SlideShare una empresa de Scribd logo
UNIDAD EDUCATIVA DE INFORMÁTICA
              COLÓN
           Shirley Coral
         Lic. Lester López
Definición:
O Un    gusano es un programa capaz de
  replicarse y dañar redes. Utiliza la red para
  duplicar su código de acceso en los hosts de
  una red.
O Por lo general, lo hace sin la intervención del
  usuario.
O A diferencia del virus, este no necesita
  adjuntarse a un programa para infectar un
  host. Incluso si no daña los datos o las
  aplicaciones de los hosts infectados, resulta
  problemático para las redes ya que consume
  ancho de banda.
O No requiere respaldo de software o
 hardware para difundirse (como un disco
 duro, un host, un archivo, etc.) Por lo
 tanto es un virus de red.
Funcionamiento:
O Está diseñado para copiarse de un equipo a
  otro, pero lo hace automáticamente.
O Primero,     toma    el   control   de   las
  características del equipo que permiten
  transferir archivos o información. Una vez
  que esté en su sistema, puede viajar solo.
O El gran peligro de los gusanos es su
  habilidad para replicarse en grandes
   números.
Como evitar:
O Es sencillo protegerse de
  la infección de un
  gusano.
O El mejor método es no
  abrir          ciegamente
  archivos que le llegan
  como adjuntos.
O En el caso de que se
  abra       un       archivo
  adjunto,          cualquier
  archivo ejecutable, o
  archivo que el SO pueda
  interpretar,         puede
  infectar el equipo.
O Extensiones con más
  posibilidad de estar
  infectados:
  exe, com, bat, pif, vbs,s
  cr, doc, xls, msi, eml
O Antes        de      abrir
  cualquier         archivo
  cuya           extensión
  indique que puede
  estar infectado (o en
  el caso de extensiones
  que        usted       no
  reconoce), asegúrese
  de       instalar      un
  programa antivirus y
  analizar
  sistemáticamente
  cada adjunto antes de
  abrirlo.
Gusanos Actuales:
O Los   gusanos actuales se diseminan
 principalmente con usuarios de correo
 electrónico (en especial de Outlook) mediante
 adjuntos que contienen instrucciones para
 recolectar todas las direcciones de correo
 electrónico de la libreta de direcciones y
 enviar copias de ellos mismos a todos los
 destinatarios.
O Generalmente, estos gusanos son scripts
 (típicamente en VBScript) o archivos
 ejecutables     enviados       como   un
 adjunto, que se activan cuando el
 destinatario hace clic en el adjunto.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Jorge Guerra
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
yiye0727castro
 
Antivirus
AntivirusAntivirus
Antivirus
elvis garcia
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
paulahurtadogarcia
 
virus informatico
virus informaticovirus informatico
virus informatico
Jhon Antony Hilari Quispe
 
Antivirus
AntivirusAntivirus
Antivirus
anahi-martinez
 
Vius y antivirus leidy p
Vius y antivirus leidy pVius y antivirus leidy p
Vius y antivirus leidy p
Johanna Pulido
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
templarioo
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
Salzamora
 
Parte b
Parte bParte b
virus y antivirus informaticos
virus y antivirus informaticosvirus y antivirus informaticos
virus y antivirus informaticos
yennyferporras00
 
Antivirus
AntivirusAntivirus
Antivirus
LILYESMERALDA
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
ROSYTABUITRAGO
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
Gabriel Ramirez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Rosandi Joya
 
Virus informático
Virus informáticoVirus informático
Virus informático
Ginna Paola
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
RiXi2010
 

La actualidad más candente (17)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Vius y antivirus leidy p
Vius y antivirus leidy pVius y antivirus leidy p
Vius y antivirus leidy p
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Parte b
Parte bParte b
Parte b
 
virus y antivirus informaticos
virus y antivirus informaticosvirus y antivirus informaticos
virus y antivirus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Gusanos Informaticos

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
1056956246
 
Edgardo jose cuello
Edgardo jose cuelloEdgardo jose cuello
Edgardo jose cuello
Edgardo Jose Cuello
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
AdrianRivasVivar2011
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
b1csilviabartolome
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
b1csilviabartolome
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
b1csilviabartolome
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
Valeria Morales
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Miguel Quintero
 
Manual del uso adecuado de la web
Manual del uso adecuado de la webManual del uso adecuado de la web
Manual del uso adecuado de la web
isakatime
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
Anayibe Cortes
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
claudiaygonzalo
 
Virus info
Virus infoVirus info
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticos
DORIS_RODRIGUEZ
 
Virus
VirusVirus
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
paulaalvarezm
 
Virus
VirusVirus
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Profesor Tecnologia
 
Beatriz
BeatrizBeatriz
Beatriz
Luis
 
Beatriz
BeatrizBeatriz
Beatriz
Luis
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
valeriamonta
 

Similar a Gusanos Informaticos (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Edgardo jose cuello
Edgardo jose cuelloEdgardo jose cuello
Edgardo jose cuello
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Manual del uso adecuado de la web
Manual del uso adecuado de la webManual del uso adecuado de la web
Manual del uso adecuado de la web
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Virus info
Virus infoVirus info
Virus info
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 

Último

Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 

Último (20)

Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 

Gusanos Informaticos

  • 1. UNIDAD EDUCATIVA DE INFORMÁTICA COLÓN Shirley Coral Lic. Lester López
  • 2. Definición: O Un gusano es un programa capaz de replicarse y dañar redes. Utiliza la red para duplicar su código de acceso en los hosts de una red. O Por lo general, lo hace sin la intervención del usuario. O A diferencia del virus, este no necesita adjuntarse a un programa para infectar un host. Incluso si no daña los datos o las aplicaciones de los hosts infectados, resulta problemático para las redes ya que consume ancho de banda.
  • 3. O No requiere respaldo de software o hardware para difundirse (como un disco duro, un host, un archivo, etc.) Por lo tanto es un virus de red.
  • 4. Funcionamiento: O Está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. O Primero, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que esté en su sistema, puede viajar solo. O El gran peligro de los gusanos es su habilidad para replicarse en grandes números.
  • 5. Como evitar: O Es sencillo protegerse de la infección de un gusano. O El mejor método es no abrir ciegamente archivos que le llegan como adjuntos. O En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda interpretar, puede infectar el equipo.
  • 6. O Extensiones con más posibilidad de estar infectados: exe, com, bat, pif, vbs,s cr, doc, xls, msi, eml O Antes de abrir cualquier archivo cuya extensión indique que puede estar infectado (o en el caso de extensiones que usted no reconoce), asegúrese de instalar un programa antivirus y analizar sistemáticamente cada adjunto antes de abrirlo.
  • 7. Gusanos Actuales: O Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios.
  • 8. O Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.