SlideShare a Scribd company logo
1 of 6
Ataque Scob: Una señal de malo
Cosas por Venir?
Objetivo:
• Conocer y preparar a los usuarios de las
diferentes ataques del virus Scob, que afectan
a las páginas web y servidores.
Introducción
• La utilización de diferentes sitios web, el usuario al
visitar ciertos sitios el sistema operativo puede ser
afectado por el virus scob, ya que este ataque se basa
en un troyano, estos ataque mas comunes es en el
sistema operativo de la Microsoft, y navegadores web
(Internet Explorer).
• ¿Por qué afecta a los sitios web de la Microsoft?
¿Cómo se puede proteger los usuarios cuando visiten
estos sitios?, por lo cual este virus no es detectado si su
antivirus no esta actualizado, también tener un parche
en Windows para protegerse de ataques en su sistema.
Idea principal
• El ataque Scob es basado en un troyano, es un código
malicioso escrito en JavaScript, afecta ordenadores
Windows que funcionan como servidores como
Windows xp, NT, server 2000.
• “Por Jose Luis Lopez - El atacante descargó un
pequeño archivo conteniendo un código en JavaScript
para infectar estos sitios, alterando la configuración de
los servidores para que los mismos agreguen dicho
script a todas los archivos que son solicitados por los
usuarios (HTML, CSS, GIF, JPG,
etc.).”http://www.noticiasdot.com/publicaciones/2004
/0604/2806/noticias280604/noticias280604-11.htm
Idea Secundaria
• La Microsoft recomienda un parche para
Windows, de no ser así el sistema operativo
esta vulnerable al visitar ciertos sitios como
ejemplo (correos electrónicos), scob se
aprovecha para atacar y afectar el navegador
internet explorador, una busque simple afecta
al sistema.
Conclusión
• El usuario debe tener en cuenta que su
sistema operativo puede ser atacado por
cualquier virus malicioso, y scob se aprovecha
de la vulnerabilidad del mismo.
• De no presentar ningún mensaje en el
javascript. Tenga en cuenta que la infección
puede ocurrir aún sin este mensaje.

More Related Content

What's hot (19)

Instalacion de antivirus
Instalacion de antivirusInstalacion de antivirus
Instalacion de antivirus
 
Como funciona bedep malware
Como funciona bedep malwareComo funciona bedep malware
Como funciona bedep malware
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro poveda
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Grupo Nº1: Internet Explorer
Grupo Nº1: Internet ExplorerGrupo Nº1: Internet Explorer
Grupo Nº1: Internet Explorer
 
Amenazas y fraudes
Amenazas y fraudesAmenazas y fraudes
Amenazas y fraudes
 
Virus de macros»
Virus de macros»Virus de macros»
Virus de macros»
 
Ficha trabajo 1 tema2
Ficha trabajo 1 tema2Ficha trabajo 1 tema2
Ficha trabajo 1 tema2
 
Kaspersky
KasperskyKaspersky
Kaspersky
 
Antivirus stefa.
Antivirus stefa.Antivirus stefa.
Antivirus stefa.
 
Brote virus
Brote virusBrote virus
Brote virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antevirus
Virus y antevirusVirus y antevirus
Virus y antevirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus ivan
Virus ivanVirus ivan
Virus ivan
 
Clamwin
ClamwinClamwin
Clamwin
 
Virus macro
Virus macroVirus macro
Virus macro
 
Diana carolina
Diana carolinaDiana carolina
Diana carolina
 

Viewers also liked

Safer präsentation 9 5 2015 safer
Safer präsentation 9 5 2015 saferSafer präsentation 9 5 2015 safer
Safer präsentation 9 5 2015 saferWerner Weninger
 
Carbon y petroleo
Carbon y petroleoCarbon y petroleo
Carbon y petroleoBreakluis
 
Yo soy porfirio
Yo  soy porfirioYo  soy porfirio
Yo soy porfirionatialonso
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Energia eolica.
Energia eolica.Energia eolica.
Energia eolica.Breakluis
 
Educacion y lucha de clases
Educacion y lucha de clases Educacion y lucha de clases
Educacion y lucha de clases KATHY_ALEJO
 
Problemas del pc
Problemas del pcProblemas del pc
Problemas del pcivgd
 
Entrevista a un sacerdote olmeca
Entrevista a un sacerdote olmecaEntrevista a un sacerdote olmeca
Entrevista a un sacerdote olmecalicapoot
 
La responsabilidad penal de la empresa
La responsabilidad penal de la empresaLa responsabilidad penal de la empresa
La responsabilidad penal de la empresaMarinaRoigAltozano
 
Sicherheit und Prüfung von SAP-Systemen
Sicherheit und Prüfung von SAP-SystemenSicherheit und Prüfung von SAP-Systemen
Sicherheit und Prüfung von SAP-Systemenbhoeck
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativoJessica Duarte
 

Viewers also liked (20)

Safer präsentation 9 5 2015 safer
Safer präsentation 9 5 2015 saferSafer präsentation 9 5 2015 safer
Safer präsentation 9 5 2015 safer
 
PROYECTO
PROYECTOPROYECTO
PROYECTO
 
Carbon y petroleo
Carbon y petroleoCarbon y petroleo
Carbon y petroleo
 
Yo soy porfirio
Yo  soy porfirioYo  soy porfirio
Yo soy porfirio
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Energia eolica.
Energia eolica.Energia eolica.
Energia eolica.
 
Educacion y lucha de clases
Educacion y lucha de clases Educacion y lucha de clases
Educacion y lucha de clases
 
Healthy life
Healthy life Healthy life
Healthy life
 
control de lectura "Werther"
control de lectura "Werther"control de lectura "Werther"
control de lectura "Werther"
 
Caqueta turistico 2011
Caqueta turistico 2011Caqueta turistico 2011
Caqueta turistico 2011
 
Problemas del pc
Problemas del pcProblemas del pc
Problemas del pc
 
Conductores
ConductoresConductores
Conductores
 
Natige0113
Natige0113Natige0113
Natige0113
 
3 estacion caso 2
3 estacion caso 23 estacion caso 2
3 estacion caso 2
 
Entrevista a un sacerdote olmeca
Entrevista a un sacerdote olmecaEntrevista a un sacerdote olmeca
Entrevista a un sacerdote olmeca
 
La responsabilidad penal de la empresa
La responsabilidad penal de la empresaLa responsabilidad penal de la empresa
La responsabilidad penal de la empresa
 
Moodle.
Moodle.Moodle.
Moodle.
 
Sicherheit und Prüfung von SAP-Systemen
Sicherheit und Prüfung von SAP-SystemenSicherheit und Prüfung von SAP-Systemen
Sicherheit und Prüfung von SAP-Systemen
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
 
LOS OVNNIS
LOS OVNNISLOS OVNNIS
LOS OVNNIS
 

Similar to Ataque scob

Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Módulo 06 - Uso Seguro de Medios Informáticos - ESET
Módulo 06 - Uso Seguro de Medios Informáticos - ESETMódulo 06 - Uso Seguro de Medios Informáticos - ESET
Módulo 06 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Trabajo de computo5
Trabajo de computo5Trabajo de computo5
Trabajo de computo5Angel M G
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Alonso Caballero
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaNicolas Amador
 
Conceptos importantes
Conceptos importantesConceptos importantes
Conceptos importantesyacque-1992
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.Sxanyx
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticossony2002
 
Virus Informaticos 2
Virus Informaticos 2Virus Informaticos 2
Virus Informaticos 2sony2002
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.Sxanyx
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 

Similar to Ataque scob (20)

Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Módulo 06 - Uso Seguro de Medios Informáticos - ESET
Módulo 06 - Uso Seguro de Medios Informáticos - ESETMódulo 06 - Uso Seguro de Medios Informáticos - ESET
Módulo 06 - Uso Seguro de Medios Informáticos - ESET
 
Trabajo de computo5
Trabajo de computo5Trabajo de computo5
Trabajo de computo5
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Conceptos importantes
Conceptos importantesConceptos importantes
Conceptos importantes
 
Conceptos 1
Conceptos 1Conceptos 1
Conceptos 1
 
Conceptos 1
Conceptos 1Conceptos 1
Conceptos 1
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos 2
Virus Informaticos 2Virus Informaticos 2
Virus Informaticos 2
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 

More from MEDUCA

Entornos virtuales de aprendizaje en la comunidad de Besikó, región de la c...
Entornos virtuales de aprendizaje en la comunidad  de Besikó,  región de la c...Entornos virtuales de aprendizaje en la comunidad  de Besikó,  región de la c...
Entornos virtuales de aprendizaje en la comunidad de Besikó, región de la c...MEDUCA
 
Fundamentos de computación
Fundamentos de computaciónFundamentos de computación
Fundamentos de computaciónMEDUCA
 
Hardware vs dispositivos
Hardware vs dispositivosHardware vs dispositivos
Hardware vs dispositivosMEDUCA
 
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...MEDUCA
 
Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecMEDUCA
 
EMPRESAS HACEN INTERCONEXIÓN WIRELESS
EMPRESAS HACEN INTERCONEXIÓN WIRELESSEMPRESAS HACEN INTERCONEXIÓN WIRELESS
EMPRESAS HACEN INTERCONEXIÓN WIRELESSMEDUCA
 
Modelo basado verificación de empotrar software
Modelo basado verificación de empotrar softwareModelo basado verificación de empotrar software
Modelo basado verificación de empotrar softwareMEDUCA
 
PARALELISMO MULTIPROCESO Y MULTICORE CPUS
PARALELISMO MULTIPROCESO Y MULTICORE CPUSPARALELISMO MULTIPROCESO Y MULTICORE CPUS
PARALELISMO MULTIPROCESO Y MULTICORE CPUSMEDUCA
 
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...MEDUCA
 
Recursos didácticos
Recursos didácticosRecursos didácticos
Recursos didácticosMEDUCA
 
Clase de power_point_danilo_castillo
Clase de power_point_danilo_castilloClase de power_point_danilo_castillo
Clase de power_point_danilo_castilloMEDUCA
 
Clase de Word 2010 capacitación
Clase de Word 2010 capacitación Clase de Word 2010 capacitación
Clase de Word 2010 capacitación MEDUCA
 
Pasos para elaboración del proyecto entre pares chiriqui
Pasos para elaboración del proyecto entre pares chiriquiPasos para elaboración del proyecto entre pares chiriqui
Pasos para elaboración del proyecto entre pares chiriquiMEDUCA
 
Clase de Excel 2010 capacitación
Clase de Excel 2010 capacitaciónClase de Excel 2010 capacitación
Clase de Excel 2010 capacitaciónMEDUCA
 

More from MEDUCA (14)

Entornos virtuales de aprendizaje en la comunidad de Besikó, región de la c...
Entornos virtuales de aprendizaje en la comunidad  de Besikó,  región de la c...Entornos virtuales de aprendizaje en la comunidad  de Besikó,  región de la c...
Entornos virtuales de aprendizaje en la comunidad de Besikó, región de la c...
 
Fundamentos de computación
Fundamentos de computaciónFundamentos de computación
Fundamentos de computación
 
Hardware vs dispositivos
Hardware vs dispositivosHardware vs dispositivos
Hardware vs dispositivos
 
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...
 
Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssec
 
EMPRESAS HACEN INTERCONEXIÓN WIRELESS
EMPRESAS HACEN INTERCONEXIÓN WIRELESSEMPRESAS HACEN INTERCONEXIÓN WIRELESS
EMPRESAS HACEN INTERCONEXIÓN WIRELESS
 
Modelo basado verificación de empotrar software
Modelo basado verificación de empotrar softwareModelo basado verificación de empotrar software
Modelo basado verificación de empotrar software
 
PARALELISMO MULTIPROCESO Y MULTICORE CPUS
PARALELISMO MULTIPROCESO Y MULTICORE CPUSPARALELISMO MULTIPROCESO Y MULTICORE CPUS
PARALELISMO MULTIPROCESO Y MULTICORE CPUS
 
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...
Un nuevo paradigma para Multimedia Móvil base de Radiodifusión Comunicación I...
 
Recursos didácticos
Recursos didácticosRecursos didácticos
Recursos didácticos
 
Clase de power_point_danilo_castillo
Clase de power_point_danilo_castilloClase de power_point_danilo_castillo
Clase de power_point_danilo_castillo
 
Clase de Word 2010 capacitación
Clase de Word 2010 capacitación Clase de Word 2010 capacitación
Clase de Word 2010 capacitación
 
Pasos para elaboración del proyecto entre pares chiriqui
Pasos para elaboración del proyecto entre pares chiriquiPasos para elaboración del proyecto entre pares chiriqui
Pasos para elaboración del proyecto entre pares chiriqui
 
Clase de Excel 2010 capacitación
Clase de Excel 2010 capacitaciónClase de Excel 2010 capacitación
Clase de Excel 2010 capacitación
 

Recently uploaded

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 

Recently uploaded (20)

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 

Ataque scob

  • 1. Ataque Scob: Una señal de malo Cosas por Venir?
  • 2. Objetivo: • Conocer y preparar a los usuarios de las diferentes ataques del virus Scob, que afectan a las páginas web y servidores.
  • 3. Introducción • La utilización de diferentes sitios web, el usuario al visitar ciertos sitios el sistema operativo puede ser afectado por el virus scob, ya que este ataque se basa en un troyano, estos ataque mas comunes es en el sistema operativo de la Microsoft, y navegadores web (Internet Explorer). • ¿Por qué afecta a los sitios web de la Microsoft? ¿Cómo se puede proteger los usuarios cuando visiten estos sitios?, por lo cual este virus no es detectado si su antivirus no esta actualizado, también tener un parche en Windows para protegerse de ataques en su sistema.
  • 4. Idea principal • El ataque Scob es basado en un troyano, es un código malicioso escrito en JavaScript, afecta ordenadores Windows que funcionan como servidores como Windows xp, NT, server 2000. • “Por Jose Luis Lopez - El atacante descargó un pequeño archivo conteniendo un código en JavaScript para infectar estos sitios, alterando la configuración de los servidores para que los mismos agreguen dicho script a todas los archivos que son solicitados por los usuarios (HTML, CSS, GIF, JPG, etc.).”http://www.noticiasdot.com/publicaciones/2004 /0604/2806/noticias280604/noticias280604-11.htm
  • 5. Idea Secundaria • La Microsoft recomienda un parche para Windows, de no ser así el sistema operativo esta vulnerable al visitar ciertos sitios como ejemplo (correos electrónicos), scob se aprovecha para atacar y afectar el navegador internet explorador, una busque simple afecta al sistema.
  • 6. Conclusión • El usuario debe tener en cuenta que su sistema operativo puede ser atacado por cualquier virus malicioso, y scob se aprovecha de la vulnerabilidad del mismo. • De no presentar ningún mensaje en el javascript. Tenga en cuenta que la infección puede ocurrir aún sin este mensaje.