SlideShare una empresa de Scribd logo
Gusano o Worm
-Nombre: Álvaro Gutiérrez H
-Profesor: Pilar Pardo
-Asignatura: Mantención de software
-Fecha: 05/06/2014
Introducción
¿Cuantas copias de si mismo
puede realizar un worm para
dañar definitivamente tu
ordenador?
¿Qué es un gusano?
“Son programas que realizan copias de
sí mismos, alojándolas en diferentes
ubicaciones del ordenador“
¿Cómo funciona?
Se replica a si
mismo
Empieza a
mandar cientos
de copias de si
mismo
Los
ordenadores y
servidores
pueden dejar
de funcionar
Ocupa memoria
y ancho de
banda
PC-Zombie
(acceso remoto)
Objetivos
-Propagarse y afectar al mayor número de
ordenadores posible.
-Hacer backdoor y así tener acceso remoto
al ordenador.
Diferencia con virus
Un virus informático es un pequeño programa creado para alterar la forma
en que funciona un equipo sin el permiso o el conocimiento del usuario.
Los gusanos son programas que se replican a sí mismos de sistema a
sistema sin utilizar un archivo para hacerlo.
Tipos de Gusano
Gusanos
de correo
electrónico
Gusanos
BATCH
Gusanos
de IRC
Gusanos
de
Windows
32
Gusanos
de VBS
Gusanos Informáticos
- Gusano I love you: escrito en
VBScript y se propaga por el correo.
Gusanos Informáticos
Gusano Blaster: Capacidad de
propagación muy elevada. (usa
vulnerabilidades Windows).
Gusanos Informáticos
Gusano Sobig Worm: Gusano de envió
masivo de correo.
Se encuentra en ficheros: txt,
html, eml, hml, dbx y wab.
Gusanos Informáticos
Gusano Code Red: Explota la vulnerabilidad
en el archivo IDQ.DLL, de los servidores
Microsoft IIS 5.0.
Gusanos Informáticos
El gusano Bagle: Tiene la capacidad de
crear una puerta trasera.
El gusano se queda residente en la
máquina infectada y aguarda comandos
de un usuario remoto no autorizado, que
podría obtener control total del sistema
Gusanos Informáticos
W32/Nimda es un gusano que se
disemina a través del correo
electrónico.
-La Web
-Carpetas compartidas
-Agujeros de seguridad de
Microsoft IIS
-Transferencia de archivos
Troyano Spywares Bombas de tiempo
Descripción
Software malicioso que se
presenta al usuario como un
programa aparentemente
legítimo e inofensivo, pero que,
al ejecutarlo, le brinda a un
atacante acceso remoto al
equipo infectado.
Software que recopila información
de un ordenador y después
transmite esta información a una
entidad externa sin el conocimiento
o el consentimiento del propietario
del ordenador.
Este virus no se intenta replicar en
otros ordenadores, por lo que
funciona como un parásito.
Es una parte de código insertada
intencionalmente en un
programa informático que
permanece oculto hasta
cumplirse una o más condiciones
preprogramadas, en ese
momento se ejecuta una acción
maliciosa.
Como se Repara
1. Descarga e instala un antivirus
actualizado.
2. Desconéctate de internet.
3. Abre tu navegador de internet
y borra el cache y las cookies.
4. Reinicia la computadora en
"Modo a prueba de fallos"
6. Haz un escaneo completo de la
computadora.
1. Intente instalar un antivirus u otro
programa anti spyware.
2. Compruebe si en Programas y
características hay elementos que
no pertenecen a su PC.
3. Reinstalar Windows. (Algún
spyware se oculta tan bien que
resulta imposible quitarlo).
Detectar una bomba lógica es
muy difícil ya que no se tiene
conocimiento de ella, sino, hasta
que se activa. (esto depende del
conocimiento del programador).
Macros Keyloggers Gusanos
Descripción
Es una serie de instrucciones que se
almacenan para que se puedan
ejecutar de forma secuencial
mediante una sola llamada u orden
de ejecución.
Tipo de software o un dispositivo
hardware específico que se encarga de
registrar las pulsaciones que se realizan
en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a
través de internet.
Malware que tiene la propiedad de
duplicarse a sí mismo. Estos se
propagan de ordenador a
ordenador, pero a diferencia de un
virus, tiene la capacidad a
propagarse sin la ayuda de una
persona. casi siempre
causan problemas en la red.
Como se Repara
Descargar e instalar un programa
anti -virus que evitar que los virus
de macro de la instalación en su
ordenador. El programa anti -virus
adecuada creará un pop-up o un
mensaje cuando un virus de macro
está tratando de introducirse en su
ordenador. También puede usar el
programa antivirus para eliminar
cualquier virus de macro que están
ya en su computadora. AVG Anti -
Virus es un programa que protege
el ordenador contra virus de macro (
véase la sección Recursos ) .
Keylogger Detector
1. Descarga e instala un antivirus
actualizado.
2. Desconéctate de internet.
3. Abre tu navegador de internet y
borra el cache y las cookies.
4. Reinicia la computadora en "Modo
a prueba de fallos"
6. Haz un escaneo completo de la
computadora.
Como Reparar nuestro
equipo
2. Desconéctate de internet.
5. Haz un escaneo completo
de la computadora.
4. Reinicia la computadora en
"Modo a prueba de fallos"
1. Descarga e instala un
antivirus actualizado.
3. Abre tu navegador de
internet y borra el cache y las
cookies.
Conclusión
Los ataques informáticos se están
convirtiendo en un problema de
impredecibles consecuencias
económicas para las empresas de todo
el mundo. Los malwares son cada vez
más sofisticados y dañinos, están
aprovechando las facilidades que
presentan el Internet y los fallos de
seguridad de algunos programas
informáticos para infectar a un gran

Más contenido relacionado

La actualidad más candente

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
yenygomez
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
MiguelAngelGonzalezA19
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
Mauricio Hidalgo
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
edgarFRANCISCO_gonzalezB
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Cause and effects of computer virus
Cause and effects of computer virus Cause and effects of computer virus
Cause and effects of computer virus
tayyaba rashid
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
IvanEuan
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
pabloyory
 
FortiGate 60C Firewall Configuration Backup and Restore procedure Firmware v4...
FortiGate 60C Firewall Configuration Backup and Restore procedure Firmware v4...FortiGate 60C Firewall Configuration Backup and Restore procedure Firmware v4...
FortiGate 60C Firewall Configuration Backup and Restore procedure Firmware v4...
RaGaZoMe
 
Manual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizadoManual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizadoKarel Velazquez
 
Trabajo final ac_grupo_2
Trabajo final ac_grupo_2Trabajo final ac_grupo_2
Trabajo final ac_grupo_2
Andy Stinsson
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
carmelacaballero
 
Malware
MalwareMalware
Malware
Tuhin_Das
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Ejercicios GPOs Windows 2012
Ejercicios GPOs Windows 2012Ejercicios GPOs Windows 2012
Ejercicios GPOs Windows 2012
DanielMeneses49
 
Mobile Security 101
Mobile Security 101Mobile Security 101
Mobile Security 101
Lookout
 

La actualidad más candente (20)

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Troyano
TroyanoTroyano
Troyano
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Cause and effects of computer virus
Cause and effects of computer virus Cause and effects of computer virus
Cause and effects of computer virus
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
spyware
spywarespyware
spyware
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
FortiGate 60C Firewall Configuration Backup and Restore procedure Firmware v4...
FortiGate 60C Firewall Configuration Backup and Restore procedure Firmware v4...FortiGate 60C Firewall Configuration Backup and Restore procedure Firmware v4...
FortiGate 60C Firewall Configuration Backup and Restore procedure Firmware v4...
 
Manual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizadoManual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizado
 
Trabajo final ac_grupo_2
Trabajo final ac_grupo_2Trabajo final ac_grupo_2
Trabajo final ac_grupo_2
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Malware
MalwareMalware
Malware
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ejercicios GPOs Windows 2012
Ejercicios GPOs Windows 2012Ejercicios GPOs Windows 2012
Ejercicios GPOs Windows 2012
 
Mobile Security 101
Mobile Security 101Mobile Security 101
Mobile Security 101
 

Destacado

WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOnicolebeatriz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informaticoLidio3
 
Gusano informaticos 2!...
Gusano informaticos 2!...Gusano informaticos 2!...
Gusano informaticos 2!...
Brandon1396
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
isabel880226
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
Gonzalo Cas S
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
LupiitaEnciso1
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
Santa Edith De La Cruz Gonzalez
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Sandra06Y21
 
Tipos de virus y gusanos informaticos
Tipos de virus y gusanos informaticosTipos de virus y gusanos informaticos
Tipos de virus y gusanos informaticoskandy149
 
Antivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativosAntivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativos
William Javier Montealegre
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
heiidy rodriguez
 

Destacado (17)

WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICO
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Gusano informaticos 2!...
Gusano informaticos 2!...Gusano informaticos 2!...
Gusano informaticos 2!...
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tipos de virus y gusanos informaticos
Tipos de virus y gusanos informaticosTipos de virus y gusanos informaticos
Tipos de virus y gusanos informaticos
 
Antivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativosAntivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativos
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 

Similar a Gusano Informatico

Presentación1
Presentación1Presentación1
Presentación1templarioo
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesKathia Lizbeth Sanchez
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
johannavillalobosavila
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
Richard Andres Cardona
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosalexander314
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
Natalia Ramirez
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
Felipe Juan
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
alejandrocristian
 
3.5 seguridad
3.5 seguridad3.5 seguridad
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
marcelaelizabetharraiaga
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
Virus InformáticoVirus Informático
virus informaticos
virus informaticosvirus informaticos
virus informaticos
Fernanda Diaz
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Tania Patin
 

Similar a Gusano Informatico (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
 

Último

Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 

Último (20)

Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 

Gusano Informatico

  • 1. Gusano o Worm -Nombre: Álvaro Gutiérrez H -Profesor: Pilar Pardo -Asignatura: Mantención de software -Fecha: 05/06/2014
  • 2. Introducción ¿Cuantas copias de si mismo puede realizar un worm para dañar definitivamente tu ordenador?
  • 3. ¿Qué es un gusano? “Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador“
  • 4. ¿Cómo funciona? Se replica a si mismo Empieza a mandar cientos de copias de si mismo Los ordenadores y servidores pueden dejar de funcionar Ocupa memoria y ancho de banda PC-Zombie (acceso remoto)
  • 5. Objetivos -Propagarse y afectar al mayor número de ordenadores posible. -Hacer backdoor y así tener acceso remoto al ordenador.
  • 6. Diferencia con virus Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo.
  • 7. Tipos de Gusano Gusanos de correo electrónico Gusanos BATCH Gusanos de IRC Gusanos de Windows 32 Gusanos de VBS
  • 8. Gusanos Informáticos - Gusano I love you: escrito en VBScript y se propaga por el correo.
  • 9. Gusanos Informáticos Gusano Blaster: Capacidad de propagación muy elevada. (usa vulnerabilidades Windows).
  • 10. Gusanos Informáticos Gusano Sobig Worm: Gusano de envió masivo de correo. Se encuentra en ficheros: txt, html, eml, hml, dbx y wab.
  • 11. Gusanos Informáticos Gusano Code Red: Explota la vulnerabilidad en el archivo IDQ.DLL, de los servidores Microsoft IIS 5.0.
  • 12. Gusanos Informáticos El gusano Bagle: Tiene la capacidad de crear una puerta trasera. El gusano se queda residente en la máquina infectada y aguarda comandos de un usuario remoto no autorizado, que podría obtener control total del sistema
  • 13. Gusanos Informáticos W32/Nimda es un gusano que se disemina a través del correo electrónico. -La Web -Carpetas compartidas -Agujeros de seguridad de Microsoft IIS -Transferencia de archivos
  • 14. Troyano Spywares Bombas de tiempo Descripción Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Este virus no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Como se Repara 1. Descarga e instala un antivirus actualizado. 2. Desconéctate de internet. 3. Abre tu navegador de internet y borra el cache y las cookies. 4. Reinicia la computadora en "Modo a prueba de fallos" 6. Haz un escaneo completo de la computadora. 1. Intente instalar un antivirus u otro programa anti spyware. 2. Compruebe si en Programas y características hay elementos que no pertenecen a su PC. 3. Reinstalar Windows. (Algún spyware se oculta tan bien que resulta imposible quitarlo). Detectar una bomba lógica es muy difícil ya que no se tiene conocimiento de ella, sino, hasta que se activa. (esto depende del conocimiento del programador).
  • 15. Macros Keyloggers Gusanos Descripción Es una serie de instrucciones que se almacenan para que se puedan ejecutar de forma secuencial mediante una sola llamada u orden de ejecución. Tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Malware que tiene la propiedad de duplicarse a sí mismo. Estos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. casi siempre causan problemas en la red. Como se Repara Descargar e instalar un programa anti -virus que evitar que los virus de macro de la instalación en su ordenador. El programa anti -virus adecuada creará un pop-up o un mensaje cuando un virus de macro está tratando de introducirse en su ordenador. También puede usar el programa antivirus para eliminar cualquier virus de macro que están ya en su computadora. AVG Anti - Virus es un programa que protege el ordenador contra virus de macro ( véase la sección Recursos ) . Keylogger Detector 1. Descarga e instala un antivirus actualizado. 2. Desconéctate de internet. 3. Abre tu navegador de internet y borra el cache y las cookies. 4. Reinicia la computadora en "Modo a prueba de fallos" 6. Haz un escaneo completo de la computadora.
  • 16. Como Reparar nuestro equipo 2. Desconéctate de internet. 5. Haz un escaneo completo de la computadora. 4. Reinicia la computadora en "Modo a prueba de fallos" 1. Descarga e instala un antivirus actualizado. 3. Abre tu navegador de internet y borra el cache y las cookies.
  • 17. Conclusión Los ataques informáticos se están convirtiendo en un problema de impredecibles consecuencias económicas para las empresas de todo el mundo. Los malwares son cada vez más sofisticados y dañinos, están aprovechando las facilidades que presentan el Internet y los fallos de seguridad de algunos programas informáticos para infectar a un gran