SlideShare a Scribd company logo
1 of 17
Gusano o Worm
-Nombre: Álvaro Gutiérrez H
-Profesor: Pilar Pardo
-Asignatura: Mantención de software
-Fecha: 05/06/2014
Introducción
¿Cuantas copias de si mismo
puede realizar un worm para
dañar definitivamente tu
ordenador?
¿Qué es un gusano?
“Son programas que realizan copias de
sí mismos, alojándolas en diferentes
ubicaciones del ordenador“
¿Cómo funciona?
Se replica a si
mismo
Empieza a
mandar cientos
de copias de si
mismo
Los
ordenadores y
servidores
pueden dejar
de funcionar
Ocupa memoria
y ancho de
banda
PC-Zombie
(acceso remoto)
Objetivos
-Propagarse y afectar al mayor número de
ordenadores posible.
-Hacer backdoor y así tener acceso remoto
al ordenador.
Diferencia con virus
Un virus informático es un pequeño programa creado para alterar la forma
en que funciona un equipo sin el permiso o el conocimiento del usuario.
Los gusanos son programas que se replican a sí mismos de sistema a
sistema sin utilizar un archivo para hacerlo.
Tipos de Gusano
Gusanos
de correo
electrónico
Gusanos
BATCH
Gusanos
de IRC
Gusanos
de
Windows
32
Gusanos
de VBS
Gusanos Informáticos
- Gusano I love you: escrito en
VBScript y se propaga por el correo.
Gusanos Informáticos
Gusano Blaster: Capacidad de
propagación muy elevada. (usa
vulnerabilidades Windows).
Gusanos Informáticos
Gusano Sobig Worm: Gusano de envió
masivo de correo.
Se encuentra en ficheros: txt,
html, eml, hml, dbx y wab.
Gusanos Informáticos
Gusano Code Red: Explota la vulnerabilidad
en el archivo IDQ.DLL, de los servidores
Microsoft IIS 5.0.
Gusanos Informáticos
El gusano Bagle: Tiene la capacidad de
crear una puerta trasera.
El gusano se queda residente en la
máquina infectada y aguarda comandos
de un usuario remoto no autorizado, que
podría obtener control total del sistema
Gusanos Informáticos
W32/Nimda es un gusano que se
disemina a través del correo
electrónico.
-La Web
-Carpetas compartidas
-Agujeros de seguridad de
Microsoft IIS
-Transferencia de archivos
Troyano Spywares Bombas de tiempo
Descripción
Software malicioso que se
presenta al usuario como un
programa aparentemente
legítimo e inofensivo, pero que,
al ejecutarlo, le brinda a un
atacante acceso remoto al
equipo infectado.
Software que recopila información
de un ordenador y después
transmite esta información a una
entidad externa sin el conocimiento
o el consentimiento del propietario
del ordenador.
Este virus no se intenta replicar en
otros ordenadores, por lo que
funciona como un parásito.
Es una parte de código insertada
intencionalmente en un
programa informático que
permanece oculto hasta
cumplirse una o más condiciones
preprogramadas, en ese
momento se ejecuta una acción
maliciosa.
Como se Repara
1. Descarga e instala un antivirus
actualizado.
2. Desconéctate de internet.
3. Abre tu navegador de internet
y borra el cache y las cookies.
4. Reinicia la computadora en
"Modo a prueba de fallos"
6. Haz un escaneo completo de la
computadora.
1. Intente instalar un antivirus u otro
programa anti spyware.
2. Compruebe si en Programas y
características hay elementos que
no pertenecen a su PC.
3. Reinstalar Windows. (Algún
spyware se oculta tan bien que
resulta imposible quitarlo).
Detectar una bomba lógica es
muy difícil ya que no se tiene
conocimiento de ella, sino, hasta
que se activa. (esto depende del
conocimiento del programador).
Macros Keyloggers Gusanos
Descripción
Es una serie de instrucciones que se
almacenan para que se puedan
ejecutar de forma secuencial
mediante una sola llamada u orden
de ejecución.
Tipo de software o un dispositivo
hardware específico que se encarga de
registrar las pulsaciones que se realizan
en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a
través de internet.
Malware que tiene la propiedad de
duplicarse a sí mismo. Estos se
propagan de ordenador a
ordenador, pero a diferencia de un
virus, tiene la capacidad a
propagarse sin la ayuda de una
persona. casi siempre
causan problemas en la red.
Como se Repara
Descargar e instalar un programa
anti -virus que evitar que los virus
de macro de la instalación en su
ordenador. El programa anti -virus
adecuada creará un pop-up o un
mensaje cuando un virus de macro
está tratando de introducirse en su
ordenador. También puede usar el
programa antivirus para eliminar
cualquier virus de macro que están
ya en su computadora. AVG Anti -
Virus es un programa que protege
el ordenador contra virus de macro (
véase la sección Recursos ) .
Keylogger Detector
1. Descarga e instala un antivirus
actualizado.
2. Desconéctate de internet.
3. Abre tu navegador de internet y
borra el cache y las cookies.
4. Reinicia la computadora en "Modo
a prueba de fallos"
6. Haz un escaneo completo de la
computadora.
Como Reparar nuestro
equipo
2. Desconéctate de internet.
5. Haz un escaneo completo
de la computadora.
4. Reinicia la computadora en
"Modo a prueba de fallos"
1. Descarga e instala un
antivirus actualizado.
3. Abre tu navegador de
internet y borra el cache y las
cookies.
Conclusión
Los ataques informáticos se están
convirtiendo en un problema de
impredecibles consecuencias
económicas para las empresas de todo
el mundo. Los malwares son cada vez
más sofisticados y dañinos, están
aprovechando las facilidades que
presentan el Internet y los fallos de
seguridad de algunos programas
informáticos para infectar a un gran

More Related Content

What's hot (20)

Malicious software
Malicious softwareMalicious software
Malicious software
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
What is Ransomware
What is RansomwareWhat is Ransomware
What is Ransomware
 
Malware
MalwareMalware
Malware
 
Wireless authentication
Wireless authenticationWireless authentication
Wireless authentication
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
What is a computer virus
What is a computer virusWhat is a computer virus
What is a computer virus
 
Metaploit
MetaploitMetaploit
Metaploit
 
Virus
VirusVirus
Virus
 
Wannacry
WannacryWannacry
Wannacry
 
Malicious
MaliciousMalicious
Malicious
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Metasploit framework in Network Security
Metasploit framework in Network SecurityMetasploit framework in Network Security
Metasploit framework in Network Security
 
BOTNET
BOTNETBOTNET
BOTNET
 
unified threat management by Nisha Menon K
 unified threat management by Nisha Menon K unified threat management by Nisha Menon K
unified threat management by Nisha Menon K
 
Nmap
NmapNmap
Nmap
 
Malware and security
Malware and securityMalware and security
Malware and security
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Computer security basics
Computer security  basicsComputer security  basics
Computer security basics
 

Viewers also liked

WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOnicolebeatriz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informaticoLidio3
 
Gusano informaticos 2!...
Gusano informaticos 2!...Gusano informaticos 2!...
Gusano informaticos 2!...Brandon1396
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCGonzalo Cas S
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosSandra06Y21
 
Tipos de virus y gusanos informaticos
Tipos de virus y gusanos informaticosTipos de virus y gusanos informaticos
Tipos de virus y gusanos informaticoskandy149
 
Antivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativosAntivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativosWilliam Javier Montealegre
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 

Viewers also liked (18)

WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICO
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Gusano informaticos 2!...
Gusano informaticos 2!...Gusano informaticos 2!...
Gusano informaticos 2!...
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tipos de virus y gusanos informaticos
Tipos de virus y gusanos informaticosTipos de virus y gusanos informaticos
Tipos de virus y gusanos informaticos
 
Antivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativosAntivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativos
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 

Similar to Gusano Informatico

Similar to Gusano Informatico (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
 

Recently uploaded

Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 

Recently uploaded (20)

Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 

Gusano Informatico

  • 1. Gusano o Worm -Nombre: Álvaro Gutiérrez H -Profesor: Pilar Pardo -Asignatura: Mantención de software -Fecha: 05/06/2014
  • 2. Introducción ¿Cuantas copias de si mismo puede realizar un worm para dañar definitivamente tu ordenador?
  • 3. ¿Qué es un gusano? “Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador“
  • 4. ¿Cómo funciona? Se replica a si mismo Empieza a mandar cientos de copias de si mismo Los ordenadores y servidores pueden dejar de funcionar Ocupa memoria y ancho de banda PC-Zombie (acceso remoto)
  • 5. Objetivos -Propagarse y afectar al mayor número de ordenadores posible. -Hacer backdoor y así tener acceso remoto al ordenador.
  • 6. Diferencia con virus Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo.
  • 7. Tipos de Gusano Gusanos de correo electrónico Gusanos BATCH Gusanos de IRC Gusanos de Windows 32 Gusanos de VBS
  • 8. Gusanos Informáticos - Gusano I love you: escrito en VBScript y se propaga por el correo.
  • 9. Gusanos Informáticos Gusano Blaster: Capacidad de propagación muy elevada. (usa vulnerabilidades Windows).
  • 10. Gusanos Informáticos Gusano Sobig Worm: Gusano de envió masivo de correo. Se encuentra en ficheros: txt, html, eml, hml, dbx y wab.
  • 11. Gusanos Informáticos Gusano Code Red: Explota la vulnerabilidad en el archivo IDQ.DLL, de los servidores Microsoft IIS 5.0.
  • 12. Gusanos Informáticos El gusano Bagle: Tiene la capacidad de crear una puerta trasera. El gusano se queda residente en la máquina infectada y aguarda comandos de un usuario remoto no autorizado, que podría obtener control total del sistema
  • 13. Gusanos Informáticos W32/Nimda es un gusano que se disemina a través del correo electrónico. -La Web -Carpetas compartidas -Agujeros de seguridad de Microsoft IIS -Transferencia de archivos
  • 14. Troyano Spywares Bombas de tiempo Descripción Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Este virus no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Como se Repara 1. Descarga e instala un antivirus actualizado. 2. Desconéctate de internet. 3. Abre tu navegador de internet y borra el cache y las cookies. 4. Reinicia la computadora en "Modo a prueba de fallos" 6. Haz un escaneo completo de la computadora. 1. Intente instalar un antivirus u otro programa anti spyware. 2. Compruebe si en Programas y características hay elementos que no pertenecen a su PC. 3. Reinstalar Windows. (Algún spyware se oculta tan bien que resulta imposible quitarlo). Detectar una bomba lógica es muy difícil ya que no se tiene conocimiento de ella, sino, hasta que se activa. (esto depende del conocimiento del programador).
  • 15. Macros Keyloggers Gusanos Descripción Es una serie de instrucciones que se almacenan para que se puedan ejecutar de forma secuencial mediante una sola llamada u orden de ejecución. Tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Malware que tiene la propiedad de duplicarse a sí mismo. Estos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. casi siempre causan problemas en la red. Como se Repara Descargar e instalar un programa anti -virus que evitar que los virus de macro de la instalación en su ordenador. El programa anti -virus adecuada creará un pop-up o un mensaje cuando un virus de macro está tratando de introducirse en su ordenador. También puede usar el programa antivirus para eliminar cualquier virus de macro que están ya en su computadora. AVG Anti - Virus es un programa que protege el ordenador contra virus de macro ( véase la sección Recursos ) . Keylogger Detector 1. Descarga e instala un antivirus actualizado. 2. Desconéctate de internet. 3. Abre tu navegador de internet y borra el cache y las cookies. 4. Reinicia la computadora en "Modo a prueba de fallos" 6. Haz un escaneo completo de la computadora.
  • 16. Como Reparar nuestro equipo 2. Desconéctate de internet. 5. Haz un escaneo completo de la computadora. 4. Reinicia la computadora en "Modo a prueba de fallos" 1. Descarga e instala un antivirus actualizado. 3. Abre tu navegador de internet y borra el cache y las cookies.
  • 17. Conclusión Los ataques informáticos se están convirtiendo en un problema de impredecibles consecuencias económicas para las empresas de todo el mundo. Los malwares son cada vez más sofisticados y dañinos, están aprovechando las facilidades que presentan el Internet y los fallos de seguridad de algunos programas informáticos para infectar a un gran