SlideShare una empresa de Scribd logo
Beatriz Ballesteros
Saura
Nicole Duarte Lindao
4 ESO C
Materia: Informática
 Programa que se
reproduce por sí mismo,
que puede viajar a través
de redes utilizando los
mecanismos de éstas y
que no requiere respaldo
de software o hardware
para difundirse.
 La historia más famosa
relacionada con un gusano
data de 1988. Un
estudiante (Robert T.
Morris) creó un programa
capaz de expandirse a
través de una red. Lo puso
en funcionamiento, y, al
cabo de ocho horas logró
infectar miles de equipos.
Esto provocó que se
cayeran los sistemas de
diversos equipos en
cuestión de horas, ya que
el "gusano" tenía la
capacidad de reproducirse
demasiado rápido como
para que un red lo pudiese
eliminar. Además, todos
estos gusanos saturaron el
Se esparcen principalmente con usuarios de correo
electrónico mediante el uso de archivos adjuntos que
contienen instrucciones para recolectar todas las
direcciones de correo electrónico y enviar copias a
todos los destinatarios.
Generalmente, estos gusanos son scripts o archivos
ejecutables enviados como un adjunto, que se activan
cuando el destinatario hace clic en el adjunto.
Es sencillo
protegerse de la
infección de un
gusano. El
mejor método es no
abrir
ciegamente archivos
que le
llegan como
adjuntos.
En el caso de que se
abra un
archivo adjunto,
cualquier
archivo ejecutable,
puede
infectar el equipo.
Realizar la limpieza del sistema, para eliminar todos los rastros que este tipo de
gusano
deja, es muy sencillo si se posee el programa adecuado.
El AVG es un programa que se reparte gratuitamente y es muy eficaz para
realizar la
limpieza total o parcial del sistema.
Existe también el Antivir , el cual es capaz de eliminar todo tipo de gusanos y
ofrece una
gran variedad de herramientas de limpieza al igual que el Avast que es un
programa que
realiza la misma tarea de proceso heurístico de manera gratuita.

Más contenido relacionado

La actualidad más candente (17)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Trabajo Práctico Sobre Virus
Trabajo Práctico Sobre VirusTrabajo Práctico Sobre Virus
Trabajo Práctico Sobre Virus
 
Diapositivas informatica julian camargo
Diapositivas informatica julian camargoDiapositivas informatica julian camargo
Diapositivas informatica julian camargo
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virus
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado (13)

Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Virus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos MantillaVirus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos Mantilla
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Trojans and backdoors
Trojans and backdoorsTrojans and backdoors
Trojans and backdoors
 
Virus de enlace
Virus de enlaceVirus de enlace
Virus de enlace
 
Caballo de troya
Caballo de troyaCaballo de troya
Caballo de troya
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
4º primaria : pasatiempos matematicas
4º  primaria : pasatiempos matematicas4º  primaria : pasatiempos matematicas
4º primaria : pasatiempos matematicas
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Qué es el apego
Qué es el apegoQué es el apego
Qué es el apego
 
los virus informaticos
los virus informaticoslos virus informaticos
los virus informaticos
 

Similar a WORM O GUSANO INFORMÁTICO

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
b1calexfaubell
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
b1asaramasri
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
b1csilviabartolome
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
b1csilviabartolome
 
7.Erika Maldonado LOS VIRUS MAS FAMOSOS
7.Erika Maldonado LOS VIRUS MAS FAMOSOS7.Erika Maldonado LOS VIRUS MAS FAMOSOS
7.Erika Maldonado LOS VIRUS MAS FAMOSOS
Yaritza Cedillo
 
Qué Es Un Virus Dps
Qué Es Un Virus DpsQué Es Un Virus Dps
Qué Es Un Virus Dps
claudia
 
Qué Es Un Virus D P S
Qué Es Un Virus  D P SQué Es Un Virus  D P S
Qué Es Un Virus D P S
claudia
 

Similar a WORM O GUSANO INFORMÁTICO (20)

Maure yanicxis taller 1
Maure yanicxis taller 1Maure yanicxis taller 1
Maure yanicxis taller 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Concepto antivirus
Concepto antivirusConcepto antivirus
Concepto antivirus
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
Edgardo jose cuello
Edgardo jose cuelloEdgardo jose cuello
Edgardo jose cuello
 
Leija soto. amenazas de seguridad informatica
Leija soto.  amenazas de seguridad informaticaLeija soto.  amenazas de seguridad informatica
Leija soto. amenazas de seguridad informatica
 
LOS VIRUS MÁS FAMOSOS
LOS VIRUS MÁS FAMOSOSLOS VIRUS MÁS FAMOSOS
LOS VIRUS MÁS FAMOSOS
 
7.Erika Maldonado LOS VIRUS MAS FAMOSOS
7.Erika Maldonado LOS VIRUS MAS FAMOSOS7.Erika Maldonado LOS VIRUS MAS FAMOSOS
7.Erika Maldonado LOS VIRUS MAS FAMOSOS
 
Universidad técnica de machala
Universidad técnica de machalaUniversidad técnica de machala
Universidad técnica de machala
 
7. erika maldnado leiva
7. erika maldnado leiva7. erika maldnado leiva
7. erika maldnado leiva
 
virus
virusvirus
virus
 
Qué Es Un Virus Dps
Qué Es Un Virus DpsQué Es Un Virus Dps
Qué Es Un Virus Dps
 
Qué Es Un Virus D P S
Qué Es Un Virus  D P SQué Es Un Virus  D P S
Qué Es Un Virus D P S
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
JudithRomero51
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 

Último (20)

Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 

WORM O GUSANO INFORMÁTICO

  • 1. Beatriz Ballesteros Saura Nicole Duarte Lindao 4 ESO C Materia: Informática
  • 2.
  • 3.  Programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware para difundirse.
  • 4.  La historia más famosa relacionada con un gusano data de 1988. Un estudiante (Robert T. Morris) creó un programa capaz de expandirse a través de una red. Lo puso en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos. Esto provocó que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que el "gusano" tenía la capacidad de reproducirse demasiado rápido como para que un red lo pudiese eliminar. Además, todos estos gusanos saturaron el
  • 5. Se esparcen principalmente con usuarios de correo electrónico mediante el uso de archivos adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico y enviar copias a todos los destinatarios. Generalmente, estos gusanos son scripts o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.
  • 6. Es sencillo protegerse de la infección de un gusano. El mejor método es no abrir ciegamente archivos que le llegan como adjuntos. En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, puede infectar el equipo.
  • 7. Realizar la limpieza del sistema, para eliminar todos los rastros que este tipo de gusano deja, es muy sencillo si se posee el programa adecuado. El AVG es un programa que se reparte gratuitamente y es muy eficaz para realizar la limpieza total o parcial del sistema. Existe también el Antivir , el cual es capaz de eliminar todo tipo de gusanos y ofrece una gran variedad de herramientas de limpieza al igual que el Avast que es un programa que realiza la misma tarea de proceso heurístico de manera gratuita.