SlideShare uma empresa Scribd logo
1 de 8
GUSANOGUSANO
INFORMÁTICOINFORMÁTICO
¿QUÉ ES UN GUSANO INFORMÁTICO ?
 Un gusano informático también
llamado Iworm, es un malware
que tiene la propiedad de
duplicarse a si mismo.
 Los gusanos informáticos se
propagan de ordenador a
ordenador pero tiene la capacidad
a propagarse sin la ayuda de una
persona.
 Lo mas peligroso de los gusanos
informáticos es su capacidad para
replicarse en tu sistema, creando
un efecto devastador a gran
escala. Los gusanos se basan en
una red de ordenadores para
enviar copias de si mismos a otros
nodos
HISTORIA
 El primer gusano informático
de la historia data de 1988,
cuando el gusano Morris
infectó una gran parte de los
servidores existentes hasta
esa fecha.
 Su creador, Robert Tappan
Morris, fue sentenciado a tres
años de prisión y obtuvo de
libertad condicional, 400
horas de servicio a la
comunidad y una multa de
10.050 dólares, gracias a su
familia que pago la fianza.
Fue este hecho el que alerto a
las principales empresas
involucradas en la seguridad
de tecnologías.
(Robert Tappan Morris)
¿QUÉ HACE UN GUSANO
INFORMÁTICO?
 El principal objetivo de los Gusanos es propagarse y afectar al mayor
número de ordenadores posible. Para ello, crean copias de sí mismos en
el ordenador afectado, que distribuyen posteriormente a través de
diferentes medios.
 Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social
para conseguir mayor efectividad. Para ello, los creadores de malware
seleccionan un tema o un nombre atractivo con el que camuflar el
archivo malicioso.
GUSANOS ACTUALES.
 Los gusanos actuales se diseminan principalmente con usuarios
de correo electrónico (en especial de Outlook) mediante el uso de
adjuntos que contienen instrucciones para recolectar todas las
direcciones de correo electrónico de la libreta de direcciones y
enviar copias de ellos mismos a todos los destinatarios.
 Generalmente, estos gusanos son scripts o archivos ejecutables
enviados como un adjunto, que se activan cuando el destinatario
hace clic en el adjunto.
¿CÓMO PROTEGERNOS DE LOS
GUSANOS INFORMÁTICOS?
 Es sencillo protegerse de la infección de un gusano.
 Para protegernos de este tipo de malware, existen una serie de
consejos que mantendrán nuestro equipo mucho más seguro
frente a los gusanos:
 Antes de ejecutar cualquier archivo que pueda resultar
sospechoso, analícelo con su solución antivirus.
 Mantenga correctamente actualizado su programa antivirus, y si
no dispone de programa antivirus, instale cualquiera de
las soluciones de seguridad de Panda Security y estará totalmente
protegido frente a estas amenazas.
CONCLUSIÓN
 En conclusion los gusanos son virus que afectan a los programas,
son muy malévolos al grado que pueden causar daños a tu
ordenador .
 Se debe tener cuidado al grabar archivos en memorias portatiles
 Evitar abrir libremente cualquier archivo empaquetado en
ficheros RAR Ozip.
Trabajo realizado por alícia y
Trabajo realizado por alícia y
sarasara




Mais conteúdo relacionado

Mais procurados

Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
Pedro Cobarrubias
 
introduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horseintroduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horse
Spandan Patnaik
 

Mais procurados (20)

Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Computer viruses
Computer virusesComputer viruses
Computer viruses
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Computer viruses
Computer virusesComputer viruses
Computer viruses
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Computer virus
Computer virusComputer virus
Computer virus
 
What is Ransomware?
What is Ransomware?What is Ransomware?
What is Ransomware?
 
Cyber security(2018 updated)
Cyber security(2018 updated)Cyber security(2018 updated)
Cyber security(2018 updated)
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licencia
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
introduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horseintroduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horse
 
The Rise of Ransomware
The Rise of RansomwareThe Rise of Ransomware
The Rise of Ransomware
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Computer virus
Computer virusComputer virus
Computer virus
 

Destaque

WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICO
nicolebeatriz
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
templarioo
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
Lidio3
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
karensita220
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
Sandra Fredes
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
MIGUEL0327
 
Características generales de los parásitos
Características generales de los parásitos Características generales de los parásitos
Características generales de los parásitos
CitlaLii Hernández
 

Destaque (15)

WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICO
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Virus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos MantillaVirus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos Mantilla
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Características generales de los parásitos
Características generales de los parásitos Características generales de los parásitos
Características generales de los parásitos
 

Semelhante a gusano informático.

Qué Es Un Virus Dps
Qué Es Un Virus DpsQué Es Un Virus Dps
Qué Es Un Virus Dps
claudia
 
Qué Es Un Virus D P S
Qué Es Un Virus  D P SQué Es Un Virus  D P S
Qué Es Un Virus D P S
claudia
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
emma4alcocer
 
Vivian virus informaticos
Vivian virus informaticosVivian virus informaticos
Vivian virus informaticos
VivianAlonso
 

Semelhante a gusano informático. (20)

Virus
VirusVirus
Virus
 
virus
virusvirus
virus
 
Qué Es Un Virus Dps
Qué Es Un Virus DpsQué Es Un Virus Dps
Qué Es Un Virus Dps
 
Qué Es Un Virus D P S
Qué Es Un Virus  D P SQué Es Un Virus  D P S
Qué Es Un Virus D P S
 
Introducción
IntroducciónIntroducción
Introducción
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus
VirusVirus
Virus
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
 
Informatica
InformaticaInformatica
Informatica
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Virus
VirusVirus
Virus
 
Vivian virus informaticos
Vivian virus informaticosVivian virus informaticos
Vivian virus informaticos
 
Virus
VirusVirus
Virus
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

gusano informático.

  • 2. ¿QUÉ ES UN GUSANO INFORMÁTICO ?  Un gusano informático también llamado Iworm, es un malware que tiene la propiedad de duplicarse a si mismo.  Los gusanos informáticos se propagan de ordenador a ordenador pero tiene la capacidad a propagarse sin la ayuda de una persona.  Lo mas peligroso de los gusanos informáticos es su capacidad para replicarse en tu sistema, creando un efecto devastador a gran escala. Los gusanos se basan en una red de ordenadores para enviar copias de si mismos a otros nodos
  • 3. HISTORIA  El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha.  Su creador, Robert Tappan Morris, fue sentenciado a tres años de prisión y obtuvo de libertad condicional, 400 horas de servicio a la comunidad y una multa de 10.050 dólares, gracias a su familia que pago la fianza. Fue este hecho el que alerto a las principales empresas involucradas en la seguridad de tecnologías. (Robert Tappan Morris)
  • 4. ¿QUÉ HACE UN GUSANO INFORMÁTICO?  El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios.  Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso.
  • 5. GUSANOS ACTUALES.  Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios.  Generalmente, estos gusanos son scripts o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.
  • 6. ¿CÓMO PROTEGERNOS DE LOS GUSANOS INFORMÁTICOS?  Es sencillo protegerse de la infección de un gusano.  Para protegernos de este tipo de malware, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los gusanos:  Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus.  Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas.
  • 7. CONCLUSIÓN  En conclusion los gusanos son virus que afectan a los programas, son muy malévolos al grado que pueden causar daños a tu ordenador .  Se debe tener cuidado al grabar archivos en memorias portatiles  Evitar abrir libremente cualquier archivo empaquetado en ficheros RAR Ozip.
  • 8. Trabajo realizado por alícia y Trabajo realizado por alícia y sarasara   