SlideShare una empresa de Scribd logo
GUSANO INFORMATICO
Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
Origen de la PalabraEl nombre proviene de The Shockwave Rider, una novela de ciencia ficción publicada en 1975 por John Brunner. Los investigadores John F. Shoch y John A. Hupp de Xerox PARC eligieron el nombre en un artículo publicado en 1982; The Worm Programs, Comm ACM, 25(3):172-180Nótese que el término inglés worm también tiene otra acepción dentro del mundo de la informática: Worm (acrónimo ingles: "write once, read many"), perteneciente a las tecnologías de almacenamiento de datos. No debe ser confundido con el de gusano informático.
HISTORIAEl primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros cortafuegos.

Más contenido relacionado

PPTX
Virus informáticos
PPT
PPTX
Virus informáticos
PPTX
Virus informáticos
PPTX
virus y antivirus
PPTX
Carklos
PPTX
PPTX
Virus informáticos
Virus informáticos
Virus informáticos
Virus informáticos
virus y antivirus
Carklos
Virus informáticos

La actualidad más candente (17)

PPTX
Presentación1
PPTX
Virus informaticos
PPSX
"Virus Informáticos"
PPTX
Tipos de virus
PPT
Virus informaticos
PDF
Virus informatico _katsumy
PPT
Webquest
PPTX
Exposicion de informatica
PPSX
Virus y vacunas informáticas leyber ruiz
PPTX
Virus informaticos
PPTX
Que es un virus
PPSX
Software educativo
DOCX
Ensayo de virus informatico
PPTX
manuela sofia rodriguez
PPTX
manuela garcía posada
PDF
Riesgos de la informacion electronica
PPT
Virus exposicionn
Presentación1
Virus informaticos
"Virus Informáticos"
Tipos de virus
Virus informaticos
Virus informatico _katsumy
Webquest
Exposicion de informatica
Virus y vacunas informáticas leyber ruiz
Virus informaticos
Que es un virus
Software educativo
Ensayo de virus informatico
manuela sofia rodriguez
manuela garcía posada
Riesgos de la informacion electronica
Virus exposicionn
Publicidad

Similar a Gusano informatico (20)

PPT
virus
PPT
Qué Es Un Virus Dps
PPT
Qué Es Un Virus D P S
DOCX
Virus informativo
PPTX
Hacre,crocker
PPTX
Virus informáticos
PPTX
Virus informáticos
PPTX
Virus
PPTX
Malware, gusanos & troyanos
PPTX
Virusss
DOCX
DOCX
Virus informatico
PPTX
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
PPTX
Vivian virus informaticos
PPTX
Virus & antivirus informáticos
PPTX
PPTX
PPT
Gusanos informaticos
PPT
Gusanos
PPTX
Virus informáticos
virus
Qué Es Un Virus Dps
Qué Es Un Virus D P S
Virus informativo
Hacre,crocker
Virus informáticos
Virus informáticos
Virus
Malware, gusanos & troyanos
Virusss
Virus informatico
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Vivian virus informaticos
Virus & antivirus informáticos
Gusanos informaticos
Gusanos
Virus informáticos
Publicidad

Último (20)

DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Tomo 1 de biologia gratis ultra plusenmas
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
caso clínico iam clinica y semiología l3.pptx
2.0 Introduccion a processing, y como obtenerlo
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf

Gusano informatico

  • 2. Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
  • 3. Origen de la PalabraEl nombre proviene de The Shockwave Rider, una novela de ciencia ficción publicada en 1975 por John Brunner. Los investigadores John F. Shoch y John A. Hupp de Xerox PARC eligieron el nombre en un artículo publicado en 1982; The Worm Programs, Comm ACM, 25(3):172-180Nótese que el término inglés worm también tiene otra acepción dentro del mundo de la informática: Worm (acrónimo ingles: "write once, read many"), perteneciente a las tecnologías de almacenamiento de datos. No debe ser confundido con el de gusano informático.
  • 4. HISTORIAEl primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros cortafuegos.