SlideShare una empresa de Scribd logo
¿Qué es un GusanoInformático?
Los "GusanosInformáticos"sonprogramasque realizancopiasde sí mismos,alojándolasen
diferentesubicacionesdelordenador.El objetivode este malware suele sercolapsarlos
ordenadoresylasredesinformáticas, impidiendoasíel trabajoa losusuarios.A diferenciade
losvirus,losgusanosno infectanarchivos.
¿Qué hacen los GusanoInformáticos?
El principal objetivode losgusanosespropagarse yafectaral mayor númerode ordenadores
posible.Paraello,crean copiasde símismosenel ordenadorafectado,que distribuyen
posteriormente atravésde diferentesmedios,comoel correoelectrónico,programasP2Pode
mensajeríainstantánea,entre otros. Estosarchivospuedenserde tipo:exe,com, bat,pif,vbs,
scr, doc, xls,msi,eml,etc.
Los gusanossuelenutilizartécnicasde ingenieríasocial paraconseguirmayorefectividad.Para
ello,loscreadoresde malware seleccionanuntemaoun nombre atractivocon el que camuflar
el archivomalicioso.Lostemasmásrecurrentessonlosrelacionadosconel sexo,famosos,
temasmorbosos,temasde actualidadosoftware pirata.
Además,el usode estatécnicaaumentaconsiderablementeenfechasseñaladascomoSan
Valentín,NavidadesyHalloween,entre otras.
actualmente losgusanosestánmásorientadosaobtenerbeneficioseconómicos.Se utilizan
para crear grandesredesde botsque controlanmilesde ordenadoresentodoel mundo.Los
ciberdelincuentesenvíanaestosordenadores,denominadoszombies,instruccionespara
enviarspam,lanzarataquesde denegaciónde servicioodescargararchivosmaliciosos,entre
otras acciones.Familiascomoel GaobotoSdbotson ejemplosde gusanosdiseñadosconeste
fin
¿Cómoprotegernos?
Antes de ejecutar cualquierarchivoque puedaresultar sospechoso,analíceloconsu
soluciónantivirus.
Mantengacorrectamente actualizadosuprogramaantivirus,
Haga un análisisgratuitodesu equipoy compruebe si está libre de gusanos.
ejemplo
COMOSABER SI SU PC ESTA INFECTADO POR UNGUSANO?
Por experienciason2 principalessíntomasde infecciónpor"Gusano":
- Notarálentitudenel ordenador,yaque el virusestaráenmemoriatratandode hacer copias
de si mismo.
- Notaráque la disqueteraempiezaaencenderrepentinamenteysinrazón.

Más contenido relacionado

La actualidad más candente

Producto b
Producto bProducto b
Producto b
anadaza2
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
andreaji3110
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
nidiarocionomesque
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
diana marcela perez ruiz
 
Virus y vacunas Informaticas
Virus y vacunas InformaticasVirus y vacunas Informaticas
Virus y vacunas Informaticas
FrankyNavas1989
 
Miguel angel guarin moreno
Miguel angel guarin morenoMiguel angel guarin moreno
Miguel angel guarin moreno
Miguel Guarin Moreno
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Betty Suarez Pacheco
 
Blog
BlogBlog
Diapositivas catedra
Diapositivas catedraDiapositivas catedra
Diapositivas catedra
nubia-acosta12
 
Pabloy lalo
Pabloy laloPabloy lalo
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
141612femase
 
Milton garcia virus y vacunas informaticas
Milton garcia  virus y vacunas informaticasMilton garcia  virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
MILTON_GARCIAT
 
Trabajo
TrabajoTrabajo
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
Pao Uyazan
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
Pao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
Pao Uyazan
 
Brandon cuervo 705
Brandon cuervo 705Brandon cuervo 705
Brandon cuervo 705
12brandon
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
Alonso Salazar
 

La actualidad más candente (18)

Producto b
Producto bProducto b
Producto b
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas Informaticas
Virus y vacunas InformaticasVirus y vacunas Informaticas
Virus y vacunas Informaticas
 
Miguel angel guarin moreno
Miguel angel guarin morenoMiguel angel guarin moreno
Miguel angel guarin moreno
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Blog
BlogBlog
Blog
 
Diapositivas catedra
Diapositivas catedraDiapositivas catedra
Diapositivas catedra
 
Pabloy lalo
Pabloy laloPabloy lalo
Pabloy lalo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Milton garcia virus y vacunas informaticas
Milton garcia  virus y vacunas informaticasMilton garcia  virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Trabajo
TrabajoTrabajo
Trabajo
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
Brandon cuervo 705
Brandon cuervo 705Brandon cuervo 705
Brandon cuervo 705
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 

Destacado

Speeding up WordPress
Speeding up WordPressSpeeding up WordPress
Speeding up WordPress
Brecht Ryckaert
 
Kicking This Thing Off part 1-2
Kicking This Thing Off part 1-2Kicking This Thing Off part 1-2
Kicking This Thing Off part 1-2
Craig MacDonald
 
MIM Strategy for networking events
MIM Strategy for networking events MIM Strategy for networking events
MIM Strategy for networking events
Iwona Sob
 
Renacimiento
RenacimientoRenacimiento
Sample of report & Snail trail Defect
Sample of report & Snail trail DefectSample of report & Snail trail Defect
Sample of report & Snail trail Defect
Shiv Verma
 
strategies-for-migrating-oracle-database-to-aws
strategies-for-migrating-oracle-database-to-awsstrategies-for-migrating-oracle-database-to-aws
strategies-for-migrating-oracle-database-to-aws
Abdul Sathar Sait
 
Adithya Rajan_Jan_2016
Adithya Rajan_Jan_2016Adithya Rajan_Jan_2016
Adithya Rajan_Jan_2016
Adithya Rajan
 
NUMÉRIQUE: Des Métiers et des Perspectives…
NUMÉRIQUE:  Des Métiers et des Perspectives…NUMÉRIQUE:  Des Métiers et des Perspectives…
NUMÉRIQUE: Des Métiers et des Perspectives…
Claude Riousset
 
Open Sources for Satellite Imagery 2016
Open Sources for Satellite Imagery 2016Open Sources for Satellite Imagery 2016
Open Sources for Satellite Imagery 2016
Atiqa khan
 

Destacado (9)

Speeding up WordPress
Speeding up WordPressSpeeding up WordPress
Speeding up WordPress
 
Kicking This Thing Off part 1-2
Kicking This Thing Off part 1-2Kicking This Thing Off part 1-2
Kicking This Thing Off part 1-2
 
MIM Strategy for networking events
MIM Strategy for networking events MIM Strategy for networking events
MIM Strategy for networking events
 
Renacimiento
RenacimientoRenacimiento
Renacimiento
 
Sample of report & Snail trail Defect
Sample of report & Snail trail DefectSample of report & Snail trail Defect
Sample of report & Snail trail Defect
 
strategies-for-migrating-oracle-database-to-aws
strategies-for-migrating-oracle-database-to-awsstrategies-for-migrating-oracle-database-to-aws
strategies-for-migrating-oracle-database-to-aws
 
Adithya Rajan_Jan_2016
Adithya Rajan_Jan_2016Adithya Rajan_Jan_2016
Adithya Rajan_Jan_2016
 
NUMÉRIQUE: Des Métiers et des Perspectives…
NUMÉRIQUE:  Des Métiers et des Perspectives…NUMÉRIQUE:  Des Métiers et des Perspectives…
NUMÉRIQUE: Des Métiers et des Perspectives…
 
Open Sources for Satellite Imagery 2016
Open Sources for Satellite Imagery 2016Open Sources for Satellite Imagery 2016
Open Sources for Satellite Imagery 2016
 

Similar a Qué es un gusano informático

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Ariel Batista
 
Malware
MalwareMalware
Malware
alma marquez
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
stalin meza correa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
luzmendy
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
Luzmendy Ortega
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
luzmendy
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Jesus Olvera
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
alex199723
 
Virus
VirusVirus
Virus
rafis07
 
Virus
VirusVirus
Virus(1)
Virus(1)Virus(1)
Virus(1)
ramos501
 
Antivirus
AntivirusAntivirus
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
Diego Alvarez
 
Virus
VirusVirus
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
Cristhian Del Carpio
 
Virus
VirusVirus
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
Monica Urbina
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
Natalia Ramirez
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
Felipe Juan
 

Similar a Qué es un gusano informático (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware
MalwareMalware
Malware
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus
VirusVirus
Virus
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Virus
VirusVirus
Virus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 

Último

Documentos comerciales, documento comercial
Documentos comerciales, documento comercialDocumentos comerciales, documento comercial
Documentos comerciales, documento comercial
JaimeMorra
 
Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptxClase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
kimLore2
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 
cafetales encalado y producción usos y costumbres
cafetales encalado y producción usos y costumbrescafetales encalado y producción usos y costumbres
cafetales encalado y producción usos y costumbres
DavidFloresJara
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
PalJosuTiznadoCanaza
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
Cade Soluciones
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
micarnavaltupatrimon
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
jennicaceres
 
NIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptxNIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptx
sashadelynch27
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
LEIDYRIOFRIO
 
Curso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja MexicanaCurso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja Mexicana
RobertoJesusCastillo1
 
Gestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de SumnistroGestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de Sumnistro
hrbuildersaccom
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
cantutecperu
 
capítulo 3 y 4 de finazas internacionales
capítulo 3 y 4  de finazas internacionalescapítulo 3 y 4  de finazas internacionales
capítulo 3 y 4 de finazas internacionales
josehernandez790860
 
ORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptxORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptx
NoeliaLupacaInquilla1
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
henrywz8831
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
AshliMack
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
MARIAGUADALUPEMENDEZ10
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
JhoanaSilvaHeredia
 
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSATema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
GABRIELAALEXANDRASAI1
 

Último (20)

Documentos comerciales, documento comercial
Documentos comerciales, documento comercialDocumentos comerciales, documento comercial
Documentos comerciales, documento comercial
 
Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptxClase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 
cafetales encalado y producción usos y costumbres
cafetales encalado y producción usos y costumbrescafetales encalado y producción usos y costumbres
cafetales encalado y producción usos y costumbres
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
 
NIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptxNIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptx
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
 
Curso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja MexicanaCurso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja Mexicana
 
Gestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de SumnistroGestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de Sumnistro
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
 
capítulo 3 y 4 de finazas internacionales
capítulo 3 y 4  de finazas internacionalescapítulo 3 y 4  de finazas internacionales
capítulo 3 y 4 de finazas internacionales
 
ORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptxORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptx
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
 
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSATema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
 

Qué es un gusano informático

  • 1. ¿Qué es un GusanoInformático? Los "GusanosInformáticos"sonprogramasque realizancopiasde sí mismos,alojándolasen diferentesubicacionesdelordenador.El objetivode este malware suele sercolapsarlos ordenadoresylasredesinformáticas, impidiendoasíel trabajoa losusuarios.A diferenciade losvirus,losgusanosno infectanarchivos. ¿Qué hacen los GusanoInformáticos? El principal objetivode losgusanosespropagarse yafectaral mayor númerode ordenadores posible.Paraello,crean copiasde símismosenel ordenadorafectado,que distribuyen posteriormente atravésde diferentesmedios,comoel correoelectrónico,programasP2Pode mensajeríainstantánea,entre otros. Estosarchivospuedenserde tipo:exe,com, bat,pif,vbs, scr, doc, xls,msi,eml,etc. Los gusanossuelenutilizartécnicasde ingenieríasocial paraconseguirmayorefectividad.Para ello,loscreadoresde malware seleccionanuntemaoun nombre atractivocon el que camuflar el archivomalicioso.Lostemasmásrecurrentessonlosrelacionadosconel sexo,famosos, temasmorbosos,temasde actualidadosoftware pirata. Además,el usode estatécnicaaumentaconsiderablementeenfechasseñaladascomoSan Valentín,NavidadesyHalloween,entre otras. actualmente losgusanosestánmásorientadosaobtenerbeneficioseconómicos.Se utilizan para crear grandesredesde botsque controlanmilesde ordenadoresentodoel mundo.Los ciberdelincuentesenvíanaestosordenadores,denominadoszombies,instruccionespara enviarspam,lanzarataquesde denegaciónde servicioodescargararchivosmaliciosos,entre otras acciones.Familiascomoel GaobotoSdbotson ejemplosde gusanosdiseñadosconeste fin ¿Cómoprotegernos? Antes de ejecutar cualquierarchivoque puedaresultar sospechoso,analíceloconsu soluciónantivirus. Mantengacorrectamente actualizadosuprogramaantivirus, Haga un análisisgratuitodesu equipoy compruebe si está libre de gusanos.
  • 2. ejemplo COMOSABER SI SU PC ESTA INFECTADO POR UNGUSANO? Por experienciason2 principalessíntomasde infecciónpor"Gusano": - Notarálentitudenel ordenador,yaque el virusestaráenmemoriatratandode hacer copias de si mismo. - Notaráque la disqueteraempiezaaencenderrepentinamenteysinrazón.