domingo, 28 de diciembre de 2014

Virus informatico 2

Gusano informatico

Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Los gusanos normalmente se tardan alrededor de 45 días en llegar al disco duro[cita requerida] para empezar a destruir el sistema operativo del ordenador, el cual normalmente presenta estos síntomas:

Mal funcionamiento del Pad o Mouse del ordenador (no funciona).[cita requerida]
Bloqueos repentinos en la mayoría de los sitios web.[cita requerida]
Errores en servidores multijugador que usan redes ad-hoc.[cita requerida]
Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros.[cita requerida]
Este tipo de virus normalmente desaparece con la presencia de otro sistema operativo[cita requerida] o, en pocos casos, un antivirus potente.[cita requerida]

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

No hay comentarios:

Publicar un comentario