Storm Worm

Páginas: 8 (1840 palabras) Publicado: 23 de noviembre de 2014

STORM WORM





INDICE
Portada Pág.1
Logo Pág.2
Índice Pág.3
Tema Pág.4
Fundamentación Pág.5
Objetivos Generales y Específicos Pág.5
Marco teórico Pág.6
Marco teórico Pág.7
Marco teórico Pág.8
Marco teórico Pág.9
Desarrollo Pág.10Desarrollo Pág.11
Recurso Material Pág.12
Recurso Humano Pág.13
Recurso Humano Pág.14
Recurso Humano Pág.15
Recurso Humano Pág.16
Recurso Humano Pág.17
Recurso Humano Pág.18
Recurso Humano Pág.19
Recurso Humano Pág.20
Recurso Humano Pág.21
Recurso Humano Pág.22
Recurso HumanoPág.23
Recurso Humano Pág.24
Recurso Humano Pág.25
Destinatarios Pág.26
Conclusión Pág.26
Bibliografía Pág.26
Integrantes Pág.26





TEMA










Fundamentación

Nosotras, alumnas de la Escuela de Educación Técnica N° 3114, de 2do 1ra Orientación en Informática, tenemos el propósito de informar acerca deuno de los virus informáticos más peligroso, conocido hasta la actualidad.

Objetivos Generales

Proteger las PCs y la información.
Que el usuario haga uso de un Software Anti-Virus.

Específicos

Prevenir que una PC se infecte.
Eliminar los virus, si una PC ya ha sido infectada.
Que el usuario esté al tanto de chequear su PC.








CUÁL ES EL VIRUS INFORMÁTICO MÁS PELIGROSO?Storm Worm es uno de los virus más peligrosos de los últimos dos años, quizá uno de los más devastadores, a través de la creación de una botnet gigantesca.
Botnet es un término que hace referencia a una colección de software robots, o bots, que se ejecutan de manera autónoma (normalmente es un gusano que corre en un servidor infectado con la capacidad de infectar a otros servidores). El artíficede la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Sus fines normalmente son poco éticos.
Storm Worm hasta ahora ha atacado como spam, pero el hacker que lo controla, ha infectado muchas computadoras e incrementado su número para su botnet, que bien puede realizar otras actividades además de spamming de manerasencilla. No sabemos el objetivo de Storm Worm, sin embargo una posible teoría es que el hacker planea utilizarlo para realizar un ataque masivo. Podría ser que el hacker está aumentando rápidamente el botnet así que puede ser arrendado a otros hackers de modo que puedan lanzar ataques masivos contra cualquier blanco, ya sea una organización o un país.
El Storm Worm confía en la ingeniería social comosu mejor aliado, así que es realmente importante que los usuarios se mantengan alerta con los correos sospechosos que contienen links, aunque éstos mencionen algo que parezca familiar o que advierta de información crítica, siempre hay que revisar quién y por qué enviaron el correo.....
El Storm Worm (apodado así por el finlandés compañía F-Secure ) es un backdoor troyano que afecta a ordenadoresque utilizan Microsoft sistemas operativos, descubierto el 17 de enero de 2007. El gusano también se conoce como:

-Small.dam o Trojan-Downloader.Win32.Small.dam ( F-Secure )
-CME-711 ( MITRE )
-W32 / Nuwar @ MM y Downloader-BAI (variante específica) ( McAfee )
-Troj / Dorf y Mal / Dorf ( Sophos )
-Trojan.DL.Tibs.Gen! Pac13
-Trojan.Downloader-647
-Trojan.Peacomm ( Symantec )-TROJ_SMALL.EDW ( Trend Micro )
-Win32 / Nuwar ( ESET )
-Win32/Nuwar.N@MM!CME-711 ( Windows Live OneCare )
-W32 / Zhelatin ( F-Secure y Kaspersky )
-Trojan.Peed , Trojan.Tibs ( BitDefender )
El Storm Worm comenzó a infectar a miles de (en su mayoría privadas) ordenadores en Europa y el Estados Unidos el viernes 19 de enero de 2007, mediante un mensaje de correo electrónico con una línea de asunto de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Virus Worm
  • Discos worm
  • Definicion de worm
  • dino storm
  • The Storm
  • Storm thorgerson
  • Storm Thorgerson
  • Dx Tran Stormos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS