SlideShare una empresa de Scribd logo
1 de 8
La respuesta es sí. El ataque a una entidad
bancaria no depende ni del banco, ni de su
localización, ni de su tamaño, ni de los
clientes que tenga, y sí podría disminuir
(pero no evitar) el uso de Avanzados
sistemas de seguridad. Extrapolando
esta afirmación, podríamos decir que un
virus
Podría lograr infectar un sistema
independientemente de la arquitectura, del
Sistema Operativo, de sus dispositivos
hardware, del usuario que la administre
o de cualquier otra circunstancia similar.
Con esto no queremos decir que ni
en el caso de un banco, ni en el caso
de un virus, no sea útil tener una
arquitectura y un S.O. que sean
seguros y tengan en cuenta los
posibles ataques de los virus y con
ello frustren en muchos casos las
posibles infecciones.
Actualmente podemos decir que no
existe ningún sistema que sea 100%
seguro, ya que siempre existe
alguna vulnerabilidad que pueda ser
aprovechada por un virus.
Obviamente siempre hay algunos
sistemas más seguros que otros.
Es el caso de los Sistemas Operativos. Por
lo general, los virus atacan a Windows, ya
que es el Sistema Operativo más extendido y
quizás el menos seguro. A pesar de
esto, también existen virus para Linux, Apple, …
.
Por ejemplo para MAC existe un virus
denominado OSX/Leap-A, que se extiende a
través de iChat.
Éste se propaga automáticamente a todos
los contactos de la agenda del ordenador
infectado.
Está contenido en un archivo denominado
latestpics.tgz. Al abrirlo, el virus aparece
disfrazado de gráfico JPEG y así evita la
sospecha del usuario. Para marcar los archivos
infectados el virus utiliza el texto “oompa”.
De la misma forma han aparecido
programas maliciosos para dispositivos
móviles. Virus como :
PalmOS/Phage, PALM/Liberty, etc., que no
son más que programas maliciosos dirigidos
específicamente a dispositivos inalámbricos.
Tampoco se libran de los virus los
móviles, a los cuales llegan a través
del bluetooth, correo
electrónico, GPRS, etc. Un ejemplo podría
ser el virus Cabir, que a pesar de no ser
muy dañinos pueden llegar a hacer cosas
como bloquear el móvil, hacer que la
batería se gaste muy rápido, Incluso
existen virus que son capaces de atacar
a dos plataformas a la vez, por ejemplo
Linux y Windows como podría ser el
Virus.Linux.Bi.a/Virus.Win32.Bi.a. Este
virus se extiende únicamente por los
archivos que estén dentro del directorio
donde se haya ejecutado.
No genera daño ninguno y no se propaga a
otros sistemas. Es capaz de ejecutar archivos
PE (Portable Executable) que son
ejecutables usados por Windows y los
ELF (Executable and Linkable
Format), formato binario estándar utilizado
por Linux.
Gracias

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

Caso2.Presen2
Caso2.Presen2Caso2.Presen2
Caso2.Presen2
 
Virus
VirusVirus
Virus
 
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tarea unidad 3 final
Tarea unidad 3 finalTarea unidad 3 final
Tarea unidad 3 final
 
nikolevillacisvirusinformaticos
nikolevillacisvirusinformaticosnikolevillacisvirusinformaticos
nikolevillacisvirusinformaticos
 
Tarea de
Tarea deTarea de
Tarea de
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Instituto tecnológico superior
Instituto tecnológico superiorInstituto tecnológico superior
Instituto tecnológico superior
 

Destacado

La educacion en mexico( expresion oral y escrita)
La educacion en mexico( expresion oral y escrita)La educacion en mexico( expresion oral y escrita)
La educacion en mexico( expresion oral y escrita)Uvaldo Renteria Regino
 
El pulso como elemento de evaluación cardiovascular en la dosificación del tr...
El pulso como elemento de evaluación cardiovascular en la dosificación del tr...El pulso como elemento de evaluación cardiovascular en la dosificación del tr...
El pulso como elemento de evaluación cardiovascular en la dosificación del tr...HCAMP- Barquisimeto
 
Pasos para crear un blog en bloger
Pasos para crear un blog en blogerPasos para crear un blog en bloger
Pasos para crear un blog en blogerMaría Muñoz
 
La literatura precolombina
La literatura precolombinaLa literatura precolombina
La literatura precolombinajavicalvo10
 
Fuentes de contaminación
Fuentes de contaminaciónFuentes de contaminación
Fuentes de contaminaciónPatricia Lopez
 
Caracteristicas de los seres vivos
Caracteristicas de los seres vivosCaracteristicas de los seres vivos
Caracteristicas de los seres vivosFatyLunna
 
Passive intermediate exercises
Passive intermediate exercisesPassive intermediate exercises
Passive intermediate exercisesTatjana Kolarić
 
Historia aborigen del ecuador
Historia aborigen del ecuador  Historia aborigen del ecuador
Historia aborigen del ecuador Nathy Olivos
 
Copa para quem?
Copa para quem?Copa para quem?
Copa para quem?Gi Gi
 
Mis compromisos como aprendiz sena
Mis compromisos como aprendiz senaMis compromisos como aprendiz sena
Mis compromisos como aprendiz senaKarenmq
 
2 programa de mesas de trabajo jueves 24(1)
2 programa de mesas de trabajo jueves 24(1)2 programa de mesas de trabajo jueves 24(1)
2 programa de mesas de trabajo jueves 24(1)Patricia Lopez
 

Destacado (20)

La educacion en mexico( expresion oral y escrita)
La educacion en mexico( expresion oral y escrita)La educacion en mexico( expresion oral y escrita)
La educacion en mexico( expresion oral y escrita)
 
Paraentender
ParaentenderParaentender
Paraentender
 
Yeison andres m
Yeison andres mYeison andres m
Yeison andres m
 
Datos de empresa
Datos de empresaDatos de empresa
Datos de empresa
 
El pulso como elemento de evaluación cardiovascular en la dosificación del tr...
El pulso como elemento de evaluación cardiovascular en la dosificación del tr...El pulso como elemento de evaluación cardiovascular en la dosificación del tr...
El pulso como elemento de evaluación cardiovascular en la dosificación del tr...
 
Pasos para crear un blog en bloger
Pasos para crear un blog en blogerPasos para crear un blog en bloger
Pasos para crear un blog en bloger
 
Tugas 2 tik
Tugas 2 tikTugas 2 tik
Tugas 2 tik
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Musculo cardiaco
Musculo cardiacoMusculo cardiaco
Musculo cardiaco
 
La literatura precolombina
La literatura precolombinaLa literatura precolombina
La literatura precolombina
 
Fuentes de contaminación
Fuentes de contaminaciónFuentes de contaminación
Fuentes de contaminación
 
Caracteristicas de los seres vivos
Caracteristicas de los seres vivosCaracteristicas de los seres vivos
Caracteristicas de los seres vivos
 
Passive intermediate exercises
Passive intermediate exercisesPassive intermediate exercises
Passive intermediate exercises
 
Programac de ch
Programac de chProgramac de ch
Programac de ch
 
Historia aborigen del ecuador
Historia aborigen del ecuador  Historia aborigen del ecuador
Historia aborigen del ecuador
 
Copa para quem?
Copa para quem?Copa para quem?
Copa para quem?
 
Mis compromisos como aprendiz sena
Mis compromisos como aprendiz senaMis compromisos como aprendiz sena
Mis compromisos como aprendiz sena
 
Mamíferos
MamíferosMamíferos
Mamíferos
 
2 programa de mesas de trabajo jueves 24(1)
2 programa de mesas de trabajo jueves 24(1)2 programa de mesas de trabajo jueves 24(1)
2 programa de mesas de trabajo jueves 24(1)
 
Tugas tik vina 91
Tugas tik vina 91Tugas tik vina 91
Tugas tik vina 91
 

Similar a Informatica expo

Similar a Informatica expo (20)

9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS
9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS
9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS
 
Pueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemasPueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemas
 
9. ginger montaño
9. ginger montaño9. ginger montaño
9. ginger montaño
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informatico. pass
Virus informatico. passVirus informatico. pass
Virus informatico. pass
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus
VirusVirus
Virus
 
practico1ºañovirtual
practico1ºañovirtualpractico1ºañovirtual
practico1ºañovirtual
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Tonino
ToninoTonino
Tonino
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 

Más de Bellabell Bsc

Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02Bellabell Bsc
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Bellabell Bsc
 
Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Bellabell Bsc
 
Informatica busqueda.
Informatica busqueda.Informatica busqueda.
Informatica busqueda.Bellabell Bsc
 
Informatica busqueda
Informatica busquedaInformatica busqueda
Informatica busquedaBellabell Bsc
 
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICOBellabell Bsc
 
ESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNETESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNETBellabell Bsc
 
LAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICALAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICABellabell Bsc
 
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICAASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICABellabell Bsc
 

Más de Bellabell Bsc (20)

Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010
 
Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)
 
Examen
ExamenExamen
Examen
 
Google drive.
Google drive.Google drive.
Google drive.
 
Google drive,
Google drive,Google drive,
Google drive,
 
Porta22.
Porta22.Porta22.
Porta22.
 
Informatica busqueda.
Informatica busqueda.Informatica busqueda.
Informatica busqueda.
 
Informatica busqueda
Informatica busquedaInformatica busqueda
Informatica busqueda
 
BLOGGER
BLOGGERBLOGGER
BLOGGER
 
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
 
ESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNETESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNET
 
DROGAS Y SALUD
DROGAS Y SALUDDROGAS Y SALUD
DROGAS Y SALUD
 
Leidy portafolio
Leidy portafolioLeidy portafolio
Leidy portafolio
 
LAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICALAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICA
 
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICAASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
 
Leidy portafolio
Leidy portafolioLeidy portafolio
Leidy portafolio
 
Leidy portafolio 2
Leidy portafolio 2Leidy portafolio 2
Leidy portafolio 2
 
Leidy portafolio 2
Leidy portafolio 2Leidy portafolio 2
Leidy portafolio 2
 
Informatica
InformaticaInformatica
Informatica
 

Informatica expo

  • 1.
  • 2.
  • 3. La respuesta es sí. El ataque a una entidad bancaria no depende ni del banco, ni de su localización, ni de su tamaño, ni de los clientes que tenga, y sí podría disminuir (pero no evitar) el uso de Avanzados sistemas de seguridad. Extrapolando esta afirmación, podríamos decir que un virus Podría lograr infectar un sistema independientemente de la arquitectura, del Sistema Operativo, de sus dispositivos hardware, del usuario que la administre o de cualquier otra circunstancia similar.
  • 4. Con esto no queremos decir que ni en el caso de un banco, ni en el caso de un virus, no sea útil tener una arquitectura y un S.O. que sean seguros y tengan en cuenta los posibles ataques de los virus y con ello frustren en muchos casos las posibles infecciones. Actualmente podemos decir que no existe ningún sistema que sea 100% seguro, ya que siempre existe alguna vulnerabilidad que pueda ser aprovechada por un virus. Obviamente siempre hay algunos sistemas más seguros que otros.
  • 5. Es el caso de los Sistemas Operativos. Por lo general, los virus atacan a Windows, ya que es el Sistema Operativo más extendido y quizás el menos seguro. A pesar de esto, también existen virus para Linux, Apple, … . Por ejemplo para MAC existe un virus denominado OSX/Leap-A, que se extiende a través de iChat. Éste se propaga automáticamente a todos los contactos de la agenda del ordenador infectado. Está contenido en un archivo denominado latestpics.tgz. Al abrirlo, el virus aparece disfrazado de gráfico JPEG y así evita la sospecha del usuario. Para marcar los archivos infectados el virus utiliza el texto “oompa”. De la misma forma han aparecido programas maliciosos para dispositivos móviles. Virus como : PalmOS/Phage, PALM/Liberty, etc., que no son más que programas maliciosos dirigidos específicamente a dispositivos inalámbricos.
  • 6. Tampoco se libran de los virus los móviles, a los cuales llegan a través del bluetooth, correo electrónico, GPRS, etc. Un ejemplo podría ser el virus Cabir, que a pesar de no ser muy dañinos pueden llegar a hacer cosas como bloquear el móvil, hacer que la batería se gaste muy rápido, Incluso existen virus que son capaces de atacar a dos plataformas a la vez, por ejemplo Linux y Windows como podría ser el Virus.Linux.Bi.a/Virus.Win32.Bi.a. Este virus se extiende únicamente por los archivos que estén dentro del directorio donde se haya ejecutado.
  • 7. No genera daño ninguno y no se propaga a otros sistemas. Es capaz de ejecutar archivos PE (Portable Executable) que son ejecutables usados por Windows y los ELF (Executable and Linkable Format), formato binario estándar utilizado por Linux.