Gusanos informaticos

Solo disponible en BuenasTareas
  • Páginas : 10 (2376 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de diciembre de 2010
Leer documento completo
Vista previa del texto
Índice

Prólogo Introducción Capítulo 1 ¿Qué es un gusano? Capitulo 2 Gusanos que usan su propio motor SMTP Capitulo 3 ¿Cómo saber si estoy infectado? Capitulo 4 ¿Qué ocasiona un gusano en el ordenador? Capítulo 5 ¿Cómo evitar los gusanos informáticos? Conclusión Epilogo Bibliografía

2 2 3 4 6 7 8 10 10 11

1

Prólogo El desarrollo de las grandes redes de ordenadores dio lugar alnacimiento de los Hackers (especie de piratas informáticos). Son expertos en informática que se dedican a acceder a ordenadores y bancos de datos de material confidencial utilizando un módem. Un ejemplo claro es el protagonista de la película Juegos de Guerra. Los Gusanos, son programas autónomos, creados por los Hackers para ayudarles en su tarea de pirateo. Una vez accedido al primer ordenador de unared, el HACKER instala el Gusano, el cual le facilitara la exploración de ficheros en busca de información y recopilara información sobre el resto de ordenadores de la red (nombres, claves, accesos, etc.). Una vez ya tiene información suficiente se introduce en otro ordenador haciendo una copia de sí mismo en el nuevo huésped. Aunque podrían, no suelen ser destructivos, su objetivo principal espenetrar lo más posible dentro del sistema y pasar lo más desapercibido posible para efectuar su trabajo sin ser detectados.

Introducción

Un Virus Informático no es más que un programa parásito autorreproductor,
generalmente de efectos destructivos, que necesita de otros programas para su reproducción. Su nombre es totalmente correcto, ya que su funcionamiento es similar al de los virusorgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia. Al contrario que los Virus orgánicos, los Virus Informáticos no sufren mutaciones en su comportamiento por si solos, aunque si pueden cambiar su código en cada infección, sin alterar su funcionamiento, para evitar su fácil detección. A estos virus, debido a su técnica de ocultación, se les denomina Virus Polimórficos ycambian según un código de Encriptación variable.

2

Capitulo 1
¿Qué es un gusano?

Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
La historia másfamosa relacionada con un gusano data de 1988. Un estudiante (Robert T. Morris, alumno de la Cornell University) creó un programa capaz de expandirse a través de una red. Lo puso en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos. Esto provocó que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que el "gusano" (que al fin y al cabo es lo que era) teníala capacidad de reproducirse demasiado rápido como para que un red lo pudiese eliminar. Además, todos estos gusanos saturaron el ancho de banda, lo cual obligó a la NSA a cerrar las conexiones durante todo un día.

Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectartodas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios. Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.

3

Capitulo 2
Gusanos que se envían utilizando su propio motor SMTP

En esteartículo vamos a referirnos a los gusanos que utilizan su propio motor SMTP, para así conseguir difundirse independientemente de los clientes de correo que los usuarios tengan instalados en sus equipos. La mayoría de los gusanos informáticos utilizan Outlook y Outlook Express como vehículos para propagarse rápidamente. La razón de ello es que son, con diferencia, los clientes de correo electrónico más...
tracking img