16
UN WORM O GUSANO INFORMÁTICO

UN WORM O GUSANO INFORMÁTICO

  • Upload
    lilah

  • View
    39

  • Download
    2

Embed Size (px)

DESCRIPTION

UN WORM O GUSANO INFORMÁTICO. - PowerPoint PPT Presentation

Citation preview

Page 1: UN WORM O GUSANO INFORMÁTICO

UN WORM O

GUSANO

INFORMÁTICO

Page 2: UN WORM O GUSANO INFORMÁTICO

Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.

Es similar a un virus por su diseño, y es considerado una subclase de virus.  Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.

Page 3: UN WORM O GUSANO INFORMÁTICO

¿QUÉ HACEN LOS GUSANOS INFORMÁTICOS?

El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata.Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.

Page 4: UN WORM O GUSANO INFORMÁTICO

EVOLUCIÓN DE LOS GUSANOS INFORMÁTICOS

Los gusanos también se han adaptado a la nueva dinámica del malware. Antes los creadores de malware buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de propagarse masivamente e infectar ordenadores en todo el mundo.Sin embargo, actualmente los gusanos están más orientados a obtener beneficios económicos. Se utilizan para crear GRANDES REDES DE BOTS que controlan miles de ordenadores en todo el mundo. Los ciber-delincuentes envían a estos ordenadores, denominados zombies, instrucciones para enviar spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin, y en la siguiente gráfica puede observar la importancia que tienen este tipo de gusanos en el escenario de malware actual.

Page 5: UN WORM O GUSANO INFORMÁTICO

Tipos de gusanos

Page 6: UN WORM O GUSANO INFORMÁTICO

El gusano: Morris

Así es como se esparció el gusano Morris a través de la red:

El gusano obtuvo acceso a un equipo UNIX

Creó una lista de equipos conectados a éste

Forzó la obtención de todas las contraseña de una lista de palabras

Se hizo pasar por un usuario de cada uno de los otros equipos

Creó un pequeño programa en el equipo para poder reproducirse

Se ocultó en el equipo infectado

y así sucesivamente.

El primer gusano informático de que se tiene conocimiento apareció en el año 1988, el cual fue denominado Gusano Morris, Fue un caso muy impactante ya que infecto

al 10% de las computadores existentes de Internet, realmente no fue un número muy grande, hablamos de un 10% 60,000 para ese entonces, pero lo curioso es

que fue en tan solo unas horas, incluyendo computadoras de la NASA.

Primer gusano informático

Page 7: UN WORM O GUSANO INFORMÁTICO

El gusano: ILOVEYOU

Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano.

Page 8: UN WORM O GUSANO INFORMÁTICO

El gusano: Klez

Este virus explota una vulnerabilidad en el Internet Explorer por la cual es capaz de auto ejecutarse con solo visualizar el correo electrónico en el que llega como adjunto. El virus es capaz de impedir el arranque del sistema y de inutilizar ciertos programas

Page 9: UN WORM O GUSANO INFORMÁTICO

El gusano: Blaster

Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como «Desbordamiento de búfer en RPC DCOM»

Page 10: UN WORM O GUSANO INFORMÁTICO

El gusano: Code Red

Llamado así en referencia a la bebida Mountain Dew, este gusano hizo s

u aparición en julio de 2001, infectando a 360 mil computadoras en un sólo día.

Era especialmente difícil combatirlo porque reinfectaba todas las

computadoras justo después de ser limpiadas.

Page 11: UN WORM O GUSANO INFORMÁTICO

Gusano informático en la actualidad

Hoy en día los gusanos informáticos al tener la capacidad de replicarse e infectar al mayor número de usuarios, son muy usados por delincuentes informáticos para crear las botnets o redes de ordenadores zombis, principalmente con el fin de lucro, mandando grandes cantidades de SPAM o también con el objetivo de lanzar ataques de denegación de servicio a determinados servidores web.

Page 12: UN WORM O GUSANO INFORMÁTICO

¿Cuál es la diferencia de un virus y un gusano

informático?

VIRUS GUSANO• Un virus es un pequeño

programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario

• Un gusano son programas que se replican a si mismos de sistemas sin utilizar un archivo .

• generara un documento que ya contendrá la macro del gusano dentro . Todo el documento viajara de un equipo a otro de forma que el documento completo debe considerarse como gusano

Page 13: UN WORM O GUSANO INFORMÁTICO

¿CÓMO PROTEGER LA COMPUTADORA DE

LOS GUSANOS INFORMÁTICOS?

Page 14: UN WORM O GUSANO INFORMÁTICO

Es sencillo protegerse de la infección de

un gusano

El mejor método es no abrir ciegamente

archivos que le llegan como adjuntos.

En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda interpretar, potencialmente puede infectar el equipo.

Los archivos con las siguientes extensiones, en particular, tiene más posibilidades de estar infectados:

exe, com, bat, pif, vbs, scr, doc, xls, msi, eml

Page 15: UN WORM O GUSANO INFORMÁTICO

PASOS NECESARIOS PARA PROTEGER SU COMPUTADORA

1.-Invierta en un programa anti-virus

2.-Actualice su Sistema Operativo cuando menos una vez al mes.

3.-Jamás haga clic en ningún agregado que venga en un correo electrónico del cuál no está 100% seguro que conoce y confía. Aún si le tiene confianza, primero haga un escaneo del documento antes de abrirlo.

4.-Jamás abra ningún archivo que le llegue por mensajero instantáneo, sin primero escanearlo y verificar que la persona que lo envía deseaba mandárselo.

5.-Aléjese de cadenas (networks) de envío de archivos de colega a colega o, amigo a amigo tales como Napster, Limewire o Bit Torrent. Estas cadenas (networks) no se conectan entre sí por un Servidor común, por lo que existe una alta posibilidad de que contengan algún software dañino.

Page 16: UN WORM O GUSANO INFORMÁTICO

GUSANOS ACTUALES

Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios. Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.