SlideShare una empresa de Scribd logo
¿PUEDEN SER ATACADOS TODOS
LOS SISTEMAS?
GINGER MONTAÑO
La respuesta es si. Esta afirmación
, podríamos decir que un virus
podría lograr infectar un sistema
independiente a la arquitectura,
sistemas operativos, de sus
sistemas hardware, del usuario que
la administre o cualquier otra
circunstancia similar.
Con eso no queremos decir que ni
en el caso de un banco, ni en el
caso de un virus, no sea útil tener
una arquitectura y un S.O que sean
seguros, pero existe ni un sistema
sea 100% seguro.
En el caso de Sistemas Operativos.
por lo general. Los virus atacan a
Windows, ya que es el mas extendido
y quizás el menos seguros.
existen
Virus para:
Linux
Apple
Por ejemplo:
MAC : virus denominado
OSX/Leap-A, se extiende a
través de ichat.
Se propaga automáticamente a todos los contactos de la
agenda del ordenador infectando. Esta contenido en un
archivo denominado latestpics.tgs.
Al abrirlo, el virus aparece disfrazado de grafico JPEG y asi evita
la sospecha del usuario.
Para marcar los archivos infectados el virus utiliza el texto
»oompa»
PROGRAMAS MALICIOSOS
PARA DISPOSITIVOS MÓVILES.
 Virus:
 Palmos/Phage, PALM/Liberty,etc
Dirigidos especialmente a
dispositivos inalámbricos.
Tampoco se libran de virus
atreves de bluetooth, correo
electrónico, GPRS, etc.
Ejemplo:
 Virus:
cabir
A pesar de no ser muy dañinos pueden llegar a
hacer cosas como bloquear el móvil, hace que la
batería se gaste muy rápido,
Existen virus que son capaces de
atacar a dos plataformas a la vez:
Linux y Windows:
 Virus.Linux.Bi.a/Virus.Win32.Bi.a
 Este virus se extiende únicamente por los archivos que estén
dentro del directorio donde se haya ejecutado.
 Este no genera daño ninguno y no se propaga a otros
sistemas.
 Es capaz de ejecutar archivos PE(portable executable) que
son ejecutables usados por Windows y los ELF(executable and
Linkable format), formato binario estándar utilizado por Linux
PUEDEN SER ATACADOS TODOS  LOS SISTEMAS

Más contenido relacionado

PPTX
Organizacion de los sistemas operativos
PPTX
Sistemas distribuidos pnn2
DOCX
Diseño de interfaz importancia y proceso
PPTX
Modelo de usuarios
PDF
6.modelado de los requerimientos escenarios y clases
PPSX
^.^ Twitter como aplicación distribuida ^.^
PPTX
Enlace troncal
PPT
RIPv2 - Routing Information Protocol version 2 v2.1
Organizacion de los sistemas operativos
Sistemas distribuidos pnn2
Diseño de interfaz importancia y proceso
Modelo de usuarios
6.modelado de los requerimientos escenarios y clases
^.^ Twitter como aplicación distribuida ^.^
Enlace troncal
RIPv2 - Routing Information Protocol version 2 v2.1

La actualidad más candente (7)

PPTX
Ventajas calidad del software
DOCX
Informe en cisco de configuracion de servidores jose daniel
DOC
Independencia de datos
PPTX
Arquitectura de software
PDF
Ingenieria de software interaccion humano computador
PPTX
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
PPTX
Herramientas para presentaciones
Ventajas calidad del software
Informe en cisco de configuracion de servidores jose daniel
Independencia de datos
Arquitectura de software
Ingenieria de software interaccion humano computador
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
Herramientas para presentaciones
Publicidad

Similar a PUEDEN SER ATACADOS TODOS LOS SISTEMAS (20)

PPTX
Pueden ser atacados todos los sistemas.
PPTX
Puden ser atacados todos los sistemas
PPTX
Informatica VIRUSS
PPTX
Informatica expo
PPTX
Katy maldonado
PPTX
Informatica expo
PPTX
Informatica expo
PPTX
Informatica expo
PPTX
PPTX
Pueden ser atacados todos los sistemas
PPTX
Informatica expo
DOCX
Virus informaticos
PPTX
Virus informático
PPTX
Virus informático
PPT
Alde12
PPTX
Virus informatico
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Pueden ser atacados todos los sistemas.
Puden ser atacados todos los sistemas
Informatica VIRUSS
Informatica expo
Katy maldonado
Informatica expo
Informatica expo
Informatica expo
Pueden ser atacados todos los sistemas
Informatica expo
Virus informaticos
Virus informático
Virus informático
Alde12
Virus informatico
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Publicidad

Más de Erikita Maldonado (20)

PPTX
Epi info grupo 4
PPTX
Epi info grupo 1
PPTX
GRUPO #2 EPI-INFO
PPTX
Grupo #2 epi info
DOCX
Examen de informatica primer parcial
PPTX
METABOLISMO DE LA RESPIRACION
PPTX
QUIMICA DE LA SANGRE
DOCX
DESEQUILIBRIO HÍDRICO
DOCX
LOS ELECTROLITOS
DOCX
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
PPTX
VIRUS INFORMATICOS
PPTX
VIRUS INFORMATICOS
PPTX
ALTERACIÓN DEL pH EN LA PIEL
PPTX
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
PPTX
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
PDF
Educacion fisica
DOCX
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
DOCX
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
PPTX
EL PH EN PERSONAS CON CANCER
Epi info grupo 4
Epi info grupo 1
GRUPO #2 EPI-INFO
Grupo #2 epi info
Examen de informatica primer parcial
METABOLISMO DE LA RESPIRACION
QUIMICA DE LA SANGRE
DESEQUILIBRIO HÍDRICO
LOS ELECTROLITOS
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
VIRUS INFORMATICOS
VIRUS INFORMATICOS
ALTERACIÓN DEL pH EN LA PIEL
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
Educacion fisica
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
EL PH EN PERSONAS CON CANCER

PUEDEN SER ATACADOS TODOS LOS SISTEMAS

  • 1. ¿PUEDEN SER ATACADOS TODOS LOS SISTEMAS? GINGER MONTAÑO
  • 2. La respuesta es si. Esta afirmación , podríamos decir que un virus podría lograr infectar un sistema independiente a la arquitectura, sistemas operativos, de sus sistemas hardware, del usuario que la administre o cualquier otra circunstancia similar. Con eso no queremos decir que ni en el caso de un banco, ni en el caso de un virus, no sea útil tener una arquitectura y un S.O que sean seguros, pero existe ni un sistema sea 100% seguro.
  • 3. En el caso de Sistemas Operativos. por lo general. Los virus atacan a Windows, ya que es el mas extendido y quizás el menos seguros.
  • 5. Por ejemplo: MAC : virus denominado OSX/Leap-A, se extiende a través de ichat. Se propaga automáticamente a todos los contactos de la agenda del ordenador infectando. Esta contenido en un archivo denominado latestpics.tgs. Al abrirlo, el virus aparece disfrazado de grafico JPEG y asi evita la sospecha del usuario. Para marcar los archivos infectados el virus utiliza el texto »oompa»
  • 6. PROGRAMAS MALICIOSOS PARA DISPOSITIVOS MÓVILES.  Virus:  Palmos/Phage, PALM/Liberty,etc Dirigidos especialmente a dispositivos inalámbricos. Tampoco se libran de virus atreves de bluetooth, correo electrónico, GPRS, etc.
  • 7. Ejemplo:  Virus: cabir A pesar de no ser muy dañinos pueden llegar a hacer cosas como bloquear el móvil, hace que la batería se gaste muy rápido,
  • 8. Existen virus que son capaces de atacar a dos plataformas a la vez: Linux y Windows:  Virus.Linux.Bi.a/Virus.Win32.Bi.a  Este virus se extiende únicamente por los archivos que estén dentro del directorio donde se haya ejecutado.  Este no genera daño ninguno y no se propaga a otros sistemas.  Es capaz de ejecutar archivos PE(portable executable) que son ejecutables usados por Windows y los ELF(executable and Linkable format), formato binario estándar utilizado por Linux