SlideShare una empresa de Scribd logo
1 de 11
Virus
informáticos
GUSANO INFORMÁTICO

Paola Basurto
Abraham Brito
GUSANO INFORMÁTICO.
  Un gusano
  informático (es
  un malware que tiene
  la propiedad de
  duplicarse a sí mismo.
  Los gusanos utilizan las
  partes automáticas de
  un sistema
  operativo que
  generalmente son
  invisibles al usuario.
A  diferencia de un virus, un
 gusano no precisa alterar los
 archivos de programas, sino que
 reside en la memoria y se duplica
 a sí mismo. Los gusanos casi
 siempre causan problemas en la
 red (aunque sea simplemente
 consumiendo ancho de
 banda), mientras que los virus
 siempre infectan o corrompen los
 archivos de la computadora que
 atacan.
 Es algo usual detectar la presencia de
 gusanos en un sistema cuando, debido a su
 incontrolada replicación, los recursos del
 sistema se consumen hasta el punto de que
 las tareas ordinarias del mismo son
 excesivamente lentas o simplemente no
 pueden ejecutarse.
 Losgusanos se basan en una red de
 computadoras para enviar copias de sí
 mismos a otros nodos (es decir, a
 otras terminales en la red) y son capaces de
 llevar esto a cabo sin intervención del
 usuario propagándose, utilizando
 Internet, basándose en diversos
 métodos, como SMTP, IRC, P2P entre otros.
HISTORIA.
 El primer gusano informático de la historia data
  de 1988, cuando el gusano Morris infectó una
  gran parte de los servidores existentes hasta esa
  fecha. Su creador, Robert Tappan Morris, fue
  sentenciado a tres años en prisión y obtuvo de
  libertad condicional, 400 horas de servicios a la
  comunidad y una multa de 10.050 dólares. Fue
  este hecho el que alertó a las principales
  empresas involucradas en la seguridad de
  tecnologías de la información a desarrollar los
  primeros cortafuegos.
GUSANO MORRIS.
  ElGusano MORRIS (1988) fue el primer
   ejemplar de malware auto replicable que
   afectó a Internet. El 2 de noviembre de
   1988 hizo su aparición el primer gusano
   (gusano informático) en Internet: Morris
   Worm. Durante unas
   horas, aproximadamente el 10% de todas
   las máquinas de Internet se vieron
   afectadas por ese 'gusano'.
Gusano informático: qué es y cómo funciona

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Alejandra takemura virus_antivirus
Alejandra takemura virus_antivirusAlejandra takemura virus_antivirus
Alejandra takemura virus_antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Karen 1
Karen 1Karen 1
Karen 1
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
 
Virus
VirusVirus
Virus
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informáticos.
Virus y vacunas informáticos.Virus y vacunas informáticos.
Virus y vacunas informáticos.
 
Virus informaticos alejandra gdo. 2-01
Virus informaticos   alejandra gdo. 2-01Virus informaticos   alejandra gdo. 2-01
Virus informaticos alejandra gdo. 2-01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Benavidesleidyprocucto3
Benavidesleidyprocucto3Benavidesleidyprocucto3
Benavidesleidyprocucto3
 
Herramientas de informatica
Herramientas de informaticaHerramientas de informatica
Herramientas de informatica
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Webquest
WebquestWebquest
Webquest
 

Destacado

La multimedia
La multimediaLa multimedia
La multimediaasas123d
 
Expocision de trigo (circunferencia)
Expocision de trigo (circunferencia)Expocision de trigo (circunferencia)
Expocision de trigo (circunferencia)carlitos0812
 
Incapacitación y tutela y otras medidas legales
Incapacitación y tutela y otras medidas legalesIncapacitación y tutela y otras medidas legales
Incapacitación y tutela y otras medidas legalesSoraya López
 
Presentación1 fisika
Presentación1 fisikaPresentación1 fisika
Presentación1 fisikaLina Guerrero
 
Cotizacion mes junio 2013
Cotizacion mes junio 2013Cotizacion mes junio 2013
Cotizacion mes junio 2013fer7777
 
Atención, motivación y_memoria rosler
Atención, motivación y_memoria roslerAtención, motivación y_memoria rosler
Atención, motivación y_memoria roslerinicials
 
El desarrollo de la noción de espacio
El desarrollo de la noción de espacioEl desarrollo de la noción de espacio
El desarrollo de la noción de espacioAnnaiiz Gf'
 
Tecnologías enfocadas en la nube - Foro Tecnológico de Salto
Tecnologías enfocadas en la nube - Foro Tecnológico de SaltoTecnologías enfocadas en la nube - Foro Tecnológico de Salto
Tecnologías enfocadas en la nube - Foro Tecnológico de SaltoMarcos Ezquerra
 
Lab 010612dv --copia
Lab 010612dv --copiaLab 010612dv --copia
Lab 010612dv --copiagabrielvillag
 

Destacado (20)

La multimedia
La multimediaLa multimedia
La multimedia
 
Gbi
GbiGbi
Gbi
 
Capacidaddelcerebro
CapacidaddelcerebroCapacidaddelcerebro
Capacidaddelcerebro
 
Expocision de trigo (circunferencia)
Expocision de trigo (circunferencia)Expocision de trigo (circunferencia)
Expocision de trigo (circunferencia)
 
Cristo guerrillero
Cristo guerrilleroCristo guerrillero
Cristo guerrillero
 
Kinect
KinectKinect
Kinect
 
Web 2
Web 2Web 2
Web 2
 
Concepto de Comunicación
Concepto de ComunicaciónConcepto de Comunicación
Concepto de Comunicación
 
Incapacitación y tutela y otras medidas legales
Incapacitación y tutela y otras medidas legalesIncapacitación y tutela y otras medidas legales
Incapacitación y tutela y otras medidas legales
 
Cabo pulmo
Cabo pulmoCabo pulmo
Cabo pulmo
 
Presentación1 fisika
Presentación1 fisikaPresentación1 fisika
Presentación1 fisika
 
Cotizacion mes junio 2013
Cotizacion mes junio 2013Cotizacion mes junio 2013
Cotizacion mes junio 2013
 
Laura
LauraLaura
Laura
 
Atención, motivación y_memoria rosler
Atención, motivación y_memoria roslerAtención, motivación y_memoria rosler
Atención, motivación y_memoria rosler
 
La bandeja de bolivar
La bandeja de bolivarLa bandeja de bolivar
La bandeja de bolivar
 
El desarrollo de la noción de espacio
El desarrollo de la noción de espacioEl desarrollo de la noción de espacio
El desarrollo de la noción de espacio
 
Tecnologías enfocadas en la nube - Foro Tecnológico de Salto
Tecnologías enfocadas en la nube - Foro Tecnológico de SaltoTecnologías enfocadas en la nube - Foro Tecnológico de Salto
Tecnologías enfocadas en la nube - Foro Tecnológico de Salto
 
Lab 010612dv --copia
Lab 010612dv --copiaLab 010612dv --copia
Lab 010612dv --copia
 
Instructivo error 110
Instructivo error 110Instructivo error 110
Instructivo error 110
 
Plantillas
PlantillasPlantillas
Plantillas
 

Similar a Gusano informático: qué es y cómo funciona

Qué Es Un Virus Dps
Qué Es Un Virus DpsQué Es Un Virus Dps
Qué Es Un Virus Dpsclaudia
 
Qué Es Un Virus D P S
Qué Es Un Virus  D P SQué Es Un Virus  D P S
Qué Es Un Virus D P Sclaudia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosIsra Ikal
 
gusano informático.
gusano informático.gusano informático.
gusano informático.saritta1998
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticosfrancisco
 
Características del Virus Worm o Gusano informático.pptx
Características del Virus Worm o Gusano informático.pptxCaracterísticas del Virus Worm o Gusano informático.pptx
Características del Virus Worm o Gusano informático.pptxMauroVega13
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionalesfersito1973
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crockermayancela
 

Similar a Gusano informático: qué es y cómo funciona (20)

virus
virusvirus
virus
 
Qué Es Un Virus Dps
Qué Es Un Virus DpsQué Es Un Virus Dps
Qué Es Un Virus Dps
 
Qué Es Un Virus D P S
Qué Es Un Virus  D P SQué Es Un Virus  D P S
Qué Es Un Virus D P S
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
gusano informático.
gusano informático.gusano informático.
gusano informático.
 
Gusanos
GusanosGusanos
Gusanos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Características del Virus Worm o Gusano informático.pptx
Características del Virus Worm o Gusano informático.pptxCaracterísticas del Virus Worm o Gusano informático.pptx
Características del Virus Worm o Gusano informático.pptx
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Amenazas a para las computadoras
Amenazas a para las computadorasAmenazas a para las computadoras
Amenazas a para las computadoras
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Edgardo jose cuello
Edgardo jose cuelloEdgardo jose cuello
Edgardo jose cuello
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionales
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 

Gusano informático: qué es y cómo funciona

  • 2. GUSANO INFORMÁTICO.  Un gusano informático (es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 3. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 4.  Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
  • 5.
  • 6.  Losgusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
  • 7.
  • 8. HISTORIA.  El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros cortafuegos.
  • 9.
  • 10. GUSANO MORRIS.  ElGusano MORRIS (1988) fue el primer ejemplar de malware auto replicable que afectó a Internet. El 2 de noviembre de 1988 hizo su aparición el primer gusano (gusano informático) en Internet: Morris Worm. Durante unas horas, aproximadamente el 10% de todas las máquinas de Internet se vieron afectadas por ese 'gusano'.