SlideShare una empresa de Scribd logo
1 de 8
La respuesta es sí. El ataque a una entidad
bancaria no depende ni del banco, ni de su
localización, ni de su tamaño, ni de los
clientes que tenga, y sí podría disminuir
(pero no evitar) el uso de Avanzados
sistemas de seguridad. Extrapolando
esta afirmación, podríamos decir que un
virus
Podría lograr infectar un sistema
independientemente de la arquitectura, del
Sistema Operativo, de sus dispositivos
hardware, del usuario que la administre
o de cualquier otra circunstancia similar.
Con esto no queremos decir que ni
en el caso de un banco, ni en el caso
de un virus, no sea útil tener una
arquitectura y un S.O. que sean
seguros y tengan en cuenta los
posibles ataques de los virus y con
ello frustren en muchos casos las
posibles infecciones.
Actualmente podemos decir que no
existe ningún sistema que sea 100%
seguro, ya que siempre existe
alguna vulnerabilidad que pueda ser
aprovechada por un virus.
Obviamente siempre hay algunos
sistemas más seguros que otros.
Es el caso de los Sistemas Operativos. Por
lo general, los virus atacan a Windows, ya
que es el Sistema Operativo más extendido y
quizás el menos seguro. A pesar de esto,
también existen virus para Linux, Apple, … .
Por ejemplo para MAC existe un virus
denominado OSX/Leap-A, que se extiende a
través de iChat.
Éste se propaga automáticamente a todos
los contactos de la agenda del ordenador
infectado.
Está contenido en un archivo denominado
latestpics.tgz. Al abrirlo, el virus aparece
disfrazado de gráfico JPEG y así evita la
sospecha del usuario. Para marcar los archivos
infectados el virus utiliza el texto “oompa”.
De la misma forma han aparecido
programas maliciosos para dispositivos
móviles. Virus como : PalmOS/Phage,
PALM/Liberty, etc., que no son más que
programas maliciosos dirigidos
específicamente a dispositivos inalámbricos.
Tampoco se libran de los virus los
móviles, a los cuales llegan a través
del bluetooth, correo electrónico, GPRS,
etc. Un ejemplo podría ser el virus Cabir,
que a pesar de no ser muy dañinos
pueden llegar a hacer cosas como
bloquear el móvil, hacer que la batería se
gaste muy rápido, Incluso existen virus
que son capaces de atacar a dos
plataformas a la vez, por ejemplo Linux y
Windows como podría ser el
Virus.Linux.Bi.a/Virus.Win32.Bi.a. Este
virus se extiende únicamente por los
archivos que estén dentro del directorio
donde se haya ejecutado.
No genera daño ninguno y no se propaga a
otros sistemas. Es capaz de ejecutar archivos
PE (Portable Executable) que son
ejecutables usados por Windows y los
ELF (Executable and Linkable Format),
formato binario estándar utilizado por Linux.
Gracias

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

Caso2.Presen2
Caso2.Presen2Caso2.Presen2
Caso2.Presen2
 
Virus
VirusVirus
Virus
 
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tarea unidad 3 final
Tarea unidad 3 finalTarea unidad 3 final
Tarea unidad 3 final
 
nikolevillacisvirusinformaticos
nikolevillacisvirusinformaticosnikolevillacisvirusinformaticos
nikolevillacisvirusinformaticos
 
Tarea de
Tarea deTarea de
Tarea de
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Instituto tecnológico superior
Instituto tecnológico superiorInstituto tecnológico superior
Instituto tecnológico superior
 

Similar a Pueden ser atacados todos los sistemas

Similar a Pueden ser atacados todos los sistemas (20)

9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS
9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS
9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS
 
Pueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemasPueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemas
 
9. ginger montaño
9. ginger montaño9. ginger montaño
9. ginger montaño
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informatico. pass
Virus informatico. passVirus informatico. pass
Virus informatico. pass
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus
VirusVirus
Virus
 
practico1ºañovirtual
practico1ºañovirtualpractico1ºañovirtual
practico1ºañovirtual
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Tonino
ToninoTonino
Tonino
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 

Más de Cecita Alvarez

ORGANIZAR Y COMUNICAR LA INFORMACION
ORGANIZAR Y COMUNICAR LA INFORMACIONORGANIZAR Y COMUNICAR LA INFORMACION
ORGANIZAR Y COMUNICAR LA INFORMACIONCecita Alvarez
 
Operadores de busqueda - CECIBEL ALVAREZ
Operadores de busqueda - CECIBEL ALVAREZOperadores de busqueda - CECIBEL ALVAREZ
Operadores de busqueda - CECIBEL ALVAREZCecita Alvarez
 
Google drive. Cecibel Alvarez
Google drive. Cecibel AlvarezGoogle drive. Cecibel Alvarez
Google drive. Cecibel AlvarezCecita Alvarez
 
Estrategias de busqueda de informacion
Estrategias de busqueda de informacionEstrategias de busqueda de informacion
Estrategias de busqueda de informacionCecita Alvarez
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreCecita Alvarez
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la saludCecita Alvarez
 
EN LA ACTUALIDAD-VIRUS MALWARE
EN LA ACTUALIDAD-VIRUS MALWAREEN LA ACTUALIDAD-VIRUS MALWARE
EN LA ACTUALIDAD-VIRUS MALWARECecita Alvarez
 
COMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCOMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCecita Alvarez
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSCecita Alvarez
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infecciónCecita Alvarez
 
Lipidos- Cecibel Alvarez
Lipidos- Cecibel AlvarezLipidos- Cecibel Alvarez
Lipidos- Cecibel AlvarezCecita Alvarez
 
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRA
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRANomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRA
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRACecita Alvarez
 
Materia y sus cambios-Cecibel Alvarez
Materia y sus cambios-Cecibel AlvarezMateria y sus cambios-Cecibel Alvarez
Materia y sus cambios-Cecibel AlvarezCecita Alvarez
 

Más de Cecita Alvarez (20)

GRAFICOS
GRAFICOS GRAFICOS
GRAFICOS
 
ORGANIZAR Y COMUNICAR LA INFORMACION
ORGANIZAR Y COMUNICAR LA INFORMACIONORGANIZAR Y COMUNICAR LA INFORMACION
ORGANIZAR Y COMUNICAR LA INFORMACION
 
Operadores de busqueda - CECIBEL ALVAREZ
Operadores de busqueda - CECIBEL ALVAREZOperadores de busqueda - CECIBEL ALVAREZ
Operadores de busqueda - CECIBEL ALVAREZ
 
Google drive. Cecibel Alvarez
Google drive. Cecibel AlvarezGoogle drive. Cecibel Alvarez
Google drive. Cecibel Alvarez
 
Estrategias de busqueda de informacion
Estrategias de busqueda de informacionEstrategias de busqueda de informacion
Estrategias de busqueda de informacion
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 
EN LA ACTUALIDAD-VIRUS MALWARE
EN LA ACTUALIDAD-VIRUS MALWAREEN LA ACTUALIDAD-VIRUS MALWARE
EN LA ACTUALIDAD-VIRUS MALWARE
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
VIRUS ENCRIPTADOS
VIRUS ENCRIPTADOSVIRUS ENCRIPTADOS
VIRUS ENCRIPTADOS
 
COMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCOMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUS
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Cadenas
CadenasCadenas
Cadenas
 
Bioquimica1
Bioquimica1Bioquimica1
Bioquimica1
 
Lipidos- Cecibel Alvarez
Lipidos- Cecibel AlvarezLipidos- Cecibel Alvarez
Lipidos- Cecibel Alvarez
 
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRA
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRANomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRA
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRA
 
Materia y sus cambios-Cecibel Alvarez
Materia y sus cambios-Cecibel AlvarezMateria y sus cambios-Cecibel Alvarez
Materia y sus cambios-Cecibel Alvarez
 

Pueden ser atacados todos los sistemas

  • 1.
  • 2.
  • 3. La respuesta es sí. El ataque a una entidad bancaria no depende ni del banco, ni de su localización, ni de su tamaño, ni de los clientes que tenga, y sí podría disminuir (pero no evitar) el uso de Avanzados sistemas de seguridad. Extrapolando esta afirmación, podríamos decir que un virus Podría lograr infectar un sistema independientemente de la arquitectura, del Sistema Operativo, de sus dispositivos hardware, del usuario que la administre o de cualquier otra circunstancia similar.
  • 4. Con esto no queremos decir que ni en el caso de un banco, ni en el caso de un virus, no sea útil tener una arquitectura y un S.O. que sean seguros y tengan en cuenta los posibles ataques de los virus y con ello frustren en muchos casos las posibles infecciones. Actualmente podemos decir que no existe ningún sistema que sea 100% seguro, ya que siempre existe alguna vulnerabilidad que pueda ser aprovechada por un virus. Obviamente siempre hay algunos sistemas más seguros que otros.
  • 5. Es el caso de los Sistemas Operativos. Por lo general, los virus atacan a Windows, ya que es el Sistema Operativo más extendido y quizás el menos seguro. A pesar de esto, también existen virus para Linux, Apple, … . Por ejemplo para MAC existe un virus denominado OSX/Leap-A, que se extiende a través de iChat. Éste se propaga automáticamente a todos los contactos de la agenda del ordenador infectado. Está contenido en un archivo denominado latestpics.tgz. Al abrirlo, el virus aparece disfrazado de gráfico JPEG y así evita la sospecha del usuario. Para marcar los archivos infectados el virus utiliza el texto “oompa”. De la misma forma han aparecido programas maliciosos para dispositivos móviles. Virus como : PalmOS/Phage, PALM/Liberty, etc., que no son más que programas maliciosos dirigidos específicamente a dispositivos inalámbricos.
  • 6. Tampoco se libran de los virus los móviles, a los cuales llegan a través del bluetooth, correo electrónico, GPRS, etc. Un ejemplo podría ser el virus Cabir, que a pesar de no ser muy dañinos pueden llegar a hacer cosas como bloquear el móvil, hacer que la batería se gaste muy rápido, Incluso existen virus que son capaces de atacar a dos plataformas a la vez, por ejemplo Linux y Windows como podría ser el Virus.Linux.Bi.a/Virus.Win32.Bi.a. Este virus se extiende únicamente por los archivos que estén dentro del directorio donde se haya ejecutado.
  • 7. No genera daño ninguno y no se propaga a otros sistemas. Es capaz de ejecutar archivos PE (Portable Executable) que son ejecutables usados por Windows y los ELF (Executable and Linkable Format), formato binario estándar utilizado por Linux.