Gusano
Los gusanos (worms) son un tipo de
malware particularmente peligroso
debido a su capacidad de propagarse de
forma autónoma. A diferencia de los
virus, que necesitan adherirse a un
programa anfitrión y requieren la
interacción del usuario para ejecutarse,
un gusano es un programa independiente
que se replica y se difunde por sí mismo.
• Su objetivo principal es infectar la
mayor cantidad de sistemas posible en
el menor tiempo, a menudo
aprovechando las vulnerabilidades de la
red.
¿Cómo funciona
un gusano?
El ciclo de un gusano informático
generalmente sigue estos pasos:
• Infección inicial: El gusano entra
en un sistema, a menudo a través
de un correo electrónico, una red
compartida o explotando una
vulnerabilidad de software sin
parches.
• Escaneo de la red: Una vez activo,
el gusano escanea la red en busca
de otros sistemas que tengan la
misma vulnerabilidad que explotó
para entrar.
¿Cómo funciona
un gusano?
• Autorreplicación: Al encontrar un
sistema vulnerable, el gusano se
copia a sí mismo y se transmite a la
nueva máquina. No necesita que el
usuario haga clic en nada; el proceso
es automático.
• Propagación masiva: El gusano
recién llegado repite el proceso,
escaneando la red y buscando
nuevas víctimas. Este ciclo de auto-
propagación puede ser
increíblemente rápido y puede
saturar redes enteras en cuestión de
minutos.
Impacto de los gusanos
Aunque la principal función de un
gusano es replicarse, sus efectos
pueden ser devastadores:
• Consumo de recursos: Al
propagarse, los gusanos consumen
recursos del sistema (CPU,
memoria) y, sobre todo, ancho de
banda de la red. Esto puede
ralentizar o incluso colapsar redes
enteras, provocando ataques de
denegación de servicio (DoS).
Impacto de
los gusanos
• Ataques de "Payload": Muchos
gusanos no solo se propagan,
sino que también llevan una
carga maliciosa (un "payload")
que se activa una vez que
infectan un sistema. Esta carga
puede ser cualquier cosa: un
troyano que abre una puerta
trasera, un keylogger para robar
contraseñas, o incluso un
código que borra archivos.
Diferencia clave entre
gusanos y virus
La distinción fundamental es esta:
• Un virus se adjunta a un archivo.
Para infectar, el usuario tiene que
ejecutar ese archivo.
• Un gusano es un programa
autónomo. Se difunde por sí solo, de
una máquina a otra, explotando
vulnerabilidades en la red sin
necesidad de la intervención del
usuario.
¿Cómo
protegerse?
• Mantén el software actualizado:
La mayoría de los gusanos explotan
vulnerabilidades de software
conocidas. Mantener tu sistema
operativo y aplicaciones con los
últimos parches de seguridad es la
defensa más efectiva.
• Usa un firewall: Un firewall puede
monitorear y bloquear el tráfico de
red sospechoso que un gusano
podría intentar usar para entrar o
salir de tu sistema.
¿Cómo
protegerse?
• Instala un antivirus: Un
software antivirus o una
solución de seguridad
puede detectar y
eliminar gusanos y sus
cargas maliciosas.
Recuerda
Los gusanos son una amenaza que ha evolucionado
mucho a lo largo de los años. Famosos como Stuxnet o
WannaCry han demostrado su potencial destructivo a
escala global.

Más contenido relacionado

PPT
Diapositivas de antivirus
PPTX
Virus
PPTX
Diferentes amenazas de seguridad informatica
PPTX
Virus informáticos
ODP
Presentacion virus informaticos
ODP
Presentacion virus informaticos
PPTX
Virus informaticos
PPTX
Virus informaticos
Diapositivas de antivirus
Virus
Diferentes amenazas de seguridad informatica
Virus informáticos
Presentacion virus informaticos
Presentacion virus informaticos
Virus informaticos
Virus informaticos

Similar a 2.1.3 Gusano en computación e informática (20)

PPTX
Virus informaticos
PPTX
virus_conocidos_lpajarín
PPTX
Virus informáticos
PPTX
Virus
PPTX
Trabajo SeguridadInformática.
PPTX
Trabajo seguridad informática
PPTX
TrabajoSeguridadInformática
DOCX
Edgardo jose cuello
DOCX
Virus y antivirus
PPTX
Virus y vacuna informaticas
PPTX
Virus informáticos
PPTX
Virus informáticos
PPTX
Amenazas de la red
ODT
Virus informaticos
PPTX
Seguridad, privacidad y medidas de prevención informática
PPTX
Virus inf.
PPTX
Riesgos de la informacion electronica
PPTX
Virus informaticos
PPTX
Virus informaticos
Virus informaticos
virus_conocidos_lpajarín
Virus informáticos
Virus
Trabajo SeguridadInformática.
Trabajo seguridad informática
TrabajoSeguridadInformática
Edgardo jose cuello
Virus y antivirus
Virus y vacuna informaticas
Virus informáticos
Virus informáticos
Amenazas de la red
Virus informaticos
Seguridad, privacidad y medidas de prevención informática
Virus inf.
Riesgos de la informacion electronica
Virus informaticos
Virus informaticos
Publicidad

Más de Ram Vazquez (20)

PPTX
2.1. Malware en la informatica y computacion
PPTX
2.1.4 Spyware en informática y computación
PPTX
2.1.2. Troyano en computación e informática
PPTX
2.1.1 Virus informáticos y la ciberseguridad
PPTX
1.5 Metodología de estrategia de seguridad
PPTX
1.4 Modelos de referencia y marcos de control (Norma ISO2702)
PPTX
1.3 Concepto Hacker y Tipos de Hacker en redes
PPTX
1.2. Ciber ataques, Ciberseguridad en redes.pptx
PPTX
1.1 Seguridad de la información y ciberseguridad.pptx
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
1.6. Procesamiento de mapas de bits en graficacion
PDF
1.5 Representación y trazo de líneas y polígonos, Formatos de imagen.pdf
PDF
1.4 Modelos del color RBG, CMY, HSV y HSL.pdf
PDF
1.3 Aspectos matemáticos de la graficación.pdf
PDF
1.1 Historia y evolución de la graficación por computadora.pdf
PDF
1.2 Areas de aplicacion de la graficacion por computadora.pdf
PDF
2.1 Introducción a TypeScript (Conceptos basicos)
PDF
Administracion del tiempo (Productividad)
PPTX
Administracion del tiempo (Productividad)
PDF
1.4 Herramienta Webpack (Desarrollo frontend)
2.1. Malware en la informatica y computacion
2.1.4 Spyware en informática y computación
2.1.2. Troyano en computación e informática
2.1.1 Virus informáticos y la ciberseguridad
1.5 Metodología de estrategia de seguridad
1.4 Modelos de referencia y marcos de control (Norma ISO2702)
1.3 Concepto Hacker y Tipos de Hacker en redes
1.2. Ciber ataques, Ciberseguridad en redes.pptx
1.1 Seguridad de la información y ciberseguridad.pptx
2.0 Introduccion a processing, y como obtenerlo
1.6. Procesamiento de mapas de bits en graficacion
1.5 Representación y trazo de líneas y polígonos, Formatos de imagen.pdf
1.4 Modelos del color RBG, CMY, HSV y HSL.pdf
1.3 Aspectos matemáticos de la graficación.pdf
1.1 Historia y evolución de la graficación por computadora.pdf
1.2 Areas de aplicacion de la graficacion por computadora.pdf
2.1 Introducción a TypeScript (Conceptos basicos)
Administracion del tiempo (Productividad)
Administracion del tiempo (Productividad)
1.4 Herramienta Webpack (Desarrollo frontend)
Publicidad

Último (20)

PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
PDF
Didáctica de las literaturas infantiles.
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PDF
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
DOCX
Fisiopatologia bdjdbd resumen de cierta parte
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
Didáctica de las literaturas infantiles.
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
4. Qué es un computador PARA GRADO CUARTO.pptx
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
Fisiopatologia bdjdbd resumen de cierta parte
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Modelo Educativo SUB 2023versión final.pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc

2.1.3 Gusano en computación e informática

  • 2. Los gusanos (worms) son un tipo de malware particularmente peligroso debido a su capacidad de propagarse de forma autónoma. A diferencia de los virus, que necesitan adherirse a un programa anfitrión y requieren la interacción del usuario para ejecutarse, un gusano es un programa independiente que se replica y se difunde por sí mismo. • Su objetivo principal es infectar la mayor cantidad de sistemas posible en el menor tiempo, a menudo aprovechando las vulnerabilidades de la red.
  • 3. ¿Cómo funciona un gusano? El ciclo de un gusano informático generalmente sigue estos pasos: • Infección inicial: El gusano entra en un sistema, a menudo a través de un correo electrónico, una red compartida o explotando una vulnerabilidad de software sin parches. • Escaneo de la red: Una vez activo, el gusano escanea la red en busca de otros sistemas que tengan la misma vulnerabilidad que explotó para entrar.
  • 4. ¿Cómo funciona un gusano? • Autorreplicación: Al encontrar un sistema vulnerable, el gusano se copia a sí mismo y se transmite a la nueva máquina. No necesita que el usuario haga clic en nada; el proceso es automático. • Propagación masiva: El gusano recién llegado repite el proceso, escaneando la red y buscando nuevas víctimas. Este ciclo de auto- propagación puede ser increíblemente rápido y puede saturar redes enteras en cuestión de minutos.
  • 5. Impacto de los gusanos Aunque la principal función de un gusano es replicarse, sus efectos pueden ser devastadores: • Consumo de recursos: Al propagarse, los gusanos consumen recursos del sistema (CPU, memoria) y, sobre todo, ancho de banda de la red. Esto puede ralentizar o incluso colapsar redes enteras, provocando ataques de denegación de servicio (DoS).
  • 6. Impacto de los gusanos • Ataques de "Payload": Muchos gusanos no solo se propagan, sino que también llevan una carga maliciosa (un "payload") que se activa una vez que infectan un sistema. Esta carga puede ser cualquier cosa: un troyano que abre una puerta trasera, un keylogger para robar contraseñas, o incluso un código que borra archivos.
  • 7. Diferencia clave entre gusanos y virus La distinción fundamental es esta: • Un virus se adjunta a un archivo. Para infectar, el usuario tiene que ejecutar ese archivo. • Un gusano es un programa autónomo. Se difunde por sí solo, de una máquina a otra, explotando vulnerabilidades en la red sin necesidad de la intervención del usuario.
  • 8. ¿Cómo protegerse? • Mantén el software actualizado: La mayoría de los gusanos explotan vulnerabilidades de software conocidas. Mantener tu sistema operativo y aplicaciones con los últimos parches de seguridad es la defensa más efectiva. • Usa un firewall: Un firewall puede monitorear y bloquear el tráfico de red sospechoso que un gusano podría intentar usar para entrar o salir de tu sistema.
  • 9. ¿Cómo protegerse? • Instala un antivirus: Un software antivirus o una solución de seguridad puede detectar y eliminar gusanos y sus cargas maliciosas.
  • 10. Recuerda Los gusanos son una amenaza que ha evolucionado mucho a lo largo de los años. Famosos como Stuxnet o WannaCry han demostrado su potencial destructivo a escala global.