SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Hackers Llevan Un Troyano Desde Linux A Mac OS X
Los especialistas de Kapersky Lab han descubierto el primer software malicioso con capacidad para
burlar de forma exitosa el sistema de reconocimiento por imagen CAPTCHA y que se conoce como el
troyano SMS.AndroidOS.Podec. Se denomina troyano ( caballo de Troya, traduccion mas fiel del
ingles Trojan horse si bien no tan utilizada) a un programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos, mediante una red local de Internet, con el fin
de recabar informacion y/ controlar remotamente la maquina "huesped".
El primer punto y el mas esencial, sentido comun, absolutamente nadie esta libre de ser victima que
nos cuelen un troyano, aquel organismo personas, que diga que estar a salvo, se equivocan, en
seguridad no hay nada seguro al cien por ciento .
Troyanos con acceso recondito total que obtiene el
control total de su equipo desde lo que teclea, sus
archivos y su camara web (no encienden ni la luz de
aviso de encendido), su dispositivo controlado por
un extrano.
Metodos como la recepcion de una revista,
periodico, catalogo con un DVD CD multimedia que
esta preparado con un troyano para ser instalado al
ser visualizado, desde el clasico USB de capacidad
atractiva dejado encima de nuestra mesa de oficina
que contiene un autorun y si nuestro equipo tiene la auto lectura nos ejecutase el troyano especifico.
Sobre los troyanos por hardware, la solucion tomada por la entidad financiera del ejemplo descrito
en este articulo, fue la mas facil del planeta, el uso de pegamento, pegaron las tomas USB del
teclado y raton, deshabilitaron todas y cada una aquellas que no estaban en uso.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosddlac
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBorjilla
 
Recursos periféricos
Recursos periféricosRecursos periféricos
Recursos periféricosdisapering
 
Tic.presentacion
Tic.presentacionTic.presentacion
Tic.presentacionARTURO213
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirusgiovanaa
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hackerhackbo
 
Mitos y realidades: Linux y los virus
Mitos y realidades: Linux y los virusMitos y realidades: Linux y los virus
Mitos y realidades: Linux y los viruseltermometretic
 
Problemas de Seguridad informaticos
Problemas de Seguridad informaticosProblemas de Seguridad informaticos
Problemas de Seguridad informaticosLiss2794
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemmagemmarmor
 
secuestro de información ransomware
 secuestro de información ransomware secuestro de información ransomware
secuestro de información ransomwareandreacuevas1997
 
Secuestro de informacion
Secuestro de informacionSecuestro de informacion
Secuestro de informacionMarycruzRR
 
Detectar y eliminar virus de un pendrive o
Detectar y eliminar virus de un pendrive oDetectar y eliminar virus de un pendrive o
Detectar y eliminar virus de un pendrive obrayansoncom
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticossarai
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosAngelaPajares
 

La actualidad más candente (16)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Recursos periféricos
Recursos periféricosRecursos periféricos
Recursos periféricos
 
Tic.presentacion
Tic.presentacionTic.presentacion
Tic.presentacion
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hacker
 
Mitos y realidades: Linux y los virus
Mitos y realidades: Linux y los virusMitos y realidades: Linux y los virus
Mitos y realidades: Linux y los virus
 
Problemas de Seguridad informaticos
Problemas de Seguridad informaticosProblemas de Seguridad informaticos
Problemas de Seguridad informaticos
 
Sistemas
SistemasSistemas
Sistemas
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
secuestro de información ransomware
 secuestro de información ransomware secuestro de información ransomware
secuestro de información ransomware
 
Secuestro de informacion
Secuestro de informacionSecuestro de informacion
Secuestro de informacion
 
Detectar y eliminar virus de un pendrive o
Detectar y eliminar virus de un pendrive oDetectar y eliminar virus de un pendrive o
Detectar y eliminar virus de un pendrive o
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
virus
virusvirus
virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Destacado

Feliz día de la amista
Feliz día de la amistaFeliz día de la amista
Feliz día de la amistaarnolzerda
 
Voyager leave solar_system_01
Voyager leave solar_system_01Voyager leave solar_system_01
Voyager leave solar_system_01Sérgio Sacani
 
El derecho como tecnica social de control
El derecho como tecnica social de controlEl derecho como tecnica social de control
El derecho como tecnica social de controlbadboy1976
 
komputer dan pemrograman
komputer dan pemrogramankomputer dan pemrograman
komputer dan pemrogramanria angriani
 
RECONOCIENDO NUESTRO ENTORNO SOCIAL ECONOMICO - SOFIA PLUS
RECONOCIENDO NUESTRO ENTORNO SOCIAL ECONOMICO - SOFIA PLUSRECONOCIENDO NUESTRO ENTORNO SOCIAL ECONOMICO - SOFIA PLUS
RECONOCIENDO NUESTRO ENTORNO SOCIAL ECONOMICO - SOFIA PLUSUNIVERSIDAD DE LOS LLANOS
 
Força Eletromagnética
Força EletromagnéticaForça Eletromagnética
Força EletromagnéticaKiller Max
 
Expediente electronico
Expediente electronicoExpediente electronico
Expediente electronicoJosephhhh
 

Destacado (14)

Feliz día de la amista
Feliz día de la amistaFeliz día de la amista
Feliz día de la amista
 
Voyager leave solar_system_01
Voyager leave solar_system_01Voyager leave solar_system_01
Voyager leave solar_system_01
 
INDUCCION PARA EL SENA
INDUCCION PARA EL SENA INDUCCION PARA EL SENA
INDUCCION PARA EL SENA
 
GUION LITERARIO Y GUION TECNICO
GUION LITERARIO Y GUION TECNICOGUION LITERARIO Y GUION TECNICO
GUION LITERARIO Y GUION TECNICO
 
El derecho como tecnica social de control
El derecho como tecnica social de controlEl derecho como tecnica social de control
El derecho como tecnica social de control
 
komputer dan pemrograman
komputer dan pemrogramankomputer dan pemrograman
komputer dan pemrograman
 
Great ideas
Great ideasGreat ideas
Great ideas
 
Guion para un spot - publicitario
Guion para un spot - publicitarioGuion para un spot - publicitario
Guion para un spot - publicitario
 
Pisosbol
PisosbolPisosbol
Pisosbol
 
Asfixia perinatal
Asfixia perinatalAsfixia perinatal
Asfixia perinatal
 
¿DONDE ESTÁN MIS VALORES? - SENA
¿DONDE ESTÁN MIS VALORES? - SENA¿DONDE ESTÁN MIS VALORES? - SENA
¿DONDE ESTÁN MIS VALORES? - SENA
 
RECONOCIENDO NUESTRO ENTORNO SOCIAL ECONOMICO - SOFIA PLUS
RECONOCIENDO NUESTRO ENTORNO SOCIAL ECONOMICO - SOFIA PLUSRECONOCIENDO NUESTRO ENTORNO SOCIAL ECONOMICO - SOFIA PLUS
RECONOCIENDO NUESTRO ENTORNO SOCIAL ECONOMICO - SOFIA PLUS
 
Força Eletromagnética
Força EletromagnéticaForça Eletromagnética
Força Eletromagnética
 
Expediente electronico
Expediente electronicoExpediente electronico
Expediente electronico
 

Similar a Hackers Llevan Un Troyano Desde Linux A Mac OS X

Similar a Hackers Llevan Un Troyano Desde Linux A Mac OS X (20)

EL VIRUS INFORMATICO POR ELIDA
EL VIRUS INFORMATICO POR ELIDAEL VIRUS INFORMATICO POR ELIDA
EL VIRUS INFORMATICO POR ELIDA
 
EL VIRUS INFORMATICO POR ELIDA
EL VIRUS INFORMATICO POR ELIDAEL VIRUS INFORMATICO POR ELIDA
EL VIRUS INFORMATICO POR ELIDA
 
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...
Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...
Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Ticopp
TicoppTicopp
Ticopp
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
Los Virus
Los Virus Los Virus
Los Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 

Más de elmejorantiviruscelular01 (6)

Escanear Computadora
Escanear Computadora
Escanear Computadora
Escanear Computadora
 
Antivirus Sin costo
Antivirus Sin costo
Antivirus Sin costo
Antivirus Sin costo
 
Pagina 3 De tres
Pagina 3 De tres
Pagina 3 De tres
Pagina 3 De tres
 
El Mejor Antivirus Del Planeta 2015
El Mejor Antivirus Del Planeta 2015El Mejor Antivirus Del Planeta 2015
El Mejor Antivirus Del Planeta 2015
 
Informacion
Informacion
Informacion
Informacion
 
Mejores Programas Antivirus 2015
Mejores Programas Antivirus 2015Mejores Programas Antivirus 2015
Mejores Programas Antivirus 2015
 

Hackers Llevan Un Troyano Desde Linux A Mac OS X

  • 1. Hackers Llevan Un Troyano Desde Linux A Mac OS X Los especialistas de Kapersky Lab han descubierto el primer software malicioso con capacidad para burlar de forma exitosa el sistema de reconocimiento por imagen CAPTCHA y que se conoce como el troyano SMS.AndroidOS.Podec. Se denomina troyano ( caballo de Troya, traduccion mas fiel del ingles Trojan horse si bien no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, mediante una red local de Internet, con el fin de recabar informacion y/ controlar remotamente la maquina "huesped". El primer punto y el mas esencial, sentido comun, absolutamente nadie esta libre de ser victima que nos cuelen un troyano, aquel organismo personas, que diga que estar a salvo, se equivocan, en seguridad no hay nada seguro al cien por ciento . Troyanos con acceso recondito total que obtiene el control total de su equipo desde lo que teclea, sus archivos y su camara web (no encienden ni la luz de aviso de encendido), su dispositivo controlado por un extrano. Metodos como la recepcion de una revista, periodico, catalogo con un DVD CD multimedia que esta preparado con un troyano para ser instalado al ser visualizado, desde el clasico USB de capacidad atractiva dejado encima de nuestra mesa de oficina que contiene un autorun y si nuestro equipo tiene la auto lectura nos ejecutase el troyano especifico. Sobre los troyanos por hardware, la solucion tomada por la entidad financiera del ejemplo descrito en este articulo, fue la mas facil del planeta, el uso de pegamento, pegaron las tomas USB del teclado y raton, deshabilitaron todas y cada una aquellas que no estaban en uso.