Software malicioso
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Software malicioso

on

  • 566 views

 

Statistics

Views

Total Views
566
Views on SlideShare
532
Embed Views
34

Actions

Likes
0
Downloads
3
Comments
0

3 Embeds 34

http://uvmprog.blogspot.mx 30
http://www.uvmprog.blogspot.mx 3
http://uvmprog.blogspot.com.ar 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Software malicioso Presentation Transcript

  • 1. Equipo 5
  • 2. puede manipular tu máquina alterar los datos de tus medios de almacenamiento violar la integridad de tus datos corromper tus archivossoftware malicioso y esparcirlos a otras máquinas a través de la red. Datos importantes como nombres de inicio de sesión, contraseñas, pueden ser borrados, alterados, información de tarjetas de crédito, estados financieros, y propuestas o hechos ilegibles por la máquina de negocio
  • 3. se adjunta a un archivo o un software deaplicación se replica en la computadora host esparce copias de él mismo a otros archivos Puede corromper archivos, alterar o destruir datos, desplegar mensajes molestos, y/o interrumpir operaciones de la computadora
  • 4. Los archivos Un virus no infectados pueden Cuando una detectado se puede ser esparcidos a otrascomputadora abre esconder en la computadoras un archivo computadora por cuando un usuarioinfectado, ejecuta días o meses, los transfiere a través las instrucciones mientras se de Internet o a través del virus adjunto reproduce y de medios de adjunta a otros almacenamiento de archivos removibles
  • 5. • compromete el sistema en el nivel más bajoSector de • provoca dificultades paraarranque iniciar el sistema de forma segura Software • infecta archivos ejecutables de • por ejemplo, archivos .exe aplicación • infecta archivos macro y documentos que usan macros como Microsoft Excel Macro y Microsoft Word; • por lo general es distribuido como un archivo adjunto en un correo electrónico
  • 6. Es un programa queaparenta estar desarrollando una tarea mientras está ejecutando una tarea maliciosa a escondidas no pueden ejecutarse a menos que éstos sean ejecutados por el usuario en el sistema objetivo
  • 7. software malicioso que puede ejecutarse a sí mismo en una máquina remota vulnerable pueden penetrar sistemas pueden desarrollar puede llegar en uncomputacionales más eventos "disparadores" correo masivo fácilmente se envía a cada dirección varían desde el de la libreta deno requieren que un despliegue de mensajes direcciones del correo usuario los ejecute molestos hasta la electrónico de una destrucción de datos computadora infectada.
  • 8. evitar abrir mensajes de correo electrónico o archivos adjuntos inesperados.usar solamente medios autorizados para cargar datos y software.No debes correr programas ejecutables, a menos de que confíes en la fuente yconfirmes si te envió un archivo.evita enviar programas de una fuente desconocida a otras personas
  • 9. Algunos síntomas de la infección maliciosa del código en tu sistema computacional incluyen: Inicio o ejecución Cambios lenta debido a queinesperados en el Fallas del sistema Comportamiento el virus está Poca memoria en tamaño de los inesperadas o anormal de las agotando los discoarchivos, o sellos frecuentes aplicaciones recursos de la de fecha/hora computadora
  • 10. Cuando sospeches que se ha introducido un virus a tu sistema: Trata de detener el Trata de recuperar virus. datos y archivos corruptos Una vez que hayas determinado laTrata de identificar fuente de infección, el virus. alerta a otras personas acerca del virus.