Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

gusano informático.

737 visualizaciones

Publicado el

Publicado en: Tecnología
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

gusano informático.

  1. 1. GUSANOGUSANO INFORMÁTICOINFORMÁTICO
  2. 2. ¿QUÉ ES UN GUSANO INFORMÁTICO ?  Un gusano informático también llamado Iworm, es un malware que tiene la propiedad de duplicarse a si mismo.  Los gusanos informáticos se propagan de ordenador a ordenador pero tiene la capacidad a propagarse sin la ayuda de una persona.  Lo mas peligroso de los gusanos informáticos es su capacidad para replicarse en tu sistema, creando un efecto devastador a gran escala. Los gusanos se basan en una red de ordenadores para enviar copias de si mismos a otros nodos
  3. 3. HISTORIA  El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha.  Su creador, Robert Tappan Morris, fue sentenciado a tres años de prisión y obtuvo de libertad condicional, 400 horas de servicio a la comunidad y una multa de 10.050 dólares, gracias a su familia que pago la fianza. Fue este hecho el que alerto a las principales empresas involucradas en la seguridad de tecnologías. (Robert Tappan Morris)
  4. 4. ¿QUÉ HACE UN GUSANO INFORMÁTICO?  El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios.  Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso.
  5. 5. GUSANOS ACTUALES.  Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios.  Generalmente, estos gusanos son scripts o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.
  6. 6. ¿CÓMO PROTEGERNOS DE LOS GUSANOS INFORMÁTICOS?  Es sencillo protegerse de la infección de un gusano.  Para protegernos de este tipo de malware, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los gusanos:  Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus.  Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas.
  7. 7. CONCLUSIÓN  En conclusion los gusanos son virus que afectan a los programas, son muy malévolos al grado que pueden causar daños a tu ordenador .  Se debe tener cuidado al grabar archivos en memorias portatiles  Evitar abrir libremente cualquier archivo empaquetado en ficheros RAR Ozip.
  8. 8. Trabajo realizado por alícia y Trabajo realizado por alícia y sarasara   

×