Beatriz Ballesteros
Saura
Nicole Duarte Lindao
4 ESO C
Materia: Informática
 Programa que se
reproduce por sí mismo,
que puede viajar a través
de redes utilizando los
mecanismos de éstas y
que no requiere respaldo
de software o hardware
para difundirse.
 La historia más famosa
relacionada con un gusano
data de 1988. Un
estudiante (Robert T.
Morris) creó un programa
capaz de expandirse a
través de una red. Lo puso
en funcionamiento, y, al
cabo de ocho horas logró
infectar miles de equipos.
Esto provocó que se
cayeran los sistemas de
diversos equipos en
cuestión de horas, ya que
el "gusano" tenía la
capacidad de reproducirse
demasiado rápido como
para que un red lo pudiese
eliminar. Además, todos
estos gusanos saturaron el
Se esparcen principalmente con usuarios de correo
electrónico mediante el uso de archivos adjuntos que
contienen instrucciones para recolectar todas las
direcciones de correo electrónico y enviar copias a
todos los destinatarios.
Generalmente, estos gusanos son scripts o archivos
ejecutables enviados como un adjunto, que se activan
cuando el destinatario hace clic en el adjunto.
Es sencillo
protegerse de la
infección de un
gusano. El
mejor método es no
abrir
ciegamente archivos
que le
llegan como
adjuntos.
En el caso de que se
abra un
archivo adjunto,
cualquier
archivo ejecutable,
puede
infectar el equipo.
Realizar la limpieza del sistema, para eliminar todos los rastros que este tipo de
gusano
deja, es muy sencillo si se posee el programa adecuado.
El AVG es un programa que se reparte gratuitamente y es muy eficaz para
realizar la
limpieza total o parcial del sistema.
Existe también el Antivir , el cual es capaz de eliminar todo tipo de gusanos y
ofrece una
gran variedad de herramientas de limpieza al igual que el Avast que es un
programa que
realiza la misma tarea de proceso heurístico de manera gratuita.

WORM O GUSANO INFORMÁTICO

  • 1.
    Beatriz Ballesteros Saura Nicole DuarteLindao 4 ESO C Materia: Informática
  • 3.
     Programa quese reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware para difundirse.
  • 4.
     La historiamás famosa relacionada con un gusano data de 1988. Un estudiante (Robert T. Morris) creó un programa capaz de expandirse a través de una red. Lo puso en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos. Esto provocó que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que el "gusano" tenía la capacidad de reproducirse demasiado rápido como para que un red lo pudiese eliminar. Además, todos estos gusanos saturaron el
  • 5.
    Se esparcen principalmentecon usuarios de correo electrónico mediante el uso de archivos adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico y enviar copias a todos los destinatarios. Generalmente, estos gusanos son scripts o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.
  • 6.
    Es sencillo protegerse dela infección de un gusano. El mejor método es no abrir ciegamente archivos que le llegan como adjuntos. En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, puede infectar el equipo.
  • 7.
    Realizar la limpiezadel sistema, para eliminar todos los rastros que este tipo de gusano deja, es muy sencillo si se posee el programa adecuado. El AVG es un programa que se reparte gratuitamente y es muy eficaz para realizar la limpieza total o parcial del sistema. Existe también el Antivir , el cual es capaz de eliminar todo tipo de gusanos y ofrece una gran variedad de herramientas de limpieza al igual que el Avast que es un programa que realiza la misma tarea de proceso heurístico de manera gratuita.