informatica

Páginas: 2 (485 palabras) Publicado: 14 de diciembre de 2014
LOS GUSANOS DE CORREO ELECTRÓNICO
















Es un MALWARE que tiene la propiedad de duplicarse a si mismo los gusanos se propagan de ordenador a ordenador pero a diferencia deun virus, tiene la capacidad a propagarse sin la ayuda de una persona 1-)Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son visibles al usuario
2- )Su capacidadpara replicarse en tu sistema, por lo que tu ordenador podría mandar cientos y miles de copias de si mismo, creando un efecto devastador a gran escala.
3-)El gusano puede estar en forma de archivoadjunto aun sitio web Los gusanos de correo electrónicos se propagan por medio de mensajes infectados.
Estos gusanos tienen un solo método de propagación por medio de sitemas de mensajes instantáneos,enviando a todos los contactos locales enlaces a sitios wed infectados
SO de Mayor vulnerabilidad Estrategias para su eliminación Fecha de Creación y desarrollo Imagen del Virus


WINDOWS XPEl escáner de seguridad de Windows LIVE.
Herramienta de eliminación de software rema intencionado Su fecha de creación fue en 1988 cuando el gusano Morris infecto unagran parte de los servidores existentes hasta esa fecha su creador, Robert Tappan Morris
nombre Descripción características Formas de infección
CREEPER Se copiaba asi mismo al sistema objetivo dondemostraba el mensaje (“ soy la enredadera atrápame si puedes”) El programa raramente se replicaba la realidad si no que únicamente saltaba de un ordenador a otro, eliminándose del ordenador anterior,por ello creeper nunca se instalaba solo a un ordenador si no que movía entre los distintos ordenador de una misma red El virus creeper localizaba un ordenador conectado a la red, se auto transfería aese ordenador comenzaba a a imprimir un archivo (pero se detenía), mostraba un mensaje en la pantalla y empezaba de nuevo buscando otro sistema
SO de mayor vulnerabilidad Estrategias para su...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS