que se disemina a través del correo electrónico. -La Web -Carpetas compartidas -Agujeros de seguridad de Microsoft IIS -Transferencia de archivos
  • 14. Troyano Spywares Bombas de tiempo Descripción Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Este virus no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Como se Repara 1. Descarga e instala un antivirus actualizado. 2. Desconéctate de internet. 3. Abre tu navegador de internet y borra el cache y las cookies. 4. Reinicia la computadora en "Modo a prueba de fallos" 6. Haz un escaneo completo de la computadora. 1. Intente instalar un antivirus u otro programa anti spyware. 2. Compruebe si en Programas y características hay elementos que no pertenecen a su PC. 3. Reinstalar Windows. (Algún spyware se oculta tan bien que resulta imposible quitarlo). Detectar una bomba lógica es muy difícil ya que no se tiene conocimiento de ella, sino, hasta que se activa. (esto depende del conocimiento del programador).
  • 15. Macros Keyloggers Gusanos Descripción Es una serie de instrucciones que se almacenan para que se puedan ejecutar de forma secuencial mediante una sola llamada u orden de ejecución. Tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Malware que tiene la propiedad de duplicarse a sí mismo. Estos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. casi siempre causan problemas en la red. Como se Repara Descargar e instalar un programa anti -virus que evitar que los virus de macro de la instalación en su ordenador. El programa anti -virus adecuada creará un pop-up o un mensaje cuando un virus de macro está tratando de introducirse en su ordenador. También puede usar el programa antivirus para eliminar cualquier virus de macro que están ya en su computadora. AVG Anti - Virus es un programa que protege el ordenador contra virus de macro ( véase la sección Recursos ) . Keylogger Detector 1. Descarga e instala un antivirus actualizado. 2. Desconéctate de internet. 3. Abre tu navegador de internet y borra el cache y las cookies. 4. Reinicia la computadora en "Modo a prueba de fallos" 6. Haz un escaneo completo de la computadora.
  • 16. Como Reparar nuestro equipo 2. Desconéctate de internet. 5. Haz un escaneo completo de la computadora. 4. Reinicia la computadora en "Modo a prueba de fallos" 1. Descarga e instala un antivirus actualizado. 3. Abre tu navegador de internet y borra el cache y las cookies.
  • 17. Conclusión Los ataques informáticos se están convirtiendo en un problema de impredecibles consecuencias económicas para las empresas de todo el mundo. Los malwares son cada vez más sofisticados y dañinos, están aprovechando las facilidades que presentan el Internet y los fallos de seguridad de algunos programas informáticos para infectar a un gran