SlideShare una empresa de Scribd logo
1 de 9
¿PUEDEN SER ATACADOS TODOS
LOS SISTEMAS?
GINGER MONTAÑO
La respuesta es si. Esta afirmación
, podríamos decir que un virus
podría lograr infectar un sistema
independiente a la arquitectura,
sistemas operativos, de sus
sistemas hardware, del usuario que
la administre o cualquier otra
circunstancia similar.
Con eso no queremos decir que ni
en el caso de un banco, ni en el
caso de un virus, no sea útil tener
una arquitectura y un S.O que sean
seguros, pero existe ni un sistema
sea 100% seguro.
En el caso de Sistemas Operativos.
por lo general. Los virus atacan a
Windows, ya que es el mas extendido
y quizás el menos seguros.
existen
Virus para:
Linux
Apple
Por ejemplo:
MAC : virus denominado
OSX/Leap-A, se extiende a
través de ichat.
Se propaga automáticamente a todos los contactos de la
agenda del ordenador infectando. Esta contenido en un
archivo denominado latestpics.tgs.
Al abrirlo, el virus aparece disfrazado de grafico JPEG y asi evita
la sospecha del usuario.
Para marcar los archivos infectados el virus utiliza el texto
»oompa»
PROGRAMAS MALICIOSOS
PARA DISPOSITIVOS MÓVILES.
 Virus:
 Palmos/Phage, PALM/Liberty,etc
Dirigidos especialmente a
dispositivos inalámbricos.
Tampoco se libran de virus
atreves de bluetooth, correo
electrónico, GPRS, etc.
Ejemplo:
 Virus:
cabir
A pesar de no ser muy dañinos pueden llegar a
hacer cosas como bloquear el móvil, hace que la
batería se gaste muy rápido,
Existen virus que son capaces de
atacar a dos plataformas a la vez:
Linux y Windows:
 Virus.Linux.Bi.a/Virus.Win32.Bi.a
 Este virus se extiende únicamente por los archivos que estén
dentro del directorio donde se haya ejecutado.
 Este no genera daño ninguno y no se propaga a otros
sistemas.
 Es capaz de ejecutar archivos PE(portable executable) que
son ejecutables usados por Windows y los ELF(executable and
Linkable format), formato binario estándar utilizado por Linux
PUEDEN SER ATACADOS TODOS  LOS SISTEMAS

Más contenido relacionado

La actualidad más candente

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Pasos para instalar el antivirus Avira
Pasos para instalar el antivirus AviraPasos para instalar el antivirus Avira
Pasos para instalar el antivirus Avirajorgedariold
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticosJorge Vinchira
 
Versiones de windows
Versiones de windowsVersiones de windows
Versiones de windowsLluis_121
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backupEyder Rodriguez
 
Sistema operativo linux ubuntu
Sistema operativo linux ubuntuSistema operativo linux ubuntu
Sistema operativo linux ubuntuManuel Contreras
 
Practica de sistemas operativos
Practica de sistemas operativosPractica de sistemas operativos
Practica de sistemas operativoslissetharmijos
 
DESARROLLO DE APLICACIONES MOVILES.pptx
DESARROLLO DE APLICACIONES MOVILES.pptxDESARROLLO DE APLICACIONES MOVILES.pptx
DESARROLLO DE APLICACIONES MOVILES.pptxNELSON RODRIGUEZ
 
Transiciones de Procesos
Transiciones de ProcesosTransiciones de Procesos
Transiciones de Procesossueich
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Sistema distribuido
Sistema distribuidoSistema distribuido
Sistema distribuidoBonita Vm
 
La historia de los sistemas operativos
La historia de los sistemas operativosLa historia de los sistemas operativos
La historia de los sistemas operativosjjajuas
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 

La actualidad más candente (20)

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Pasos para instalar el antivirus Avira
Pasos para instalar el antivirus AviraPasos para instalar el antivirus Avira
Pasos para instalar el antivirus Avira
 
Firewalls
FirewallsFirewalls
Firewalls
 
Mapa mental
Mapa mental Mapa mental
Mapa mental
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Troyano
TroyanoTroyano
Troyano
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
 
Versiones de windows
Versiones de windowsVersiones de windows
Versiones de windows
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backup
 
Sistema operativo linux ubuntu
Sistema operativo linux ubuntuSistema operativo linux ubuntu
Sistema operativo linux ubuntu
 
Practica de sistemas operativos
Practica de sistemas operativosPractica de sistemas operativos
Practica de sistemas operativos
 
DESARROLLO DE APLICACIONES MOVILES.pptx
DESARROLLO DE APLICACIONES MOVILES.pptxDESARROLLO DE APLICACIONES MOVILES.pptx
DESARROLLO DE APLICACIONES MOVILES.pptx
 
Transiciones de Procesos
Transiciones de ProcesosTransiciones de Procesos
Transiciones de Procesos
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Sistema distribuido
Sistema distribuidoSistema distribuido
Sistema distribuido
 
La historia de los sistemas operativos
La historia de los sistemas operativosLa historia de los sistemas operativos
La historia de los sistemas operativos
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Mantenimiento de PC
Mantenimiento de PCMantenimiento de PC
Mantenimiento de PC
 
Utilerias
Utilerias Utilerias
Utilerias
 

Similar a PUEDEN SER ATACADOS TODOS LOS SISTEMAS

Similar a PUEDEN SER ATACADOS TODOS LOS SISTEMAS (20)

Informatica expo
Informatica expoInformatica expo
Informatica expo
 
Katy maldonado
Katy maldonadoKaty maldonado
Katy maldonado
 
Yo
YoYo
Yo
 
Informatica expo
Informatica expoInformatica expo
Informatica expo
 
Informatica expo
Informatica expoInformatica expo
Informatica expo
 
Pueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemasPueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemas
 
Pueden ser atacados todos los sistemas.
Pueden ser atacados todos los sistemas.Pueden ser atacados todos los sistemas.
Pueden ser atacados todos los sistemas.
 
Informatica expo
Informatica expoInformatica expo
Informatica expo
 
Puden ser atacados todos los sistemas
Puden ser atacados todos los sistemasPuden ser atacados todos los sistemas
Puden ser atacados todos los sistemas
 
Informatica expo
Informatica expoInformatica expo
Informatica expo
 
Maldonado
MaldonadoMaldonado
Maldonado
 
Informatica VIRUSS
Informatica  VIRUSSInformatica  VIRUSS
Informatica VIRUSS
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
 
Tic.presentacion
Tic.presentacionTic.presentacion
Tic.presentacion
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Más de Erikita Maldonado

Más de Erikita Maldonado (20)

Epi info grupo 4
Epi info grupo 4Epi info grupo 4
Epi info grupo 4
 
Epi info grupo 1
Epi info grupo 1Epi info grupo 1
Epi info grupo 1
 
GRUPO #2 EPI-INFO
GRUPO #2 EPI-INFOGRUPO #2 EPI-INFO
GRUPO #2 EPI-INFO
 
Grupo #2 epi info
Grupo #2 epi infoGrupo #2 epi info
Grupo #2 epi info
 
Examen de informatica primer parcial
Examen de informatica primer parcialExamen de informatica primer parcial
Examen de informatica primer parcial
 
METABOLISMO DE LA RESPIRACION
METABOLISMO DE LA RESPIRACIONMETABOLISMO DE LA RESPIRACION
METABOLISMO DE LA RESPIRACION
 
QUIMICA DE LA SANGRE
QUIMICA DE LA SANGREQUIMICA DE LA SANGRE
QUIMICA DE LA SANGRE
 
DESEQUILIBRIO HÍDRICO
DESEQUILIBRIO HÍDRICODESEQUILIBRIO HÍDRICO
DESEQUILIBRIO HÍDRICO
 
LOS ELECTROLITOS
LOS ELECTROLITOSLOS ELECTROLITOS
LOS ELECTROLITOS
 
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDALA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
 
1
11
1
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
ALTERACIÓN DEL pH EN LA PIEL
ALTERACIÓN DEL pH EN LA PIELALTERACIÓN DEL pH EN LA PIEL
ALTERACIÓN DEL pH EN LA PIEL
 
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOSCOMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
Educacion fisica
Educacion fisicaEducacion fisica
Educacion fisica
 
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICOREGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
 
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO  - BASICOREGULACIÓN DEL EQUILIBRIO ÁCIDO  - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
 
EL PH EN PERSONAS CON CANCER
EL PH EN PERSONAS CON CANCEREL PH EN PERSONAS CON CANCER
EL PH EN PERSONAS CON CANCER
 

PUEDEN SER ATACADOS TODOS LOS SISTEMAS

  • 1. ¿PUEDEN SER ATACADOS TODOS LOS SISTEMAS? GINGER MONTAÑO
  • 2. La respuesta es si. Esta afirmación , podríamos decir que un virus podría lograr infectar un sistema independiente a la arquitectura, sistemas operativos, de sus sistemas hardware, del usuario que la administre o cualquier otra circunstancia similar. Con eso no queremos decir que ni en el caso de un banco, ni en el caso de un virus, no sea útil tener una arquitectura y un S.O que sean seguros, pero existe ni un sistema sea 100% seguro.
  • 3. En el caso de Sistemas Operativos. por lo general. Los virus atacan a Windows, ya que es el mas extendido y quizás el menos seguros.
  • 5. Por ejemplo: MAC : virus denominado OSX/Leap-A, se extiende a través de ichat. Se propaga automáticamente a todos los contactos de la agenda del ordenador infectando. Esta contenido en un archivo denominado latestpics.tgs. Al abrirlo, el virus aparece disfrazado de grafico JPEG y asi evita la sospecha del usuario. Para marcar los archivos infectados el virus utiliza el texto »oompa»
  • 6. PROGRAMAS MALICIOSOS PARA DISPOSITIVOS MÓVILES.  Virus:  Palmos/Phage, PALM/Liberty,etc Dirigidos especialmente a dispositivos inalámbricos. Tampoco se libran de virus atreves de bluetooth, correo electrónico, GPRS, etc.
  • 7. Ejemplo:  Virus: cabir A pesar de no ser muy dañinos pueden llegar a hacer cosas como bloquear el móvil, hace que la batería se gaste muy rápido,
  • 8. Existen virus que son capaces de atacar a dos plataformas a la vez: Linux y Windows:  Virus.Linux.Bi.a/Virus.Win32.Bi.a  Este virus se extiende únicamente por los archivos que estén dentro del directorio donde se haya ejecutado.  Este no genera daño ninguno y no se propaga a otros sistemas.  Es capaz de ejecutar archivos PE(portable executable) que son ejecutables usados por Windows y los ELF(executable and Linkable format), formato binario estándar utilizado por Linux