SlideShare una empresa de Scribd logo
Ataque Scob: Una señal de malo
Cosas por Venir?
Objetivo:
• Conocer y preparar a los usuarios de las
diferentes ataques del virus Scob, que afectan
a las páginas web y servidores.
Introducción
• La utilización de diferentes sitios web, el usuario al
visitar ciertos sitios el sistema operativo puede ser
afectado por el virus scob, ya que este ataque se basa
en un troyano, estos ataque mas comunes es en el
sistema operativo de la Microsoft, y navegadores web
(Internet Explorer).
• ¿Por qué afecta a los sitios web de la Microsoft?
¿Cómo se puede proteger los usuarios cuando visiten
estos sitios?, por lo cual este virus no es detectado si su
antivirus no esta actualizado, también tener un parche
en Windows para protegerse de ataques en su sistema.
Idea principal
• El ataque Scob es basado en un troyano, es un código
malicioso escrito en JavaScript, afecta ordenadores
Windows que funcionan como servidores como
Windows xp, NT, server 2000.
• “Por Jose Luis Lopez - El atacante descargó un
pequeño archivo conteniendo un código en JavaScript
para infectar estos sitios, alterando la configuración de
los servidores para que los mismos agreguen dicho
script a todas los archivos que son solicitados por los
usuarios (HTML, CSS, GIF, JPG,
etc.).”http://www.noticiasdot.com/publicaciones/2004
/0604/2806/noticias280604/noticias280604-11.htm
Idea Secundaria
• La Microsoft recomienda un parche para
Windows, de no ser así el sistema operativo
esta vulnerable al visitar ciertos sitios como
ejemplo (correos electrónicos), scob se
aprovecha para atacar y afectar el navegador
internet explorador, una busque simple afecta
al sistema.
Conclusión
• El usuario debe tener en cuenta que su
sistema operativo puede ser atacado por
cualquier virus malicioso, y scob se aprovecha
de la vulnerabilidad del mismo.
• De no presentar ningún mensaje en el
javascript. Tenga en cuenta que la infección
puede ocurrir aún sin este mensaje.

Más contenido relacionado

La actualidad más candente

Instalacion de antivirus
Instalacion de antivirusInstalacion de antivirus
Instalacion de antivirus
gabriela18hernandez
 
Como funciona bedep malware
Como funciona bedep malwareComo funciona bedep malware
Como funciona bedep malware
David Thomas
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro poveda
Pove2001
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Diana Criss
 
Amenazas y fraudes
Amenazas y fraudesAmenazas y fraudes
Amenazas y fraudes
sara rapsolo
 
Virus de macros»
Virus de macros»Virus de macros»
Virus de macros»
fovi96
 
Ficha trabajo 1 tema2
Ficha trabajo 1 tema2Ficha trabajo 1 tema2
Ficha trabajo 1 tema2edumoreno1
 
Kaspersky
KasperskyKaspersky
Kaspersky
gustavo lópez
 
Antivirus stefa.
Antivirus stefa.Antivirus stefa.
Antivirus stefa.
Steefaniia De Bolañoos
 
Brote virus
Brote virusBrote virus
Brote virusPablo
 
Antivirus
AntivirusAntivirus
Virus y antevirus
Virus y antevirusVirus y antevirus
Virus y anteviruszorayayito
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
mafercevallos138
 
Virus macro
Virus macroVirus macro
Virus macro
fovi96
 
Diana carolina
Diana carolinaDiana carolina
Diana carolina
fantasia140
 

La actualidad más candente (19)

Instalacion de antivirus
Instalacion de antivirusInstalacion de antivirus
Instalacion de antivirus
 
Como funciona bedep malware
Como funciona bedep malwareComo funciona bedep malware
Como funciona bedep malware
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro poveda
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Grupo Nº1: Internet Explorer
Grupo Nº1: Internet ExplorerGrupo Nº1: Internet Explorer
Grupo Nº1: Internet Explorer
 
Amenazas y fraudes
Amenazas y fraudesAmenazas y fraudes
Amenazas y fraudes
 
Virus de macros»
Virus de macros»Virus de macros»
Virus de macros»
 
Ficha trabajo 1 tema2
Ficha trabajo 1 tema2Ficha trabajo 1 tema2
Ficha trabajo 1 tema2
 
Kaspersky
KasperskyKaspersky
Kaspersky
 
Antivirus stefa.
Antivirus stefa.Antivirus stefa.
Antivirus stefa.
 
Brote virus
Brote virusBrote virus
Brote virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antevirus
Virus y antevirusVirus y antevirus
Virus y antevirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus ivan
Virus ivanVirus ivan
Virus ivan
 
Clamwin
ClamwinClamwin
Clamwin
 
Virus macro
Virus macroVirus macro
Virus macro
 
Diana carolina
Diana carolinaDiana carolina
Diana carolina
 

Destacado

Safer präsentation 9 5 2015 safer
Safer präsentation 9 5 2015 saferSafer präsentation 9 5 2015 safer
Safer präsentation 9 5 2015 saferWerner Weninger
 
Carbon y petroleo
Carbon y petroleoCarbon y petroleo
Carbon y petroleoBreakluis
 
Yo soy porfirio
Yo  soy porfirioYo  soy porfirio
Yo soy porfirionatialonso
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
Energia eolica.
Energia eolica.Energia eolica.
Energia eolica.Breakluis
 
Educacion y lucha de clases
Educacion y lucha de clases Educacion y lucha de clases
Educacion y lucha de clases KATHY_ALEJO
 
Caqueta turistico 2011
Caqueta turistico 2011Caqueta turistico 2011
Caqueta turistico 2011
Karen Rojas Bermeo
 
Problemas del pc
Problemas del pcProblemas del pc
Problemas del pc
ivgd
 
3 estacion caso 2
3 estacion caso 23 estacion caso 2
3 estacion caso 2
Andres Bustos
 
Entrevista a un sacerdote olmeca
Entrevista a un sacerdote olmecaEntrevista a un sacerdote olmeca
Entrevista a un sacerdote olmecalicapoot
 
La responsabilidad penal de la empresa
La responsabilidad penal de la empresaLa responsabilidad penal de la empresa
La responsabilidad penal de la empresa
MarinaRoigAltozano
 
Sicherheit und Prüfung von SAP-Systemen
Sicherheit und Prüfung von SAP-SystemenSicherheit und Prüfung von SAP-Systemen
Sicherheit und Prüfung von SAP-Systemen
bhoeck
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
Jessica Duarte
 
LOS OVNNIS
LOS OVNNISLOS OVNNIS
LOS OVNNIS
Jaime Retamozo
 

Destacado (20)

Safer präsentation 9 5 2015 safer
Safer präsentation 9 5 2015 saferSafer präsentation 9 5 2015 safer
Safer präsentation 9 5 2015 safer
 
PROYECTO
PROYECTOPROYECTO
PROYECTO
 
Carbon y petroleo
Carbon y petroleoCarbon y petroleo
Carbon y petroleo
 
Yo soy porfirio
Yo  soy porfirioYo  soy porfirio
Yo soy porfirio
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Energia eolica.
Energia eolica.Energia eolica.
Energia eolica.
 
Educacion y lucha de clases
Educacion y lucha de clases Educacion y lucha de clases
Educacion y lucha de clases
 
Healthy life
Healthy life Healthy life
Healthy life
 
control de lectura "Werther"
control de lectura "Werther"control de lectura "Werther"
control de lectura "Werther"
 
Caqueta turistico 2011
Caqueta turistico 2011Caqueta turistico 2011
Caqueta turistico 2011
 
Problemas del pc
Problemas del pcProblemas del pc
Problemas del pc
 
Conductores
ConductoresConductores
Conductores
 
Natige0113
Natige0113Natige0113
Natige0113
 
3 estacion caso 2
3 estacion caso 23 estacion caso 2
3 estacion caso 2
 
Entrevista a un sacerdote olmeca
Entrevista a un sacerdote olmecaEntrevista a un sacerdote olmeca
Entrevista a un sacerdote olmeca
 
La responsabilidad penal de la empresa
La responsabilidad penal de la empresaLa responsabilidad penal de la empresa
La responsabilidad penal de la empresa
 
Moodle.
Moodle.Moodle.
Moodle.
 
Sicherheit und Prüfung von SAP-Systemen
Sicherheit und Prüfung von SAP-SystemenSicherheit und Prüfung von SAP-Systemen
Sicherheit und Prüfung von SAP-Systemen
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
 
LOS OVNNIS
LOS OVNNISLOS OVNNIS
LOS OVNNIS
 

Similar a Ataque scob

Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Módulo 06 - Uso Seguro de Medios Informáticos - ESET
Módulo 06 - Uso Seguro de Medios Informáticos - ESETMódulo 06 - Uso Seguro de Medios Informáticos - ESET
Módulo 06 - Uso Seguro de Medios Informáticos - ESET
Jesús Daniel Mayo
 
Trabajo de computo5
Trabajo de computo5Trabajo de computo5
Trabajo de computo5Angel M G
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
ROSYTABUITRAGO
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
Jonny Esquivel
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Alonso Caballero
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Nicolas Amador
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Areli Rivera
 
Conceptos importantes
Conceptos importantesConceptos importantes
Conceptos importantesyacque-1992
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
xanyx
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
xanyx
 
Virus Informaticos 2
Virus Informaticos 2Virus Informaticos 2
Virus Informaticos 2sony2002
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
xanyx
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticossony2002
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
ROSYTABUITRAGO
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
ROSYTABUITRAGO
 

Similar a Ataque scob (20)

Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Módulo 06 - Uso Seguro de Medios Informáticos - ESET
Módulo 06 - Uso Seguro de Medios Informáticos - ESETMódulo 06 - Uso Seguro de Medios Informáticos - ESET
Módulo 06 - Uso Seguro de Medios Informáticos - ESET
 
Trabajo de computo5
Trabajo de computo5Trabajo de computo5
Trabajo de computo5
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Conceptos 1
Conceptos 1Conceptos 1
Conceptos 1
 
Conceptos importantes
Conceptos importantesConceptos importantes
Conceptos importantes
 
Conceptos 1
Conceptos 1Conceptos 1
Conceptos 1
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Virus Informaticos 2
Virus Informaticos 2Virus Informaticos 2
Virus Informaticos 2
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 

Más de MEDUCA

Entornos virtuales de aprendizaje en la comunidad de Besikó, región de la c...
Entornos virtuales de aprendizaje en la comunidad  de Besikó,  región de la c...Entornos virtuales de aprendizaje en la comunidad  de Besikó,  región de la c...
Entornos virtuales de aprendizaje en la comunidad de Besikó, región de la c...
MEDUCA
 
Fundamentos de computación
Fundamentos de computaciónFundamentos de computación
Fundamentos de computación
MEDUCA
 
Hardware vs dispositivos
Hardware vs dispositivosHardware vs dispositivos
Hardware vs dispositivos
MEDUCA
 
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...
MEDUCA
 
Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssec
MEDUCA
 
EMPRESAS HACEN INTERCONEXIÓN WIRELESS
EMPRESAS HACEN INTERCONEXIÓN WIRELESSEMPRESAS HACEN INTERCONEXIÓN WIRELESS
EMPRESAS HACEN INTERCONEXIÓN WIRELESS
MEDUCA
 
Modelo basado verificación de empotrar software
Modelo basado verificación de empotrar softwareModelo basado verificación de empotrar software
Modelo basado verificación de empotrar software
MEDUCA
 
PARALELISMO MULTIPROCESO Y MULTICORE CPUS
PARALELISMO MULTIPROCESO Y MULTICORE CPUSPARALELISMO MULTIPROCESO Y MULTICORE CPUS
PARALELISMO MULTIPROCESO Y MULTICORE CPUS
MEDUCA
 
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...
MEDUCA
 
Recursos didácticos
Recursos didácticosRecursos didácticos
Recursos didácticos
MEDUCA
 
Clase de power_point_danilo_castillo
Clase de power_point_danilo_castilloClase de power_point_danilo_castillo
Clase de power_point_danilo_castilloMEDUCA
 
Clase de Word 2010 capacitación
Clase de Word 2010 capacitación Clase de Word 2010 capacitación
Clase de Word 2010 capacitación MEDUCA
 
Pasos para elaboración del proyecto entre pares chiriqui
Pasos para elaboración del proyecto entre pares chiriquiPasos para elaboración del proyecto entre pares chiriqui
Pasos para elaboración del proyecto entre pares chiriqui
MEDUCA
 
Clase de Excel 2010 capacitación
Clase de Excel 2010 capacitaciónClase de Excel 2010 capacitación
Clase de Excel 2010 capacitación
MEDUCA
 

Más de MEDUCA (14)

Entornos virtuales de aprendizaje en la comunidad de Besikó, región de la c...
Entornos virtuales de aprendizaje en la comunidad  de Besikó,  región de la c...Entornos virtuales de aprendizaje en la comunidad  de Besikó,  región de la c...
Entornos virtuales de aprendizaje en la comunidad de Besikó, región de la c...
 
Fundamentos de computación
Fundamentos de computaciónFundamentos de computación
Fundamentos de computación
 
Hardware vs dispositivos
Hardware vs dispositivosHardware vs dispositivos
Hardware vs dispositivos
 
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...
 
Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssec
 
EMPRESAS HACEN INTERCONEXIÓN WIRELESS
EMPRESAS HACEN INTERCONEXIÓN WIRELESSEMPRESAS HACEN INTERCONEXIÓN WIRELESS
EMPRESAS HACEN INTERCONEXIÓN WIRELESS
 
Modelo basado verificación de empotrar software
Modelo basado verificación de empotrar softwareModelo basado verificación de empotrar software
Modelo basado verificación de empotrar software
 
PARALELISMO MULTIPROCESO Y MULTICORE CPUS
PARALELISMO MULTIPROCESO Y MULTICORE CPUSPARALELISMO MULTIPROCESO Y MULTICORE CPUS
PARALELISMO MULTIPROCESO Y MULTICORE CPUS
 
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...
 
Recursos didácticos
Recursos didácticosRecursos didácticos
Recursos didácticos
 
Clase de power_point_danilo_castillo
Clase de power_point_danilo_castilloClase de power_point_danilo_castillo
Clase de power_point_danilo_castillo
 
Clase de Word 2010 capacitación
Clase de Word 2010 capacitación Clase de Word 2010 capacitación
Clase de Word 2010 capacitación
 
Pasos para elaboración del proyecto entre pares chiriqui
Pasos para elaboración del proyecto entre pares chiriquiPasos para elaboración del proyecto entre pares chiriqui
Pasos para elaboración del proyecto entre pares chiriqui
 
Clase de Excel 2010 capacitación
Clase de Excel 2010 capacitaciónClase de Excel 2010 capacitación
Clase de Excel 2010 capacitación
 

Último

TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 

Último (20)

TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Ataque scob

  • 1. Ataque Scob: Una señal de malo Cosas por Venir?
  • 2. Objetivo: • Conocer y preparar a los usuarios de las diferentes ataques del virus Scob, que afectan a las páginas web y servidores.
  • 3. Introducción • La utilización de diferentes sitios web, el usuario al visitar ciertos sitios el sistema operativo puede ser afectado por el virus scob, ya que este ataque se basa en un troyano, estos ataque mas comunes es en el sistema operativo de la Microsoft, y navegadores web (Internet Explorer). • ¿Por qué afecta a los sitios web de la Microsoft? ¿Cómo se puede proteger los usuarios cuando visiten estos sitios?, por lo cual este virus no es detectado si su antivirus no esta actualizado, también tener un parche en Windows para protegerse de ataques en su sistema.
  • 4. Idea principal • El ataque Scob es basado en un troyano, es un código malicioso escrito en JavaScript, afecta ordenadores Windows que funcionan como servidores como Windows xp, NT, server 2000. • “Por Jose Luis Lopez - El atacante descargó un pequeño archivo conteniendo un código en JavaScript para infectar estos sitios, alterando la configuración de los servidores para que los mismos agreguen dicho script a todas los archivos que son solicitados por los usuarios (HTML, CSS, GIF, JPG, etc.).”http://www.noticiasdot.com/publicaciones/2004 /0604/2806/noticias280604/noticias280604-11.htm
  • 5. Idea Secundaria • La Microsoft recomienda un parche para Windows, de no ser así el sistema operativo esta vulnerable al visitar ciertos sitios como ejemplo (correos electrónicos), scob se aprovecha para atacar y afectar el navegador internet explorador, una busque simple afecta al sistema.
  • 6. Conclusión • El usuario debe tener en cuenta que su sistema operativo puede ser atacado por cualquier virus malicioso, y scob se aprovecha de la vulnerabilidad del mismo. • De no presentar ningún mensaje en el javascript. Tenga en cuenta que la infección puede ocurrir aún sin este mensaje.