Gusanos informaticos

Solo disponible en BuenasTareas
  • Páginas : 34 (8466 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de marzo de 2011
Leer documento completo
Vista previa del texto
¿COMO SE REPRODUCE EL VIRUS GUSANO?
¿QUE ES UN VIRUS?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hastarealizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo conteníahaya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

¿QUE ES UN VIRUS GUSANO?
Un gusano es un programa desoftware que es diseñado para copiarse a sí mismo de una computadora a otra, sin interacción humana. A diferencia de los virus computacionales, un gusano puede copiarse automáticamente.
Los gusanos se pueden replicar en gran volumen. Por ejemplo, un gusano puede enviar copias de sí mismo a cada contacto de correo electrónico en su libreta de direcciones y podría de ahí enviarse a todos los contactosde esas libretas de direcciones.
Algunos gusanos se distribuyen muy rápido. Ellos pueden obstruir redes y pueden causar largas esperas para usted (y para todos los demás) para ver páginas Web en la Internet.
Usted puede haber escuchado de gusanos computacionales específicos, incluyendo el gusano Sasser y el gusano Blaster. El más reciente gusano es llamado el gusano the Conficker.
Para ayudar aprevenir infecciones y eliminar el gusano Conficker y otros como él, use la Herramienta de Eliminación de Software Malintencionado. Si usted tiene las actualizaciones automáticas activadas, la Herramienta de Eliminación de Software Malintencionado se ejecuta todos los meses en su computadora.
Para más información básica acerca de gusanos computacionales, vea Cómo prevenir un gusano computacionaly Cómo remover un gusano computacional.

¿COMO PREVENIR UN GUSANO?
Un gusano computacional es diseñado para propagarse de una computadora a otra sin su interacción. Usted puede haber oído de gusanos como Conficker, Sasser y Blaster.
Para ayudar a prevenir ser infectado por gusanos computacionales, siga los siguientes cinco pasos:
1.-Mantenga su firewall activado.
2.-Mantenga su sistemaoperative actualizado con las últimas actualizaciones de seguridad.
3.-Use un software de antivirus actualizado de una fuente confiable.
4.-Use contraseñas seguras, especialmente en su red.
5.-Considere deshabilitar la característica Ejecución Automática en Windows. (Para detalles de Conficker y Ejecución Automática, vea Protéjase del gusano computacional Conficker.)
Además, sea cuidadoso antes deabrir los archivos adjuntos en los correos electrónicos, hacer clic en vínculos en correos electrónicos o antes de aceptar transferencias de archivos.
Nunca abra archivos adjuntos de correos electrónicos de alguien que no conoce y evite abrir archivos adjuntos de alguien que usted conoce, a menos que sepa de que se tratan los archivos adjuntos. El remitente podría no saber que el archivo...
tracking img