Ataques a los sistemas computacionales

544 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
544
On SlideShare
0
From Embeds
0
Number of Embeds
148
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Ataques a los sistemas computacionales

  1. 1.  Un virus se adjunta a un archivo o un software de aplicación, y luego se replica en la computadora host, esparciendo copias de él mismo a otros archivos. Puede corromper archivos, alterar o destruir datos, desplegar mensajes molestos, y/o interrumpir operaciones de la computadora Los virus se clasifican de acuerdo al tipo de archivos que infectan. Algunas categorías comunes son: Sector de arranque- compromete el sistema en el nivel más bajo. Esto provoca dificultades para iniciar el sistema de forma segura Software de aplicación- infecta archivos ejecutables Macro- infecta archivos macro y documentos que usan macros como Microsoft Excel y Microsoft Word; éste es adjuntado a un documento u hoja de trabajo.
  2. 2.  El virus Melissa llega como un mensaje adjunto de correo electrónico con un documento de Word infectado El asunto del correo por lo general contiene la frase "mensaje importante de". Afecta a los usuarios de correo de Outlook y Outlook Express. Cuando se abre el archivo adjunto, se ejecuta el programa del virus si las macros están habilitadas.
  3. 3.  Un caballo de Troya es un programa que aparenta estar desarrollando una tarea mientras está ejecutando una tarea maliciosa a escondidas. Puede llegar a tu computadora como un archivo adjunto en un correo electrónico, usualmente como un software de entretenimiento o un software aparentemente útil, para tentarte a abrirlo. Una vez que abres el archivo, el programa del caballo de Troya puede buscar tu información, robar tus nombres de acceso y copiar tus contraseñas. Ejemplo de un caballo de Troya: Back Orifice (BO)
  4. 4.  Un gusano es un software malicioso que puede ejecutarse a sí mismo en una máquina remota vulnerable. los gusanos pueden penetrar sistemas computacionales más fácilmente porque no requieren que un usuario los ejecute. Los gusanos pueden desarrollar eventos "disparadores" que varían desde el despliegue de mensajes molestos hasta la destrucción de datos. Ejemplo de un gusano: gusano 911
  5. 5.  Norton Antivirus y McAfee Antivirus.

×