Gusano o Worm
-Nombre:
-Profesor:
-Asignatura:
-Fecha:
Introducción
¿Cuantas copias de si mismo
puede realizar un worm para
dañar definitivamente tu
ordenador?
¿Qué es un gusano?
“Son programas que realizan copias de
sí mismos, alojándolas en diferentes
ubicaciones del ordenador“
¿Cómo funciona?
Se replica a si
mismo
Empieza a
mandar cientos
de copias de si
mismo
Los
ordenadores y
servidores
pueden dejar
de funcionar
Ocupa memoria
y ancho de
banda
PC-Zombie
(acceso remoto)
Objetivos
-Propagarse y afectar al mayor número de
ordenadores posible.
-Hacer backdoor y así tener acceso remoto
al ordenador.
Diferencia con virus
Un virus informático es un pequeño programa creado para alterar la forma
en que funciona un equipo sin el permiso o el conocimiento del usuario.
Los gusanos son programas que se replican a sí mismos de sistema a
sistema sin utilizar un archivo para hacerlo.
Tipos de Gusano
Gusanos
de correo
electrónico
Gusanos
BATCH
Gusanos
de IRC
Gusanos
de
Windows
32
Gusanos
de VBS
Gusanos Informáticos
- Gusano I love you: escrito en
VBScript y se propaga por el correo.
Gusanos Informáticos
Gusano Blaster: Capacidad de
propagación muy elevada. (usa
vulnerabilidades Windows).
Gusanos Informáticos
Gusano Sobig Worm: Gusano de envió
masivo de correo.
Se encuentra en ficheros: txt,
html, eml, hml, dbx y wab.
Gusanos Informáticos
Gusano Code Red: Explota la vulnerabilidad
en el archivo IDQ.DLL, de los servidores
Microsoft IIS 5.0.
Gusanos Informáticos
El gusano Bagle: Tiene la capacidad de
crear una puerta trasera.
El gusano se queda residente en la
máquina infectada y aguarda comandos
de un usuario remoto no autorizado, que
podría obtener control total del sistema
Gusanos Informáticos
W32/Nimda es un gusano que se
disemina a través del correo
electrónico.
-La Web
-Carpetas compartidas
-Agujeros de seguridad de
Microsoft IIS
-Transferencia de archivos
Troyano Spywares Bombas de tiempo
Descripción
Software malicioso que se
presenta al usuario como un
programa aparentemente
legítimo e inofensivo, pero que,
al ejecutarlo, le brinda a un
atacante acceso remoto al
equipo infectado.
Software que recopila información
de un ordenador y después
transmite esta información a una
entidad externa sin el conocimiento
o el consentimiento del propietario
del ordenador.
Este virus no se intenta replicar en
otros ordenadores, por lo que
funciona como un parásito.
Es una parte de código insertada
intencionalmente en un
programa informático que
permanece oculto hasta
cumplirse una o más condiciones
preprogramadas, en ese
momento se ejecuta una acción
maliciosa.
Como se Repara
1. Descarga e instala un antivirus
actualizado.
2. Desconéctate de internet.
3. Abre tu navegador de internet
y borra el cache y las cookies.
4. Reinicia la computadora en
"Modo a prueba de fallos"
6. Haz un escaneo completo de la
computadora.
1. Intente instalar un antivirus u otro
programa anti spyware.
2. Compruebe si en Programas y
características hay elementos que
no pertenecen a su PC.
3. Reinstalar Windows. (Algún
spyware se oculta tan bien que
resulta imposible quitarlo).
Detectar una bomba lógica es
muy difícil ya que no se tiene
conocimiento de ella, sino, hasta
que se activa. (esto depende del
conocimiento del programador).
Macros Keyloggers Gusanos
Descripción
Es una serie de instrucciones que se
almacenan para que se puedan
ejecutar de forma secuencial
mediante una sola llamada u orden
de ejecución.
Tipo de software o un dispositivo
hardware específico que se encarga de
registrar las pulsaciones que se realizan
en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a
través de internet.
Malware que tiene la propiedad de
duplicarse a sí mismo. Estos se
propagan de ordenador a
ordenador, pero a diferencia de un
virus, tiene la capacidad a
propagarse sin la ayuda de una
persona. casi siempre
causan problemas en la red.
Como se Repara
Descargar e instalar un programa
anti -virus que evitar que los virus
de macro de la instalación en su
ordenador. El programa anti -virus
adecuada creará un pop-up o un
mensaje cuando un virus de macro
está tratando de introducirse en su
ordenador. También puede usar el
programa antivirus para eliminar
cualquier virus de macro que están
ya en su computadora. AVG Anti -
Virus es un programa que protege
el ordenador contra virus de macro (
véase la sección Recursos ) .
Keylogger Detector
1. Descarga e instala un antivirus
actualizado.
2. Desconéctate de internet.
3. Abre tu navegador de internet y
borra el cache y las cookies.
4. Reinicia la computadora en "Modo
a prueba de fallos"
6. Haz un escaneo completo de la
computadora.
Como Reparar nuestro
equipo
2. Desconéctate de internet.
5. Haz un escaneo completo
de la computadora.
4. Reinicia la computadora en
"Modo a prueba de fallos"
1. Descarga e instala un
antivirus actualizado.
3. Abre tu navegador de
internet y borra el cache y las
cookies.
Conclusión
Los ataques informáticos se están
convirtiendo en un problema de
impredecibles consecuencias
económicas para las empresas de todo
el mundo. Los malwares son cada vez
más sofisticados y dañinos, están
aprovechando las facilidades que
presentan el Internet y los fallos de
seguridad de algunos programas
informáticos para infectar a un gran

Presentación1

  • 1.
  • 2.
    Introducción ¿Cuantas copias desi mismo puede realizar un worm para dañar definitivamente tu ordenador?
  • 3.
    ¿Qué es ungusano? “Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador“
  • 4.
    ¿Cómo funciona? Se replicaa si mismo Empieza a mandar cientos de copias de si mismo Los ordenadores y servidores pueden dejar de funcionar Ocupa memoria y ancho de banda PC-Zombie (acceso remoto)
  • 5.
    Objetivos -Propagarse y afectaral mayor número de ordenadores posible. -Hacer backdoor y así tener acceso remoto al ordenador.
  • 6.
    Diferencia con virus Unvirus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo.
  • 7.
    Tipos de Gusano Gusanos decorreo electrónico Gusanos BATCH Gusanos de IRC Gusanos de Windows 32 Gusanos de VBS
  • 8.
    Gusanos Informáticos - GusanoI love you: escrito en VBScript y se propaga por el correo.
  • 9.
    Gusanos Informáticos Gusano Blaster:Capacidad de propagación muy elevada. (usa vulnerabilidades Windows).
  • 10.
    Gusanos Informáticos Gusano SobigWorm: Gusano de envió masivo de correo. Se encuentra en ficheros: txt, html, eml, hml, dbx y wab.
  • 11.
    Gusanos Informáticos Gusano CodeRed: Explota la vulnerabilidad en el archivo IDQ.DLL, de los servidores Microsoft IIS 5.0.
  • 12.
    Gusanos Informáticos El gusanoBagle: Tiene la capacidad de crear una puerta trasera. El gusano se queda residente en la máquina infectada y aguarda comandos de un usuario remoto no autorizado, que podría obtener control total del sistema
  • 13.
    Gusanos Informáticos W32/Nimda esun gusano que se disemina a través del correo electrónico. -La Web -Carpetas compartidas -Agujeros de seguridad de Microsoft IIS -Transferencia de archivos
  • 14.
    Troyano Spywares Bombasde tiempo Descripción Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Este virus no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Como se Repara 1. Descarga e instala un antivirus actualizado. 2. Desconéctate de internet. 3. Abre tu navegador de internet y borra el cache y las cookies. 4. Reinicia la computadora en "Modo a prueba de fallos" 6. Haz un escaneo completo de la computadora. 1. Intente instalar un antivirus u otro programa anti spyware. 2. Compruebe si en Programas y características hay elementos que no pertenecen a su PC. 3. Reinstalar Windows. (Algún spyware se oculta tan bien que resulta imposible quitarlo). Detectar una bomba lógica es muy difícil ya que no se tiene conocimiento de ella, sino, hasta que se activa. (esto depende del conocimiento del programador).
  • 15.
    Macros Keyloggers Gusanos Descripción Esuna serie de instrucciones que se almacenan para que se puedan ejecutar de forma secuencial mediante una sola llamada u orden de ejecución. Tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Malware que tiene la propiedad de duplicarse a sí mismo. Estos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. casi siempre causan problemas en la red. Como se Repara Descargar e instalar un programa anti -virus que evitar que los virus de macro de la instalación en su ordenador. El programa anti -virus adecuada creará un pop-up o un mensaje cuando un virus de macro está tratando de introducirse en su ordenador. También puede usar el programa antivirus para eliminar cualquier virus de macro que están ya en su computadora. AVG Anti - Virus es un programa que protege el ordenador contra virus de macro ( véase la sección Recursos ) . Keylogger Detector 1. Descarga e instala un antivirus actualizado. 2. Desconéctate de internet. 3. Abre tu navegador de internet y borra el cache y las cookies. 4. Reinicia la computadora en "Modo a prueba de fallos" 6. Haz un escaneo completo de la computadora.
  • 16.
    Como Reparar nuestro equipo 2.Desconéctate de internet. 5. Haz un escaneo completo de la computadora. 4. Reinicia la computadora en "Modo a prueba de fallos" 1. Descarga e instala un antivirus actualizado. 3. Abre tu navegador de internet y borra el cache y las cookies.
  • 17.
    Conclusión Los ataques informáticosse están convirtiendo en un problema de impredecibles consecuencias económicas para las empresas de todo el mundo. Los malwares son cada vez más sofisticados y dañinos, están aprovechando las facilidades que presentan el Internet y los fallos de seguridad de algunos programas informáticos para infectar a un gran