SlideShare una empresa de Scribd logo
GUSANOGUSANO
INFORMÁTICOINFORMÁTICO
¿QUÉ ES UN GUSANO INFORMÁTICO ?
 Un gusano informático también
llamado Iworm, es un malware
que tiene la propiedad de
duplicarse a si mismo.
 Los gusanos informáticos se
propagan de ordenador a
ordenador pero tiene la capacidad
a propagarse sin la ayuda de una
persona.
 Lo mas peligroso de los gusanos
informáticos es su capacidad para
replicarse en tu sistema, creando
un efecto devastador a gran
escala. Los gusanos se basan en
una red de ordenadores para
enviar copias de si mismos a otros
nodos
HISTORIA
 El primer gusano informático
de la historia data de 1988,
cuando el gusano Morris
infectó una gran parte de los
servidores existentes hasta
esa fecha.
 Su creador, Robert Tappan
Morris, fue sentenciado a tres
años de prisión y obtuvo de
libertad condicional, 400
horas de servicio a la
comunidad y una multa de
10.050 dólares, gracias a su
familia que pago la fianza.
Fue este hecho el que alerto a
las principales empresas
involucradas en la seguridad
de tecnologías.
(Robert Tappan Morris)
¿QUÉ HACE UN GUSANO
INFORMÁTICO?
 El principal objetivo de los Gusanos es propagarse y afectar al mayor
número de ordenadores posible. Para ello, crean copias de sí mismos en
el ordenador afectado, que distribuyen posteriormente a través de
diferentes medios.
 Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social
para conseguir mayor efectividad. Para ello, los creadores de malware
seleccionan un tema o un nombre atractivo con el que camuflar el
archivo malicioso.
GUSANOS ACTUALES.
 Los gusanos actuales se diseminan principalmente con usuarios
de correo electrónico (en especial de Outlook) mediante el uso de
adjuntos que contienen instrucciones para recolectar todas las
direcciones de correo electrónico de la libreta de direcciones y
enviar copias de ellos mismos a todos los destinatarios.
 Generalmente, estos gusanos son scripts o archivos ejecutables
enviados como un adjunto, que se activan cuando el destinatario
hace clic en el adjunto.
¿CÓMO PROTEGERNOS DE LOS
GUSANOS INFORMÁTICOS?
 Es sencillo protegerse de la infección de un gusano.
 Para protegernos de este tipo de malware, existen una serie de
consejos que mantendrán nuestro equipo mucho más seguro
frente a los gusanos:
 Antes de ejecutar cualquier archivo que pueda resultar
sospechoso, analícelo con su solución antivirus.
 Mantenga correctamente actualizado su programa antivirus, y si
no dispone de programa antivirus, instale cualquiera de
las soluciones de seguridad de Panda Security y estará totalmente
protegido frente a estas amenazas.
CONCLUSIÓN
 En conclusion los gusanos son virus que afectan a los programas,
son muy malévolos al grado que pueden causar daños a tu
ordenador .
 Se debe tener cuidado al grabar archivos en memorias portatiles
 Evitar abrir libremente cualquier archivo empaquetado en
ficheros RAR Ozip.
Trabajo realizado por alícia y
Trabajo realizado por alícia y
sarasara




Más contenido relacionado

La actualidad más candente

Historia de windows
Historia de windowsHistoria de windows
Historia de windows
Angela Gómez
 
Mapa conceptual ofimatica
Mapa conceptual ofimaticaMapa conceptual ofimatica
Mapa conceptual ofimatica
VsksheegujsigcfjajNxboau NHskdoqp
 
Historia de la Computadora
Historia de la ComputadoraHistoria de la Computadora
Historia de la Computadora
Nancy
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
dareendlg
 
El correo electronico
El correo electronicoEl correo electronico
El correo electronico
Mauricio Zárate
 
Navegadores y buscadores de internet
Navegadores y buscadores de internetNavegadores y buscadores de internet
Navegadores y buscadores de internet
Aula 20 Finanzas- UCE-Wf
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
IvanEuan
 
Diapositiva de procesador de texto
Diapositiva de procesador de textoDiapositiva de procesador de texto
Diapositiva de procesador de texto
Marvelia Cozatl
 
Instalacion de antivirus
Instalacion de antivirusInstalacion de antivirus
Instalacion de antivirus
gabriela18hernandez
 
Netscape navigator
Netscape navigatorNetscape navigator
Netscape navigator
betty_25
 
Sistemas operativos.pptx modulo 1
Sistemas operativos.pptx modulo 1Sistemas operativos.pptx modulo 1
Sistemas operativos.pptx modulo 1
maria yaneth lopez hernandez
 
Mapa mental
Mapa mental Mapa mental
Mapa mental
maygarfias12
 
INTRODUCCION A MICROSOFT WORD
INTRODUCCION A MICROSOFT WORDINTRODUCCION A MICROSOFT WORD
INTRODUCCION A MICROSOFT WORD
Adrian Zabala
 
Proveedores internet
Proveedores internetProveedores internet
Proveedores internet
Claudia_Alanis
 
Diapositivas del hardware
Diapositivas del hardwareDiapositivas del hardware
Diapositivas del hardware
margaritachmo
 
Navegadores y buscadores de internet
Navegadores y buscadores de internetNavegadores y buscadores de internet
Navegadores y buscadores de internet
Verónica Albornoz Zevallos
 
El correo electronico diapositivas 13 09 sa copia
El correo electronico diapositivas 13 09 sa   copiaEl correo electronico diapositivas 13 09 sa   copia
El correo electronico diapositivas 13 09 sa copia
Dani Fernanda
 
Introducción a la Informática
Introducción a la InformáticaIntroducción a la Informática
Introducción a la Informática
Yury Albornoz
 
Procesador de textos. funciones básicas
Procesador de textos. funciones básicasProcesador de textos. funciones básicas
Procesador de textos. funciones básicas
amadip.esment
 
Exposicion correo electrónico
Exposicion  correo electrónicoExposicion  correo electrónico
Exposicion correo electrónico
caicedoy
 

La actualidad más candente (20)

Historia de windows
Historia de windowsHistoria de windows
Historia de windows
 
Mapa conceptual ofimatica
Mapa conceptual ofimaticaMapa conceptual ofimatica
Mapa conceptual ofimatica
 
Historia de la Computadora
Historia de la ComputadoraHistoria de la Computadora
Historia de la Computadora
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
El correo electronico
El correo electronicoEl correo electronico
El correo electronico
 
Navegadores y buscadores de internet
Navegadores y buscadores de internetNavegadores y buscadores de internet
Navegadores y buscadores de internet
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Diapositiva de procesador de texto
Diapositiva de procesador de textoDiapositiva de procesador de texto
Diapositiva de procesador de texto
 
Instalacion de antivirus
Instalacion de antivirusInstalacion de antivirus
Instalacion de antivirus
 
Netscape navigator
Netscape navigatorNetscape navigator
Netscape navigator
 
Sistemas operativos.pptx modulo 1
Sistemas operativos.pptx modulo 1Sistemas operativos.pptx modulo 1
Sistemas operativos.pptx modulo 1
 
Mapa mental
Mapa mental Mapa mental
Mapa mental
 
INTRODUCCION A MICROSOFT WORD
INTRODUCCION A MICROSOFT WORDINTRODUCCION A MICROSOFT WORD
INTRODUCCION A MICROSOFT WORD
 
Proveedores internet
Proveedores internetProveedores internet
Proveedores internet
 
Diapositivas del hardware
Diapositivas del hardwareDiapositivas del hardware
Diapositivas del hardware
 
Navegadores y buscadores de internet
Navegadores y buscadores de internetNavegadores y buscadores de internet
Navegadores y buscadores de internet
 
El correo electronico diapositivas 13 09 sa copia
El correo electronico diapositivas 13 09 sa   copiaEl correo electronico diapositivas 13 09 sa   copia
El correo electronico diapositivas 13 09 sa copia
 
Introducción a la Informática
Introducción a la InformáticaIntroducción a la Informática
Introducción a la Informática
 
Procesador de textos. funciones básicas
Procesador de textos. funciones básicasProcesador de textos. funciones básicas
Procesador de textos. funciones básicas
 
Exposicion correo electrónico
Exposicion  correo electrónicoExposicion  correo electrónico
Exposicion correo electrónico
 

Destacado

WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICO
nicolebeatriz
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
templarioo
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
Lidio3
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
isabel880226
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
karensita220
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
Edson9818
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
Sandra Fredes
 
Virus informático
Virus informáticoVirus informático
Virus informático
tecnicaensistema-lina
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
Fernando Alfonso Casas De la Torre
 
Virus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos MantillaVirus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos Mantilla
Marcos Mantilla Ríos
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
MIGUEL0327
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
Santa Edith De La Cruz Gonzalez
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
Norberto Raúl
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
Luis Gustavo Pizarro Rivera
 
Características generales de los parásitos
Características generales de los parásitos Características generales de los parásitos
Características generales de los parásitos
CitlaLii Hernández
 

Destacado (15)

WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICO
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Virus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos MantillaVirus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos Mantilla
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Características generales de los parásitos
Características generales de los parásitos Características generales de los parásitos
Características generales de los parásitos
 

Similar a gusano informático.

Virus
VirusVirus
virus
virusvirus
virus
claudia
 
Qué Es Un Virus Dps
Qué Es Un Virus DpsQué Es Un Virus Dps
Qué Es Un Virus Dps
claudia
 
Qué Es Un Virus D P S
Qué Es Un Virus  D P SQué Es Un Virus  D P S
Qué Es Un Virus D P S
claudia
 
Introducción
IntroducciónIntroducción
Introducción
lilianaduarte17
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
katherineosorio16
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Duban Gil
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
SallyMacoth
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Paola D'La Mota
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
marymary201227
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
MARYMARY2012
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
RodrigoPerezPedraza
 
Virus
VirusVirus
Virus
farell1091
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
carmeri02
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
emma4alcocer
 
Informatica
InformaticaInformatica
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
Fabioladelmaestro17
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
Sonia Lizbeth Hernandez Martinez
 
Virus
VirusVirus
Vivian virus informaticos
Vivian virus informaticosVivian virus informaticos
Vivian virus informaticos
VivianAlonso
 

Similar a gusano informático. (20)

Virus
VirusVirus
Virus
 
virus
virusvirus
virus
 
Qué Es Un Virus Dps
Qué Es Un Virus DpsQué Es Un Virus Dps
Qué Es Un Virus Dps
 
Qué Es Un Virus D P S
Qué Es Un Virus  D P SQué Es Un Virus  D P S
Qué Es Un Virus D P S
 
Introducción
IntroducciónIntroducción
Introducción
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus
VirusVirus
Virus
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
 
Informatica
InformaticaInformatica
Informatica
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Virus
VirusVirus
Virus
 
Vivian virus informaticos
Vivian virus informaticosVivian virus informaticos
Vivian virus informaticos
 

Último

Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 

Último (20)

Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 

gusano informático.

  • 2. ¿QUÉ ES UN GUSANO INFORMÁTICO ?  Un gusano informático también llamado Iworm, es un malware que tiene la propiedad de duplicarse a si mismo.  Los gusanos informáticos se propagan de ordenador a ordenador pero tiene la capacidad a propagarse sin la ayuda de una persona.  Lo mas peligroso de los gusanos informáticos es su capacidad para replicarse en tu sistema, creando un efecto devastador a gran escala. Los gusanos se basan en una red de ordenadores para enviar copias de si mismos a otros nodos
  • 3. HISTORIA  El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha.  Su creador, Robert Tappan Morris, fue sentenciado a tres años de prisión y obtuvo de libertad condicional, 400 horas de servicio a la comunidad y una multa de 10.050 dólares, gracias a su familia que pago la fianza. Fue este hecho el que alerto a las principales empresas involucradas en la seguridad de tecnologías. (Robert Tappan Morris)
  • 4. ¿QUÉ HACE UN GUSANO INFORMÁTICO?  El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios.  Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso.
  • 5. GUSANOS ACTUALES.  Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios.  Generalmente, estos gusanos son scripts o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.
  • 6. ¿CÓMO PROTEGERNOS DE LOS GUSANOS INFORMÁTICOS?  Es sencillo protegerse de la infección de un gusano.  Para protegernos de este tipo de malware, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los gusanos:  Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus.  Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas.
  • 7. CONCLUSIÓN  En conclusion los gusanos son virus que afectan a los programas, son muy malévolos al grado que pueden causar daños a tu ordenador .  Se debe tener cuidado al grabar archivos en memorias portatiles  Evitar abrir libremente cualquier archivo empaquetado en ficheros RAR Ozip.
  • 8. Trabajo realizado por alícia y Trabajo realizado por alícia y sarasara   