Sie sind auf Seite 1von 7

3-5-2019 GUSANOS

INFORMATICOS
INSTITUTO:
XIOMARA CASTRO DE ZELAYA

CATEDRATICO:
FRANCIS CAMPOS

ALUMNA:
MEDELIN YOLANDA AGUILERA F.

CURSO:
I BTP INFORMATICA

ASIGNATURA:
INFORMATICA
Contenido
l. INTRODUCCION ........................................................................... 1
 Gusanos informáticos. ............................................................... 2
ll. CUERPO ....................................................................................... 3
 Características ......................................................................... 3
 Origen de la palabra ................................................................ 3
 Formas de detectarlos ............................................................. 3
 Basamento .............................................................................. 3
lll. CONCLUSION ............................................................................. 4
lV. ANEXO ....................................................................................... 5
 Gusanos (Worms) .............................................................. 5
V. Bibliografía ................................................................................. 6
 https://www.ecured.cu/Gusano_(inform%C3%A1tica) ............ 6
l. INTRODUCCION

 Gusanos informáticos.

Son programas que realizan copias de sí mismos, alojándolas en diferentes


ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A
diferencia de los virus, los gusanos no infectan archivos.
¿Qué son los gusanos informáticos?
Los Gusanos Informáticos son programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware
suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
 ¿Cómo Funcionan?
Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario. El objetivo de este malware suele ser
colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los
usuarios
 Tipos de gusanos
El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)
El gusano: Blaster (Lovsan o Lovesan)
El gusano: Sobig Worm
El gusano: Code Red
El gusano: Klez
El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)
El gusano: Sasser (Big One)
El gusano: Bagle (Beagle)
Como prevenirlos
 Evita hacer clic en todo lo que veas.
Ten cuidado con los elementos emergentes engañosos.
Limpia tu memoria de caché.
Considera utilizar un navegador distinto.
No entres en sitios donde no debas.
ll. CUERPO
 Características

Los gusanos utilizan las partes automáticas de un sistema operativo que


generalmente son invisibles al usuario. El objetivo de este malware suele ser
colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los
usuarios. A diferencia de los virus, los gusanos no infectan archivos. A diferencia
de un virus, un gusano no precisa alterar los archivos de programas, sino que
reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o corrompen los archivos de la
computadora que atacan.

 Origen de la palabra

El nombre proviene de The Shockwave Rider, una novela de ciencia ficción


publicada en 1975 por John Brunner. Los investigadores John F. Shoch y John A.
Hupp de Xerox PARC eligieron el nombre en un artículo publicado en 1982; The
Worm Programs, Comm ACM, 25(3):172-180 Nótese que el término inglés worm
también tiene otra acepción dentro del mundo de la informática: Worm
(acrónimo inglés: "write once, read many"), perteneciente a las tecnologías de
almacenamiento de datos. No debe ser confundido con el de gusano informático.

 Formas de detectarlos

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a


su incontrolada replicación, los ordinarias del mismo son excesivamente lentas o
simplemente no pueden ejecutarse.

 Basamento

Los gusanos se basan en una red de computadoras para enviar copias de sí


mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de
llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet,
basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
lll. CONCLUSION
Los Gusanos informáticos se replican de sistema en
sistema sin utilizar archivos infectados Para Hacerlo Se
Puede Reenviar o Copiarse Solos Sin Necesidad de que el
usuario haga algo

Los Gusanos pueden ser usados Por Ciber delincuentes

Son virus que afectan los programas de nuestra PC pueden


llegar a ser muy malos pueden causar daños al ordenador
o incluso a nuestra computadora
lV. ANEXO
 Gusanos (Worms)

 Evolucion
Pueden no ser considerados como virus, ya que para replicarse no necesitan
infectar otros ficheros. Los gusanos realizarán una serie de copias de sí mismos
(sin tener que infectar ningún otro fichero) a la máxima velocidad posible y
enviándose a través de la red. Debido a esa replicación a alta Velocidad pueden
llegar a saturar la red a través de la que se propagan. Los canales más típicos de
infección son el Chat, correo electrónico, …
V. Bibliografía

 https://www.ecured.cu/Gusano_(inform%C3%A1tica)

Das könnte Ihnen auch gefallen