1 / 16

UN WORM O GUSANO INFORMÁTICO

UN WORM O GUSANO INFORMÁTICO.

sheryl
Download Presentation

UN WORM O GUSANO INFORMÁTICO

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. UN WORM O GUSANO INFORMÁTICO

  2. Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. Es similar a un virus por su diseño, y es considerado una subclase de virus.  Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.

  3. ¿Qué hacen los Gusanos Informáticos? El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros. Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata. Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.

  4. Evolución de los Gusanos Informáticos Los gusanos también se han adaptado a la nueva dinámica del malware. Antes los creadores de malware buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de propagarse masivamente e infectar ordenadores en todo el mundo. Sin embargo, actualmente los gusanos están más orientados a obtener beneficios económicos. Se utilizan para crear grandes redes de botsque controlan miles de ordenadores en todo el mundo. Los ciber-delincuentes envían a estos ordenadores, denominados zombies, instrucciones para enviar spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin, y en la siguiente gráfica puede observar la importancia que tienen este tipo de gusanos en el escenario de malware actual.

  5. Tipos de gusanos

  6. Primer gusano informático • Así es como se esparció el gusano Morris a través de la red: • El gusano obtuvo acceso a un equipo UNIX • Creó una lista de equipos conectados a éste • Forzó la obtención de todas las contraseña de una lista de palabras • Se hizo pasar por un usuario de cada uno de los otros equipos • Creó un pequeño programa en el equipo para poder reproducirse • Se ocultó en el equipo infectado • y así sucesivamente. El gusano: Morris El primer gusano informático de que se tiene conocimiento apareció en el año 1988, el cual fue denominado Gusano Morris, Fue un caso muy impactante ya que infecto al 10% de las computadores existentes de Internet, realmente no fue un número muy grande, hablamos de un 10% 60,000 para ese entonces, pero lo curioso es que fue en tan solo unas horas, incluyendo computadoras de la NASA.

  7. El gusano: ILOVEYOU Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano.

  8. El gusano: Klez Este virus explota una vulnerabilidad en el Internet Explorer por la cual es capaz de auto ejecutarse con solo visualizar el correo electrónico en el que llega como adjunto. El virus es capaz de impedir el arranque del sistema y de inutilizar ciertos programas

  9. El gusano: Blaster Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como «Desbordamiento de búfer en RPC DCOM»

  10. El gusano: Code Red Llamado así en referencia a la bebida Mountain Dew, este gusano hizo s u aparición en julio de 2001, infectando a 360 mil computadoras en un sólo día. Era especialmente difícil combatirlo porque reinfectaba todas las computadoras justo después de ser limpiadas.

  11. Gusano informático en la actualidad Hoy en día los gusanos informáticos al tener la capacidad de replicarse e infectar al mayor número de usuarios, son muy usados por delincuentes informáticos para crear las botnets o redes de ordenadores zombis, principalmente con el fin de lucro, mandando grandes cantidades de SPAM o también con el objetivo de lanzar ataques de denegación de servicio a determinados servidores web.

  12. ¿Cuál es la diferencia de un virus y un gusano informático?

  13. ¿Cómo proteger la computadora de los gusanos informáticos?

  14. Es sencillo protegerse de la infección de un gusano El mejor método es no abrir ciegamente archivos que le llegan como adjuntos. En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda interpretar, potencialmente puede infectar el equipo. Los archivos con las siguientes extensiones, en particular, tiene más posibilidades de estar infectados: exe, com, bat, pif, vbs, scr, doc, xls, msi, eml

  15. PASOS NECESARIOS PARA PROTEGER SU COMPUTADORA 1.-Invierta en un programa anti-virus 2.-Actualice su Sistema Operativo cuando menos una vez al mes. 3.-Jamás haga clic en ningún agregado que venga en un correo electrónico del cuál no está 100% seguro que conoce y confía. Aún si le tiene confianza, primero haga un escaneo del documento antes de abrirlo. 4.-Jamás abra ningún archivo que le llegue por mensajero instantáneo, sin primero escanearlo y verificar que la persona que lo envía deseaba mandárselo. 5.-Aléjese de cadenas (networks) de envío de archivos de colega a colega o, amigo a amigo tales como Napster, Limewire o Bit Torrent. Estas cadenas (networks) no se conectan entre sí por un Servidor común, por lo que existe una alta posibilidad de que contengan algún software dañino.

  16. Gusanos actuales Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios. Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.

More Related