SlideShare una empresa de Scribd logo
Puden ser atacados todos los sistemas
Puden ser atacados todos los sistemas
La respuesta es sí. El ataque a una entidad
bancaria no depende ni del banco, ni de su
localización, ni de su tamaño, ni de los
clientes que tenga, y sí podría disminuir
(pero no evitar) el uso de Avanzados
sistemas de seguridad. Extrapolando
esta afirmación, podríamos decir que un
virus
Podría lograr infectar un sistema
independientemente de la arquitectura, del
Sistema Operativo, de sus dispositivos
hardware, del usuario que la administre
o de cualquier otra circunstancia similar.
Con esto no queremos decir que ni
en el caso de un banco, ni en el caso
de un virus, no sea útil tener una
arquitectura y un S.O. que sean
seguros y tengan en cuenta los
posibles ataques de los virus y con
ello frustren en muchos casos las
posibles infecciones.
Actualmente podemos decir que no
existe ningún sistema que sea 100%
seguro, ya que siempre existe
alguna vulnerabilidad que pueda ser
aprovechada por un virus.
Obviamente siempre hay algunos
sistemas más seguros que otros.
Es el caso de los Sistemas Operativos. Por
lo general, los virus atacan a Windows, ya
que es el Sistema Operativo más extendido y
quizás el menos seguro. A pesar de
esto, también existen virus para Linux, Apple, …
.
Por ejemplo para MAC existe un virus
denominado OSX/Leap-A, que se extiende a
través de iChat.
Éste se propaga automáticamente a todos
los contactos de la agenda del ordenador
infectado.
Está contenido en un archivo denominado
latestpics.tgz. Al abrirlo, el virus aparece
disfrazado de gráfico JPEG y así evita la
sospecha del usuario. Para marcar los archivos
infectados el virus utiliza el texto “oompa”.
De la misma forma han aparecido
programas maliciosos para dispositivos
móviles. Virus como :
PalmOS/Phage, PALM/Liberty, etc., que no
son más que programas maliciosos dirigidos
específicamente a dispositivos inalámbricos.
Tampoco se libran de los virus los
móviles, a los cuales llegan a través
del bluetooth, correo
electrónico, GPRS, etc. Un ejemplo podría
ser el virus Cabir, que a pesar de no ser
muy dañinos pueden llegar a hacer cosas
como bloquear el móvil, hacer que la
batería se gaste muy rápido, Incluso
existen virus que son capaces de atacar
a dos plataformas a la vez, por ejemplo
Linux y Windows como podría ser el
Virus.Linux.Bi.a/Virus.Win32.Bi.a. Este
virus se extiende únicamente por los
archivos que estén dentro del directorio
donde se haya ejecutado.
No genera daño ninguno y no se propaga a
otros sistemas. Es capaz de ejecutar archivos
PE (Portable Executable) que son
ejecutables usados por Windows y los
ELF (Executable and Linkable
Format), formato binario estándar utilizado
por Linux.
Gracias

Más contenido relacionado

PPTX
Informatica VIRUSS
PPTX
PUEDEN SER ATACADOS TODOS LOS SISTEMAS
PPT
Mapa conceptual y cuadro sinoptico
PPTX
Trabajo sobre los virus de computadora
PPTX
Virus troyano
PDF
DOCX
Mapa conceptual tipos de virus
PPTX
Informatica VIRUSS
PUEDEN SER ATACADOS TODOS LOS SISTEMAS
Mapa conceptual y cuadro sinoptico
Trabajo sobre los virus de computadora
Virus troyano
Mapa conceptual tipos de virus

La actualidad más candente (10)

PPTX
Caso2.Presen2
DOCX
PPTX
Virus informatico javier
DOCX
Que es un virus informático
DOCX
Virus informatico
PPSX
Tarea unidad 3 final
DOCX
nikolevillacisvirusinformaticos
PPTX
Virus y vacunas informaticas
DOCX
Instituto tecnológico superior
Caso2.Presen2
Virus informatico javier
Que es un virus informático
Virus informatico
Tarea unidad 3 final
nikolevillacisvirusinformaticos
Virus y vacunas informaticas
Instituto tecnológico superior
Publicidad

Destacado (20)

PDF
2013 07-24 guía comercio seguro
PPS
Amazonia venezuelana canaima
PPTX
Ecologia
PPTX
clasificacion de materiales didacticos
PDF
Nota fallo next things 2014
PPT
Procedimiento consultas y reclamos
PPTX
Jeopardy
DOCX
Proyecto
PPTX
Método de ordenamiento inserción
PDF
En Reino Magazine MODA, te presentamos la tendencia de los estilosos y mas co...
PPTX
Licenciaaa
DOCX
PORTAFOLIO DE BIOLOGÍA UNIDAD 2
DOCX
Notas parciales Lab. I de física. 19 10-2013
PDF
Revista puntod octubre 2013
DOCX
Abraham valdelomar
PDF
Apuntes de biesadistica 1
ODS
Excel enquesta
PPT
Inducción
2013 07-24 guía comercio seguro
Amazonia venezuelana canaima
Ecologia
clasificacion de materiales didacticos
Nota fallo next things 2014
Procedimiento consultas y reclamos
Jeopardy
Proyecto
Método de ordenamiento inserción
En Reino Magazine MODA, te presentamos la tendencia de los estilosos y mas co...
Licenciaaa
PORTAFOLIO DE BIOLOGÍA UNIDAD 2
Notas parciales Lab. I de física. 19 10-2013
Revista puntod octubre 2013
Abraham valdelomar
Apuntes de biesadistica 1
Excel enquesta
Inducción
Publicidad

Similar a Puden ser atacados todos los sistemas (20)

PPTX
Pueden ser atacados todos los sistemas
PPTX
9. ginger montaño
PPTX
9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS
PPTX
Virus y vacunas informaticas
PPTX
Virus informático 10
PPTX
Virus informatico 10
PPTX
Virus informáticos
PPTX
Virus informatico. pass
PPTX
Virus informático 10
PPTX
Virus informatico 10
PPT
DOC
practico1ºañovirtual
DOCX
Virus y antivirus
PPTX
Virus informatico
PPTX
Virus informático
PPTX
Virus informático
PDF
Los Antivirus
DOCX
Tonino
PPTX
Virus y vacunas informaticas
PPTX
tipos de virus informaticos
Pueden ser atacados todos los sistemas
9. ginger montaño
9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS
Virus y vacunas informaticas
Virus informático 10
Virus informatico 10
Virus informáticos
Virus informatico. pass
Virus informático 10
Virus informatico 10
practico1ºañovirtual
Virus y antivirus
Virus informatico
Virus informático
Virus informático
Los Antivirus
Tonino
Virus y vacunas informaticas
tipos de virus informaticos

Más de Yochi Cun (20)

DOCX
Ejercicios excell 2
DOCX
Proyecto informatica
DOCX
Ejercicios excell 1
DOCX
Gráficos microsoft excel 2010
DOCX
Gráficos microsoft excel 2010
DOCX
Gráficos microsoft excel 2010
DOCX
Gráficos microsoft excel 2010
DOCX
Gráficos microsoft excel 2010
PDF
Libro de google drive
DOCX
Practica utilizando los operadoresde busqueda
PPTX
Informatica bibliotecas 1
PPTX
Google apps
PPTX
Google drive
PPTX
Google drive
PDF
BLOGGER
PDF
BLOG
PDF
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
PDF
Syllabus informática ii 2014 semestre
PDF
Informatica
PDF
Educacion para la salud
Ejercicios excell 2
Proyecto informatica
Ejercicios excell 1
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
Libro de google drive
Practica utilizando los operadoresde busqueda
Informatica bibliotecas 1
Google apps
Google drive
Google drive
BLOGGER
BLOG
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
Syllabus informática ii 2014 semestre
Informatica
Educacion para la salud

Puden ser atacados todos los sistemas

  • 3. La respuesta es sí. El ataque a una entidad bancaria no depende ni del banco, ni de su localización, ni de su tamaño, ni de los clientes que tenga, y sí podría disminuir (pero no evitar) el uso de Avanzados sistemas de seguridad. Extrapolando esta afirmación, podríamos decir que un virus Podría lograr infectar un sistema independientemente de la arquitectura, del Sistema Operativo, de sus dispositivos hardware, del usuario que la administre o de cualquier otra circunstancia similar.
  • 4. Con esto no queremos decir que ni en el caso de un banco, ni en el caso de un virus, no sea útil tener una arquitectura y un S.O. que sean seguros y tengan en cuenta los posibles ataques de los virus y con ello frustren en muchos casos las posibles infecciones. Actualmente podemos decir que no existe ningún sistema que sea 100% seguro, ya que siempre existe alguna vulnerabilidad que pueda ser aprovechada por un virus. Obviamente siempre hay algunos sistemas más seguros que otros.
  • 5. Es el caso de los Sistemas Operativos. Por lo general, los virus atacan a Windows, ya que es el Sistema Operativo más extendido y quizás el menos seguro. A pesar de esto, también existen virus para Linux, Apple, … . Por ejemplo para MAC existe un virus denominado OSX/Leap-A, que se extiende a través de iChat. Éste se propaga automáticamente a todos los contactos de la agenda del ordenador infectado. Está contenido en un archivo denominado latestpics.tgz. Al abrirlo, el virus aparece disfrazado de gráfico JPEG y así evita la sospecha del usuario. Para marcar los archivos infectados el virus utiliza el texto “oompa”. De la misma forma han aparecido programas maliciosos para dispositivos móviles. Virus como : PalmOS/Phage, PALM/Liberty, etc., que no son más que programas maliciosos dirigidos específicamente a dispositivos inalámbricos.
  • 6. Tampoco se libran de los virus los móviles, a los cuales llegan a través del bluetooth, correo electrónico, GPRS, etc. Un ejemplo podría ser el virus Cabir, que a pesar de no ser muy dañinos pueden llegar a hacer cosas como bloquear el móvil, hacer que la batería se gaste muy rápido, Incluso existen virus que son capaces de atacar a dos plataformas a la vez, por ejemplo Linux y Windows como podría ser el Virus.Linux.Bi.a/Virus.Win32.Bi.a. Este virus se extiende únicamente por los archivos que estén dentro del directorio donde se haya ejecutado.
  • 7. No genera daño ninguno y no se propaga a otros sistemas. Es capaz de ejecutar archivos PE (Portable Executable) que son ejecutables usados por Windows y los ELF (Executable and Linkable Format), formato binario estándar utilizado por Linux.