Your SlideShare is downloading. ×
Software malicioso
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Software malicioso

358
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
358
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Equipo 5
  • 2. puede manipular tu máquina alterar los datos de tus medios de almacenamiento violar la integridad de tus datos corromper tus archivossoftware malicioso y esparcirlos a otras máquinas a través de la red. Datos importantes como nombres de inicio de sesión, contraseñas, pueden ser borrados, alterados, información de tarjetas de crédito, estados financieros, y propuestas o hechos ilegibles por la máquina de negocio
  • 3. se adjunta a un archivo o un software deaplicación se replica en la computadora host esparce copias de él mismo a otros archivos Puede corromper archivos, alterar o destruir datos, desplegar mensajes molestos, y/o interrumpir operaciones de la computadora
  • 4. Los archivos Un virus no infectados pueden Cuando una detectado se puede ser esparcidos a otrascomputadora abre esconder en la computadoras un archivo computadora por cuando un usuarioinfectado, ejecuta días o meses, los transfiere a través las instrucciones mientras se de Internet o a través del virus adjunto reproduce y de medios de adjunta a otros almacenamiento de archivos removibles
  • 5. • compromete el sistema en el nivel más bajoSector de • provoca dificultades paraarranque iniciar el sistema de forma segura Software • infecta archivos ejecutables de • por ejemplo, archivos .exe aplicación • infecta archivos macro y documentos que usan macros como Microsoft Excel Macro y Microsoft Word; • por lo general es distribuido como un archivo adjunto en un correo electrónico
  • 6. Es un programa queaparenta estar desarrollando una tarea mientras está ejecutando una tarea maliciosa a escondidas no pueden ejecutarse a menos que éstos sean ejecutados por el usuario en el sistema objetivo
  • 7. software malicioso que puede ejecutarse a sí mismo en una máquina remota vulnerable pueden penetrar sistemas pueden desarrollar puede llegar en uncomputacionales más eventos "disparadores" correo masivo fácilmente se envía a cada dirección varían desde el de la libreta deno requieren que un despliegue de mensajes direcciones del correo usuario los ejecute molestos hasta la electrónico de una destrucción de datos computadora infectada.
  • 8. evitar abrir mensajes de correo electrónico o archivos adjuntos inesperados.usar solamente medios autorizados para cargar datos y software.No debes correr programas ejecutables, a menos de que confíes en la fuente yconfirmes si te envió un archivo.evita enviar programas de una fuente desconocida a otras personas
  • 9. Algunos síntomas de la infección maliciosa del código en tu sistema computacional incluyen: Inicio o ejecución Cambios lenta debido a queinesperados en el Fallas del sistema Comportamiento el virus está Poca memoria en tamaño de los inesperadas o anormal de las agotando los discoarchivos, o sellos frecuentes aplicaciones recursos de la de fecha/hora computadora
  • 10. Cuando sospeches que se ha introducido un virus a tu sistema: Trata de detener el Trata de recuperar virus. datos y archivos corruptos Una vez que hayas determinado laTrata de identificar fuente de infección, el virus. alerta a otras personas acerca del virus.