Gusano Informático
Índice ¿Qué tipo de virus es y como se propaga? ¿Para que están diseñados? Tipos de gusanos GUADIS (Antivirus) Historia Bibliografía
¿Qué tipo de virus es y como se propaga? Un gusano es un malware que tiene la propiedad de duplicarse a si mismo. No precisa alterar los archivos de programas, sino que reside en la memoria.  Tiene la capacidad de propagarse sin ayuda de una persona, se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
¿Para que están diseñados? El gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.   Tienen capacidad  para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.   Un ejemplo de estos es que el gusano se replica y se envía a si mismo a todos tus contactos de e-mail.
Tipos de gusanos Gusano de correo electrónico:  Suelen propagarse a través de los mensajes, valiéndose de la utilización de ciertos programas clientes. Si en una página visitada se ha incluido una dirección de correo, puede ser utilizada por el gusano, al tener éste la capacidad de rastrearlas.  Gusanos de IRC:  Estos se propagan a través de canales de IRC (Chat). En este apartado hay que tener precaución con las transferencias que uno acepte.
Gusanos de VBS:  Son gusanos creados en Visual Basic Scrip. Es importante considerar la sugerencia de hacer visibles las extensiones de nuestro sistema (para poder identificar y rechazar los archivos que vengan con doble extensión). Gusanos de Windows 32:  Son gusanos que se propagan a través de la API (Application Programming Interface) de Windows. Las API son un sistema operativo, mediante el cual un programador que escribe una aplicación puede hacer solicitudes al sistema operativo o a otra aplicación.
GUADIS  (antivirus para gusanos) Activar las protecciones estándares del cliente de correo. Activar las protecciones estándares del navegador de Internet. Activar las protecciones estándares del MS-Office. Desactivar la opción de "Vista previa" en el cliente de correo electrónico.   Evitar el envío de mensajes con formato de HTML, se evita el envío de código malicioso.   No ejecutar anexos, que no se hayan solicitado, sin previa comprobación con el remitente. Revisar vulnerabilidades e instalar, siempre que sea posible, los parches de seguridad correspondientes.
Historia El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha.  Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros cortafuegos.
Bibliografía http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico http://www.masadelante.com/faqs/que-es-un-gusano http://www.monografias.com/trabajos43/virus-informatica/virus-informatica3.shtml#anex http://es.kioskea.net/forum/affich-31644-virus-necesito-5-ejemplos-y-su-programacion

Gusano informatico

  • 1.
  • 2.
    Índice ¿Qué tipode virus es y como se propaga? ¿Para que están diseñados? Tipos de gusanos GUADIS (Antivirus) Historia Bibliografía
  • 3.
    ¿Qué tipo devirus es y como se propaga? Un gusano es un malware que tiene la propiedad de duplicarse a si mismo. No precisa alterar los archivos de programas, sino que reside en la memoria. Tiene la capacidad de propagarse sin ayuda de una persona, se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
  • 4.
    ¿Para que estándiseñados? El gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.  Tienen capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.  Un ejemplo de estos es que el gusano se replica y se envía a si mismo a todos tus contactos de e-mail.
  • 5.
    Tipos de gusanosGusano de correo electrónico: Suelen propagarse a través de los mensajes, valiéndose de la utilización de ciertos programas clientes. Si en una página visitada se ha incluido una dirección de correo, puede ser utilizada por el gusano, al tener éste la capacidad de rastrearlas. Gusanos de IRC: Estos se propagan a través de canales de IRC (Chat). En este apartado hay que tener precaución con las transferencias que uno acepte.
  • 6.
    Gusanos de VBS: Son gusanos creados en Visual Basic Scrip. Es importante considerar la sugerencia de hacer visibles las extensiones de nuestro sistema (para poder identificar y rechazar los archivos que vengan con doble extensión). Gusanos de Windows 32: Son gusanos que se propagan a través de la API (Application Programming Interface) de Windows. Las API son un sistema operativo, mediante el cual un programador que escribe una aplicación puede hacer solicitudes al sistema operativo o a otra aplicación.
  • 7.
    GUADIS (antiviruspara gusanos) Activar las protecciones estándares del cliente de correo. Activar las protecciones estándares del navegador de Internet. Activar las protecciones estándares del MS-Office. Desactivar la opción de "Vista previa" en el cliente de correo electrónico. Evitar el envío de mensajes con formato de HTML, se evita el envío de código malicioso. No ejecutar anexos, que no se hayan solicitado, sin previa comprobación con el remitente. Revisar vulnerabilidades e instalar, siempre que sea posible, los parches de seguridad correspondientes.
  • 8.
    Historia El primergusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros cortafuegos.
  • 9.
    Bibliografía http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico http://www.masadelante.com/faqs/que-es-un-gusanohttp://www.monografias.com/trabajos43/virus-informatica/virus-informatica3.shtml#anex http://es.kioskea.net/forum/affich-31644-virus-necesito-5-ejemplos-y-su-programacion