SlideShare une entreprise Scribd logo
1  sur  10
Equipo 5
puede manipular tu máquina           alterar los datos de tus medios
                                                                  de almacenamiento




                                                           violar la integridad de tus datos




                             corromper tus archivos
software malicioso
                                                           y esparcirlos a otras máquinas a
                                                                   través de la red.




                     Datos importantes como nombres
                     de inicio de sesión, contraseñas,
                                                           pueden ser borrados, alterados,
                     información de tarjetas de crédito,
                     estados financieros, y propuestas     o hechos ilegibles por la máquina
                     de negocio
se adjunta a un archivo o un software de
aplicación



     se replica en la computadora host




          esparce copias de él mismo a otros archivos


               Puede corromper archivos, alterar o destruir
               datos, desplegar mensajes molestos, y/o
               interrumpir operaciones de la computadora
Los archivos
                         Un virus no        infectados pueden
    Cuando una       detectado se puede   ser esparcidos a otras
computadora abre       esconder en la         computadoras
     un archivo       computadora por       cuando un usuario
infectado, ejecuta      días o meses,     los transfiere a través
 las instrucciones       mientras se      de Internet o a través
 del virus adjunto       reproduce y           de medios de
                       adjunta a otros     almacenamiento de
                           archivos             removibles
• compromete el sistema en el
               nivel más bajo
Sector de
             • provoca dificultades para
arranque       iniciar el sistema de forma
               segura




    Software
                   • infecta archivos ejecutables
        de         • por ejemplo, archivos .exe
    aplicación



                  • infecta archivos macro y
                    documentos que usan
                    macros como Microsoft Excel
     Macro          y Microsoft Word;
                  • por lo general es distribuido
                    como un archivo adjunto en
                    un correo electrónico
Es un programa que
aparenta estar desarrollando
  una tarea mientras está
   ejecutando una tarea
  maliciosa a escondidas




     no pueden ejecutarse a
     menos que éstos sean
    ejecutados por el usuario
      en el sistema objetivo
software malicioso que
                        puede ejecutarse a sí
                       mismo en una máquina
                         remota vulnerable




  pueden penetrar
     sistemas            pueden desarrollar        puede llegar en un
computacionales más    eventos "disparadores"        correo masivo
    fácilmente




                                                se envía a cada dirección
                           varían desde el
                                                     de la libreta de
no requieren que un    despliegue de mensajes
                                                 direcciones del correo
 usuario los ejecute      molestos hasta la
                                                   electrónico de una
                        destrucción de datos
                                                computadora infectada.
evitar abrir mensajes de correo electrónico o archivos adjuntos inesperados.




usar solamente medios autorizados para cargar datos y software.




No debes correr programas ejecutables, a menos de que confíes en la fuente y
confirmes si te envió un archivo.




evita enviar programas de una fuente desconocida a otras personas
Algunos síntomas de la infección maliciosa del
 código en tu sistema computacional incluyen:


                    Inicio o ejecución
    Cambios
                   lenta debido a que
inesperados en el                      Fallas del sistema                     Comportamiento
                       el virus está                        Poca memoria en
  tamaño de los                          inesperadas o                         anormal de las
                      agotando los                               disco
archivos, o sellos                         frecuentes                           aplicaciones
                      recursos de la
  de fecha/hora
                      computadora
Cuando sospeches que se ha introducido un virus a tu
                                 sistema:




        Trata de detener el                         Trata de recuperar
               virus.                                datos y archivos
                                                        corruptos


                                                              Una vez que hayas
                                                               determinado la
Trata de identificar                                         fuente de infección,
      el virus.                                                 alerta a otras
                                                             personas acerca del
                                                                    virus.

Contenu connexe

Tendances

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSmedmat
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Yuleivis Hernandez
 
Virusy antivirus
Virusy antivirusVirusy antivirus
Virusy antivirusleidyc19
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDAD139-A
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasalejandro sanchez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasocelismon
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 
Software malicioso equipo 6
Software malicioso equipo 6Software malicioso equipo 6
Software malicioso equipo 6UVM
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasluz_Adriana_Rubio
 
Practica 2
Practica 2Practica 2
Practica 2angybebe
 
Producto b
Producto bProducto b
Producto banadaza2
 
Protección de la información
Protección de la informaciónProtección de la información
Protección de la informaciónjimmy villatoro
 
Protección de la red y pc w7 sistema operativo 2
Protección de la red y pc w7  sistema operativo 2Protección de la red y pc w7  sistema operativo 2
Protección de la red y pc w7 sistema operativo 2Elias Lopez J
 

Tendances (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Virusy antivirus
Virusy antivirusVirusy antivirus
Virusy antivirus
 
Virus y Antivirus Deyner Avila
Virus y Antivirus Deyner AvilaVirus y Antivirus Deyner Avila
Virus y Antivirus Deyner Avila
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Software malicioso equipo 6
Software malicioso equipo 6Software malicioso equipo 6
Software malicioso equipo 6
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Practica 2
Practica 2Practica 2
Practica 2
 
Producto b
Producto bProducto b
Producto b
 
Protección de la información
Protección de la informaciónProtección de la información
Protección de la información
 
Protección de la red y pc w7 sistema operativo 2
Protección de la red y pc w7  sistema operativo 2Protección de la red y pc w7  sistema operativo 2
Protección de la red y pc w7 sistema operativo 2
 

En vedette (6)

AtencióN Y Rasgos Formales
AtencióN Y Rasgos FormalesAtencióN Y Rasgos Formales
AtencióN Y Rasgos Formales
 
Sic s3-p1-v020614 mod
Sic s3-p1-v020614  modSic s3-p1-v020614  mod
Sic s3-p1-v020614 mod
 
Sic s3-p2-v020614 2014
Sic s3-p2-v020614 2014Sic s3-p2-v020614 2014
Sic s3-p2-v020614 2014
 
Sic s5-v050214 EOSE
Sic s5-v050214 EOSESic s5-v050214 EOSE
Sic s5-v050214 EOSE
 
Gretel 2002 nuevo diseño europeo de las telecomunicaciones, el audiovisual e ...
Gretel 2002 nuevo diseño europeo de las telecomunicaciones, el audiovisual e ...Gretel 2002 nuevo diseño europeo de las telecomunicaciones, el audiovisual e ...
Gretel 2002 nuevo diseño europeo de las telecomunicaciones, el audiovisual e ...
 
Sic s s1m-v220514 EOSE 14
Sic s s1m-v220514 EOSE 14Sic s s1m-v220514 EOSE 14
Sic s s1m-v220514 EOSE 14
 

Similaire à Software malicioso

Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraNorelis Rojas
 
Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Paty Suarez
 
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCVACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCDiana León
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicarodriguezporras
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirusjohnrobayo1029
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabián Bautista
 
Virus informático
Virus  informáticoVirus  informático
Virus informáticoAndry Oriana
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 

Similaire à Software malicioso (20)

Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)
 
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCVACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Malware
Malware Malware
Malware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus  informáticoVirus  informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 

Plus de UVM

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programaciónUVM
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaUVM
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempoUVM
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosUVM
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglosUVM
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadoresUVM
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlUVM
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadoresUVM
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicosUVM
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datosUVM
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funcionesUVM
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funcionesUVM
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bitsUVM
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreUVM
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3UVM
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuarioUVM
 
Función main()
Función main()Función main()
Función main()UVM
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++UVM
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoUVM
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++UVM
 

Plus de UVM (20)

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programación
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación Avanzada
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempo
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicos
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglos
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadores
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stl
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadores
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicos
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datos
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funciones
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funciones
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bits
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembre
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuario
 
Función main()
Función main()Función main()
Función main()
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agosto
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++
 

Software malicioso

  • 2. puede manipular tu máquina alterar los datos de tus medios de almacenamiento violar la integridad de tus datos corromper tus archivos software malicioso y esparcirlos a otras máquinas a través de la red. Datos importantes como nombres de inicio de sesión, contraseñas, pueden ser borrados, alterados, información de tarjetas de crédito, estados financieros, y propuestas o hechos ilegibles por la máquina de negocio
  • 3. se adjunta a un archivo o un software de aplicación se replica en la computadora host esparce copias de él mismo a otros archivos Puede corromper archivos, alterar o destruir datos, desplegar mensajes molestos, y/o interrumpir operaciones de la computadora
  • 4. Los archivos Un virus no infectados pueden Cuando una detectado se puede ser esparcidos a otras computadora abre esconder en la computadoras un archivo computadora por cuando un usuario infectado, ejecuta días o meses, los transfiere a través las instrucciones mientras se de Internet o a través del virus adjunto reproduce y de medios de adjunta a otros almacenamiento de archivos removibles
  • 5. • compromete el sistema en el nivel más bajo Sector de • provoca dificultades para arranque iniciar el sistema de forma segura Software • infecta archivos ejecutables de • por ejemplo, archivos .exe aplicación • infecta archivos macro y documentos que usan macros como Microsoft Excel Macro y Microsoft Word; • por lo general es distribuido como un archivo adjunto en un correo electrónico
  • 6. Es un programa que aparenta estar desarrollando una tarea mientras está ejecutando una tarea maliciosa a escondidas no pueden ejecutarse a menos que éstos sean ejecutados por el usuario en el sistema objetivo
  • 7. software malicioso que puede ejecutarse a sí mismo en una máquina remota vulnerable pueden penetrar sistemas pueden desarrollar puede llegar en un computacionales más eventos "disparadores" correo masivo fácilmente se envía a cada dirección varían desde el de la libreta de no requieren que un despliegue de mensajes direcciones del correo usuario los ejecute molestos hasta la electrónico de una destrucción de datos computadora infectada.
  • 8. evitar abrir mensajes de correo electrónico o archivos adjuntos inesperados. usar solamente medios autorizados para cargar datos y software. No debes correr programas ejecutables, a menos de que confíes en la fuente y confirmes si te envió un archivo. evita enviar programas de una fuente desconocida a otras personas
  • 9. Algunos síntomas de la infección maliciosa del código en tu sistema computacional incluyen: Inicio o ejecución Cambios lenta debido a que inesperados en el Fallas del sistema Comportamiento el virus está Poca memoria en tamaño de los inesperadas o anormal de las agotando los disco archivos, o sellos frecuentes aplicaciones recursos de la de fecha/hora computadora
  • 10. Cuando sospeches que se ha introducido un virus a tu sistema: Trata de detener el Trata de recuperar virus. datos y archivos corruptos Una vez que hayas determinado la Trata de identificar fuente de infección, el virus. alerta a otras personas acerca del virus.