SlideShare una empresa de Scribd logo
 Un virus se adjunta a un archivo o un software de
  aplicación, y luego se replica en la computadora
  host, esparciendo copias de él mismo a otros archivos.
  Puede corromper archivos, alterar o destruir
  datos, desplegar mensajes molestos, y/o interrumpir
  operaciones de la computadora
 Los virus se clasifican de acuerdo al tipo de archivos que
  infectan. Algunas categorías comunes son:
 Sector de arranque- compromete el sistema en el nivel
  más bajo. Esto provoca dificultades para iniciar el sistema
  de forma segura
 Software de aplicación- infecta archivos ejecutables
 Macro- infecta archivos macro y documentos que usan
  macros como Microsoft Excel y Microsoft Word; éste es
  adjuntado a un documento u hoja de trabajo.
 El virus Melissa llega como un mensaje
  adjunto de correo electrónico con un
  documento de Word infectado
 El asunto del correo por lo general
  contiene la frase "mensaje importante
  de". Afecta a los usuarios de correo de
  Outlook y Outlook Express. Cuando se
  abre el archivo adjunto, se ejecuta el
  programa del virus si las macros están
  habilitadas.
   Un caballo de Troya es un programa que
    aparenta estar desarrollando una tarea
    mientras está ejecutando una tarea maliciosa
    a escondidas. Puede llegar a tu computadora
    como un archivo adjunto en un correo
    electrónico, usualmente como un software de
    entretenimiento o un software aparentemente
    útil, para tentarte a abrirlo. Una vez que abres
    el archivo, el programa del caballo de Troya
    puede buscar tu información, robar tus
    nombres de acceso y copiar tus contraseñas.
    Ejemplo de un caballo de Troya: Back Orifice
    (BO)
 Un gusano es un software malicioso que
  puede ejecutarse a sí mismo en una
  máquina remota vulnerable.
 los gusanos pueden penetrar sistemas
  computacionales más fácilmente porque
  no requieren que un usuario los ejecute. Los
  gusanos pueden desarrollar eventos
  "disparadores" que varían desde el
  despliegue de mensajes molestos hasta la
  destrucción de datos. Ejemplo de un
  gusano: gusano 911
   Norton Antivirus y McAfee Antivirus.

Más contenido relacionado

La actualidad más candente

El virus informático
El virus informáticoEl virus informático
El virus informáticoAngel David
 
Gusanos Informaticos
Gusanos InformaticosGusanos Informaticos
Gusanos InformaticoscHiily77
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS brayam-25
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Lizz105
 
Riesgos de la_información_electrónica
Riesgos de la_información_electrónicaRiesgos de la_información_electrónica
Riesgos de la_información_electrónica
Diana Lucero Cano Moreo
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrayam-25
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrososJesus Garcia
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
sol1510
 
Principales ataques informatico
Principales ataques informaticoPrincipales ataques informatico
Principales ataques informatico
JoseEche
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraalejandraorihuela97
 

La actualidad más candente (15)

El virus informático
El virus informáticoEl virus informático
El virus informático
 
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
 
Sdaadsad
SdaadsadSdaadsad
Sdaadsad
 
íTem
íTemíTem
íTem
 
item pls
item plsitem pls
item pls
 
Gusanos Informaticos
Gusanos InformaticosGusanos Informaticos
Gusanos Informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la_información_electrónica
Riesgos de la_información_electrónicaRiesgos de la_información_electrónica
Riesgos de la_información_electrónica
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
Principales ataques informatico
Principales ataques informaticoPrincipales ataques informatico
Principales ataques informatico
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 

Similar a Ataques a los sistemas computacionales

Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
BlancaMoreno01
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
rocioxdiris
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
Daniela22Henao
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
marcelaelizabetharraiaga
 
Ro 307
Ro 307Ro 307
Ro 307
REO24
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Smedmat
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
Deison Fabian Cely Pardo
 
GRUPO 4
GRUPO 4GRUPO 4
Grupo 4
Grupo 4Grupo 4
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
erika3105
 
Trabajo para blog, grupo 4
Trabajo para blog, grupo 4Trabajo para blog, grupo 4
Trabajo para blog, grupo 4
Erikalrd
 
virus infomaticos
virus infomaticosvirus infomaticos
virus infomaticos
samuel330
 
Los Virus
Los Virus Los Virus
Los Virus
Deiby Mero
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosguestc2e926
 
Virus de Computadora
Virus de ComputadoraVirus de Computadora
Virus de Computadora
LuisArteaga
 

Similar a Ataques a los sistemas computacionales (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
tarea de informatica
tarea de informaticatarea de informatica
tarea de informatica
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Ro 307
Ro 307Ro 307
Ro 307
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Trabajo para blog, grupo 4
Trabajo para blog, grupo 4Trabajo para blog, grupo 4
Trabajo para blog, grupo 4
 
virus infomaticos
virus infomaticosvirus infomaticos
virus infomaticos
 
Los Virus
Los Virus Los Virus
Los Virus
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus de Computadora
Virus de ComputadoraVirus de Computadora
Virus de Computadora
 

Más de UVM

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programación
UVM
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación Avanzada
UVM
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempo
UVM
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicos
UVM
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglos
UVM
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadores
UVM
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stl
UVM
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadores
UVM
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicos
UVM
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datos
UVM
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funciones
UVM
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funciones
UVM
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bits
UVM
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembre
UVM
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3
UVM
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuario
UVM
 
Función main()
Función main()Función main()
Función main()
UVM
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++
UVM
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agosto
UVM
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++
UVM
 

Más de UVM (20)

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programación
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación Avanzada
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempo
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicos
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglos
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadores
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stl
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadores
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicos
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datos
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funciones
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funciones
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bits
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembre
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuario
 
Función main()
Función main()Función main()
Función main()
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agosto
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++
 

Ataques a los sistemas computacionales

  • 1.
  • 2.  Un virus se adjunta a un archivo o un software de aplicación, y luego se replica en la computadora host, esparciendo copias de él mismo a otros archivos. Puede corromper archivos, alterar o destruir datos, desplegar mensajes molestos, y/o interrumpir operaciones de la computadora  Los virus se clasifican de acuerdo al tipo de archivos que infectan. Algunas categorías comunes son:  Sector de arranque- compromete el sistema en el nivel más bajo. Esto provoca dificultades para iniciar el sistema de forma segura  Software de aplicación- infecta archivos ejecutables  Macro- infecta archivos macro y documentos que usan macros como Microsoft Excel y Microsoft Word; éste es adjuntado a un documento u hoja de trabajo.
  • 3.  El virus Melissa llega como un mensaje adjunto de correo electrónico con un documento de Word infectado  El asunto del correo por lo general contiene la frase "mensaje importante de". Afecta a los usuarios de correo de Outlook y Outlook Express. Cuando se abre el archivo adjunto, se ejecuta el programa del virus si las macros están habilitadas.
  • 4. Un caballo de Troya es un programa que aparenta estar desarrollando una tarea mientras está ejecutando una tarea maliciosa a escondidas. Puede llegar a tu computadora como un archivo adjunto en un correo electrónico, usualmente como un software de entretenimiento o un software aparentemente útil, para tentarte a abrirlo. Una vez que abres el archivo, el programa del caballo de Troya puede buscar tu información, robar tus nombres de acceso y copiar tus contraseñas. Ejemplo de un caballo de Troya: Back Orifice (BO)
  • 5.  Un gusano es un software malicioso que puede ejecutarse a sí mismo en una máquina remota vulnerable.  los gusanos pueden penetrar sistemas computacionales más fácilmente porque no requieren que un usuario los ejecute. Los gusanos pueden desarrollar eventos "disparadores" que varían desde el despliegue de mensajes molestos hasta la destrucción de datos. Ejemplo de un gusano: gusano 911
  • 6. Norton Antivirus y McAfee Antivirus.