gusanos informaticos

13
UNIVERSIDAD TECNOLOGICA DE LA REGION NORTE DE GUERRERO INGENIERIA EN TECNOLOGIAS DE LA INFORMACION SEGURIDAD DE LA INFORMACIÓN GUSANOS INFORMATICOS PRESENTA: T.S.U. SANTA EDITH DE LA CRUZ GONZÁLEZ PROFESOR: JOSE FERNANDO CASTRO DOMINGUEZ Octubre, 2011

Upload: santa-edith-de-la-cruz-gonzalez

Post on 14-Jun-2015

5.117 views

Category:

Technology


0 download

DESCRIPTION

Diapositivas Gusanos Informaticos

TRANSCRIPT

Page 1: Gusanos informaticos

UNIVERSIDAD TECNOLOGICA DE LA REGION NORTE DE GUERRERO

INGENIERIA EN TECNOLOGIAS DE LA INFORMACION

SEGURIDAD DE LA INFORMACIÓN

GUSANOS INFORMATICOS

PRESENTA:T.S.U. SANTA EDITH DE LA CRUZ GONZÁLEZ

PROFESOR:JOSE FERNANDO CASTRO DOMINGUEZ

Octubre, 2011

Page 2: Gusanos informaticos

2

1. PRESENTACION2. INTRODUCCIONCAPITULO I: GUSANOS INFORMATICOSI. ¿QUE SON LOS GUSANOS INFORMATICOS?II. ¿COMO FUNCIONAN?III. TIPOS DE GUSANOSIV. TABLA DE GUSANOSV. ¿COMO LOS PREVENGO?3. CONCLUSIONES4. BIBLIOGRAFIA

CONTENIDO

Page 3: Gusanos informaticos

3

En esta investigación presento como informar a los usuarios que hacen uso de un ordenador a tomar más conciencia, importancia y valoración a lo que debe ser el cuidado del ordenador contra los malwares, los cuales destruyen todo el computador.

PRESENTACION

Page 4: Gusanos informaticos

4

Partiendo de la base de que muchas veces existe un desconocimiento en un área de la informática, las soluciones suelen exceder a las necesidades, se concluye que finalmente los usuarios serán los perjudicados.

Cuando un técnico llega a la conclusión de que para solucionar un problema de virus es necesario el temido formateo con la pérdida total de la información de un disco, es que realmente debe haber agotado todas y cada una de las instancias posibles para recuperar la información.

INTRODUCCION

Page 5: Gusanos informaticos

5

“Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

I. ¿QUE SON LOS GUSANOS INFORMATICOS?

CAPITULO I: GUSANOS INFORMATICOS

Page 6: Gusanos informaticos

6

El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado.

1. El contagio

2. El virus activo

3. El ataque

II. ¿COMO FUNCIONAN?

Page 7: Gusanos informaticos

7

1.- Gusanos de correo electrónico

2.- Gusanos de IRC

3.- Gusanos de VBS (Visual Basic Script)

4.- Gusanos de Windows 32

III. TIPOS DE GUSANOS

Page 8: Gusanos informaticos

8

IV. TABLA DE GUSANOS

Page 9: Gusanos informaticos

9

Buena parte de los virus informáticos y otro software malintencionados se propagan a través de los archivos que se envían adjuntos a los mensajes de correo electrónico.

Cinco sugerencias sobre los correos electrónicos:

1. No abras ningún mensaje o descargues archivos de alguien que te lo mande sin saber quien es.2. Si recibiste un correo con un archivo y dice que el remitente es desconocido no lo abras y solo elimínalo.3.- Utiliza antivirus antispyware escaneadores todo para que no se metan en tu computadora.4.- Si mandas un correo adjunto prevenlo de que no es un virus.5.- Utilizar filtros contra correos no deseado.

V. ¿COMO LOS PREVENGO?

Page 10: Gusanos informaticos

10

Siete recomendaciones sobre el equipo de cómputo y descargas para prevenir el ataque los gusanos informáticos:

1.- Tener sistema operativo actualizado2.- Tener un antivirus y firewall instalados3.- Monitoreo de puertos4.- Precaución al abrir archivos de internet5.- Analizar las descargas6.- Descargar en paginas oficiales o sitios de confianza7.- Concientización de los usuarios que hacen uso de los sistemas informáticos.

V. ¿COMO LOS PREVENGO?

Page 11: Gusanos informaticos

11

Los ataques informáticos se están convirtiendo en un problema de impredecibles consecuencias económicas para las empresas de todo el mundo. Los malwares son cada vez más sofisticados y dañinos, están aprovechando las facilidades que presentan el Internet y los fallos de seguridad de algunos programas informáticos para infectar a un gran número de ordenadores en todo el mundo.

Internacionalmente se cuenta con Ingenieros y Especialistas en esta rama con un alto nivel de profesionalidad. Que trabajan arduamente para prevenir y contrarrestar los daños que pudieran ocasionar estos "intrusos" al invadir la PC.

3. CONCLUSIONES

Page 12: Gusanos informaticos

12

http://www.pandasecurity.com/spain/enterprise/security-info/classic-malware/worm/http://www.tutorialenred.com/gusano-informaticohttp://www.slideshare.net/Joze1407/los-virus-informaticos-1915453/downloadhttp://www.slideshare.net/kandy149/tipos-de-virus-y-gusanos-informaticos/downloadhttp://www.seguridadpc.net/gusanos.htmhttp://www.seguridadpc.net/antivirus.htmhttp://www.psicofxp.com/forums/seguridad-informatica.47/547509-evitar-troyanos-virus-y-gusanos-informaticos.htmlhttp://techtastico.com/post/virus-gusanos-devastadores/http://www.emprendedoras.com/articulo_402_gusanos-informaticoshttp://www.elmundo.es/navegante/2000/05/05/ailofiu_virus.htmlhttp://seguridad.cudi.edu.mx/files/virinfo021.pdfhttp://www.pandasecurity.com/spain/homeusers/support/card?id=11&idIdioma=1&ref=WpaVirEnciclopedia

4. BIBLIOGRAFIA

Page 13: Gusanos informaticos

13

¡¡¡GRACIAS POR SU

ATENCION!!!