SlideShare una empresa de Scribd logo
1 de 8
La respuesta es sí. El ataque a una entidad
bancaria no depende ni del banco, ni de su
localización, ni de su tamaño, ni de los
clientes que tenga, y sí podría disminuir
(pero no evitar) el uso de Avanzados
sistemas de seguridad. Extrapolando
esta afirmación, podríamos decir que un
virus
Podría lograr infectar un sistema
independientemente de la arquitectura, del
Sistema Operativo, de sus dispositivos
hardware, del usuario que la administre
o de cualquier otra circunstancia similar.
Con esto no queremos decir que ni
en el caso de un banco, ni en el caso
de un virus, no sea útil tener una
arquitectura y un S.O. que sean
seguros y tengan en cuenta los
posibles ataques de los virus y con
ello frustren en muchos casos las
posibles infecciones.
Actualmente podemos decir que no
existe ningún sistema que sea 100%
seguro, ya que siempre existe
alguna vulnerabilidad que pueda ser
aprovechada por un virus.
Obviamente siempre hay algunos
sistemas más seguros que otros.
Es el caso de los Sistemas Operativos. Por
lo general, los virus atacan a Windows, ya
que es el Sistema Operativo más extendido y
quizás el menos seguro. A pesar de esto,
también existen virus para Linux, Apple, … .
Por ejemplo para MAC existe un virus
denominado OSX/Leap-A, que se extiende a
través de iChat.
Éste se propaga automáticamente a todos
los contactos de la agenda del ordenador
infectado.
Está contenido en un archivo denominado
latestpics.tgz. Al abrirlo, el virus aparece
disfrazado de gráfico JPEG y así evita la
sospecha del usuario. Para marcar los archivos
infectados el virus utiliza el texto “oompa”.
De la misma forma han aparecido
programas maliciosos para dispositivos
móviles. Virus como : PalmOS/Phage,
PALM/Liberty, etc., que no son más que
programas maliciosos dirigidos
específicamente a dispositivos inalámbricos.
Tampoco se libran de los virus los
móviles, a los cuales llegan a través
del bluetooth, correo
electrónico, GPRS, etc. Un ejemplo podría
ser el virus Cabir, que a pesar de no ser
muy dañinos pueden llegar a hacer cosas
como bloquear el móvil, hacer que la
batería se gaste muy rápido, Incluso
existen virus que son capaces de atacar
a dos plataformas a la vez, por ejemplo
Linux y Windows como podría ser el
Virus.Linux.Bi.a/Virus.Win32.Bi.a. Este
virus se extiende únicamente por los
archivos que estén dentro del directorio
donde se haya ejecutado.
No genera daño ninguno y no se propaga a
otros sistemas. Es capaz de ejecutar archivos
PE (Portable Executable) que son
ejecutables usados por Windows y los
ELF (Executable and Linkable
Format), formato binario estándar utilizado
por Linux.
Gracias

Más contenido relacionado

La actualidad más candente (10)

Caso2.Presen2
Caso2.Presen2Caso2.Presen2
Caso2.Presen2
 
Virus
VirusVirus
Virus
 
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tarea unidad 3 final
Tarea unidad 3 finalTarea unidad 3 final
Tarea unidad 3 final
 
nikolevillacisvirusinformaticos
nikolevillacisvirusinformaticosnikolevillacisvirusinformaticos
nikolevillacisvirusinformaticos
 
Tarea de
Tarea deTarea de
Tarea de
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Instituto tecnológico superior
Instituto tecnológico superiorInstituto tecnológico superior
Instituto tecnológico superior
 

Destacado

Cuestionario generaciones!!
Cuestionario generaciones!!Cuestionario generaciones!!
Cuestionario generaciones!!
Michael Saltos
 
Compañero ideal franciscano 2014 4
Compañero ideal franciscano 2014 4Compañero ideal franciscano 2014 4
Compañero ideal franciscano 2014 4
Luz María Ricse
 
Profit
ProfitProfit
Profit
ogn
 
Biomoleculas(diegoteran)
Biomoleculas(diegoteran)Biomoleculas(diegoteran)
Biomoleculas(diegoteran)
caquicaqui
 
Delicios i selvatic_1
Delicios i selvatic_1Delicios i selvatic_1
Delicios i selvatic_1
silvia
 
Actividad de laboratorio no 3
Actividad de laboratorio no 3Actividad de laboratorio no 3
Actividad de laboratorio no 3
Equipo5grupo140A
 

Destacado (20)

Cuestionario generaciones!!
Cuestionario generaciones!!Cuestionario generaciones!!
Cuestionario generaciones!!
 
Compañero ideal franciscano 2014 4
Compañero ideal franciscano 2014 4Compañero ideal franciscano 2014 4
Compañero ideal franciscano 2014 4
 
1D No Es Solo Una Banda Sino Una Pasión
1D No Es Solo Una Banda Sino Una Pasión 1D No Es Solo Una Banda Sino Una Pasión
1D No Es Solo Una Banda Sino Una Pasión
 
Pizza
PizzaPizza
Pizza
 
Bioelementos
BioelementosBioelementos
Bioelementos
 
Presentación2
Presentación2Presentación2
Presentación2
 
Calculos en excel
Calculos en excelCalculos en excel
Calculos en excel
 
Profit
ProfitProfit
Profit
 
KOBRA 310 TS CC4
KOBRA 310 TS CC4KOBRA 310 TS CC4
KOBRA 310 TS CC4
 
Tema6
Tema6Tema6
Tema6
 
Biomoleculas(diegoteran)
Biomoleculas(diegoteran)Biomoleculas(diegoteran)
Biomoleculas(diegoteran)
 
Delicios i selvatic_1
Delicios i selvatic_1Delicios i selvatic_1
Delicios i selvatic_1
 
Actividad de laboratorio no 3
Actividad de laboratorio no 3Actividad de laboratorio no 3
Actividad de laboratorio no 3
 
Mi Exposicion
Mi ExposicionMi Exposicion
Mi Exposicion
 
Biomoleculas milena
Biomoleculas  milenaBiomoleculas  milena
Biomoleculas milena
 
Portal de belen
Portal de belenPortal de belen
Portal de belen
 
Máquina de Café Mitaca i4
Máquina de Café Mitaca i4Máquina de Café Mitaca i4
Máquina de Café Mitaca i4
 
Informatica.
Informatica.Informatica.
Informatica.
 
Caza Ut16
Caza Ut16Caza Ut16
Caza Ut16
 
112011
112011112011
112011
 

Similar a Informatica expo

9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS
9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS
9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS
Yaritza Cedillo
 
Pueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemasPueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemas
Kelly Velez Delgado
 

Similar a Informatica expo (20)

9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS
9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS
9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS
 
Pueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemasPueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemas
 
9. ginger montaño
9. ginger montaño9. ginger montaño
9. ginger montaño
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informatico. pass
Virus informatico. passVirus informatico. pass
Virus informatico. pass
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus
VirusVirus
Virus
 
practico1ºañovirtual
practico1ºañovirtualpractico1ºañovirtual
practico1ºañovirtual
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Tonino
ToninoTonino
Tonino
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 

Más de ximenayrichard

Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhury
ximenayrichard
 
Exposion de informatica
Exposion de informaticaExposion de informatica
Exposion de informatica
ximenayrichard
 
Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...
ximenayrichard
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
ximenayrichard
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
ximenayrichard
 
Vanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoVanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamiento
ximenayrichard
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
ximenayrichard
 
Tipos de virus patricia castro
Tipos de virus patricia castroTipos de virus patricia castro
Tipos de virus patricia castro
ximenayrichard
 
Virusinformaticosdiegoarrobo1 (1)
Virusinformaticosdiegoarrobo1 (1)Virusinformaticosdiegoarrobo1 (1)
Virusinformaticosdiegoarrobo1 (1)
ximenayrichard
 
Practica 3 y 4 de bioquimica
Practica 3 y 4 de bioquimicaPractica 3 y 4 de bioquimica
Practica 3 y 4 de bioquimica
ximenayrichard
 
Practica 2 electrolitos
Practica 2 electrolitosPractica 2 electrolitos
Practica 2 electrolitos
ximenayrichard
 
Practica 1 acidez y alcalinidad
Practica 1 acidez y alcalinidadPractica 1 acidez y alcalinidad
Practica 1 acidez y alcalinidad
ximenayrichard
 
Tercera unidad de biquimica
Tercera unidad de biquimicaTercera unidad de biquimica
Tercera unidad de biquimica
ximenayrichard
 
Segunda unidad de bioquimica
Segunda unidad de bioquimicaSegunda unidad de bioquimica
Segunda unidad de bioquimica
ximenayrichard
 
Experimento de bioquimica
Experimento de bioquimicaExperimento de bioquimica
Experimento de bioquimica
ximenayrichard
 
quimica organica e inorganica
quimica organica e inorganicaquimica organica e inorganica
quimica organica e inorganica
ximenayrichard
 
Presentacion de portafolio de biquimica
Presentacion de portafolio de biquimicaPresentacion de portafolio de biquimica
Presentacion de portafolio de biquimica
ximenayrichard
 

Más de ximenayrichard (20)

Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhury
 
Exposion de informatica
Exposion de informaticaExposion de informatica
Exposion de informatica
 
Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Vanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoVanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamiento
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
 
Tipos de virus patricia castro
Tipos de virus patricia castroTipos de virus patricia castro
Tipos de virus patricia castro
 
Virusinformaticosdiegoarrobo1 (1)
Virusinformaticosdiegoarrobo1 (1)Virusinformaticosdiegoarrobo1 (1)
Virusinformaticosdiegoarrobo1 (1)
 
Practica 3 y 4 de bioquimica
Practica 3 y 4 de bioquimicaPractica 3 y 4 de bioquimica
Practica 3 y 4 de bioquimica
 
Practica 2 electrolitos
Practica 2 electrolitosPractica 2 electrolitos
Practica 2 electrolitos
 
Practica 1 acidez y alcalinidad
Practica 1 acidez y alcalinidadPractica 1 acidez y alcalinidad
Practica 1 acidez y alcalinidad
 
Lipidos
LipidosLipidos
Lipidos
 
Tercera unidad de biquimica
Tercera unidad de biquimicaTercera unidad de biquimica
Tercera unidad de biquimica
 
Segunda unidad de bioquimica
Segunda unidad de bioquimicaSegunda unidad de bioquimica
Segunda unidad de bioquimica
 
Experimento de bioquimica
Experimento de bioquimicaExperimento de bioquimica
Experimento de bioquimica
 
quimica organica e inorganica
quimica organica e inorganicaquimica organica e inorganica
quimica organica e inorganica
 
Proteinas
ProteinasProteinas
Proteinas
 
Presentacion de portafolio de biquimica
Presentacion de portafolio de biquimicaPresentacion de portafolio de biquimica
Presentacion de portafolio de biquimica
 

Informatica expo

  • 1.
  • 2.
  • 3. La respuesta es sí. El ataque a una entidad bancaria no depende ni del banco, ni de su localización, ni de su tamaño, ni de los clientes que tenga, y sí podría disminuir (pero no evitar) el uso de Avanzados sistemas de seguridad. Extrapolando esta afirmación, podríamos decir que un virus Podría lograr infectar un sistema independientemente de la arquitectura, del Sistema Operativo, de sus dispositivos hardware, del usuario que la administre o de cualquier otra circunstancia similar.
  • 4. Con esto no queremos decir que ni en el caso de un banco, ni en el caso de un virus, no sea útil tener una arquitectura y un S.O. que sean seguros y tengan en cuenta los posibles ataques de los virus y con ello frustren en muchos casos las posibles infecciones. Actualmente podemos decir que no existe ningún sistema que sea 100% seguro, ya que siempre existe alguna vulnerabilidad que pueda ser aprovechada por un virus. Obviamente siempre hay algunos sistemas más seguros que otros.
  • 5. Es el caso de los Sistemas Operativos. Por lo general, los virus atacan a Windows, ya que es el Sistema Operativo más extendido y quizás el menos seguro. A pesar de esto, también existen virus para Linux, Apple, … . Por ejemplo para MAC existe un virus denominado OSX/Leap-A, que se extiende a través de iChat. Éste se propaga automáticamente a todos los contactos de la agenda del ordenador infectado. Está contenido en un archivo denominado latestpics.tgz. Al abrirlo, el virus aparece disfrazado de gráfico JPEG y así evita la sospecha del usuario. Para marcar los archivos infectados el virus utiliza el texto “oompa”. De la misma forma han aparecido programas maliciosos para dispositivos móviles. Virus como : PalmOS/Phage, PALM/Liberty, etc., que no son más que programas maliciosos dirigidos específicamente a dispositivos inalámbricos.
  • 6. Tampoco se libran de los virus los móviles, a los cuales llegan a través del bluetooth, correo electrónico, GPRS, etc. Un ejemplo podría ser el virus Cabir, que a pesar de no ser muy dañinos pueden llegar a hacer cosas como bloquear el móvil, hacer que la batería se gaste muy rápido, Incluso existen virus que son capaces de atacar a dos plataformas a la vez, por ejemplo Linux y Windows como podría ser el Virus.Linux.Bi.a/Virus.Win32.Bi.a. Este virus se extiende únicamente por los archivos que estén dentro del directorio donde se haya ejecutado.
  • 7. No genera daño ninguno y no se propaga a otros sistemas. Es capaz de ejecutar archivos PE (Portable Executable) que son ejecutables usados por Windows y los ELF (Executable and Linkable Format), formato binario estándar utilizado por Linux.