SlideShare una empresa de Scribd logo
1 de 8
La respuesta es sí. El ataque a una entidad
bancaria no depende ni del banco, ni de su
localización, ni de su tamaño, ni de los
clientes que tenga, y sí podría disminuir
(pero no evitar) el uso de Avanzados
sistemas de seguridad. Extrapolando
esta afirmación, podríamos decir que un
virus
Podría lograr infectar un sistema
independientemente de la arquitectura, del
Sistema Operativo, de sus dispositivos
hardware, del usuario que la administre
o de cualquier otra circunstancia similar.
Con esto no queremos decir que ni
en el caso de un banco, ni en el caso
de un virus, no sea útil tener una
arquitectura y un S.O. que sean
seguros y tengan en cuenta los
posibles ataques de los virus y con
ello frustren en muchos casos las
posibles infecciones.
Actualmente podemos decir que no
existe ningún sistema que sea 100%
seguro, ya que siempre existe
alguna vulnerabilidad que pueda ser
aprovechada por un virus.
Obviamente siempre hay algunos
sistemas más seguros que otros.
Es el caso de los Sistemas Operativos. Por
lo general, los virus atacan a Windows, ya
que es el Sistema Operativo más extendido y
quizás el menos seguro. A pesar de esto,
también existen virus para Linux, Apple, … .
Por ejemplo para MAC existe un virus
denominado OSX/Leap-A, que se extiende a
través de iChat.
Éste se propaga automáticamente a todos
los contactos de la agenda del ordenador
infectado.
Está contenido en un archivo denominado
latestpics.tgz. Al abrirlo, el virus aparece
disfrazado de gráfico JPEG y así evita la
sospecha del usuario. Para marcar los archivos
infectados el virus utiliza el texto “oompa”.
De la misma forma han aparecido
programas maliciosos para dispositivos
móviles. Virus como : PalmOS/Phage,
PALM/Liberty, etc., que no son más que
programas maliciosos dirigidos
específicamente a dispositivos inalámbricos.
Tampoco se libran de los virus los
móviles, a los cuales llegan a través
del bluetooth, correo electrónico, GPRS,
etc. Un ejemplo podría ser el virus Cabir,
que a pesar de no ser muy dañinos
pueden llegar a hacer cosas como
bloquear el móvil, hacer que la batería se
gaste muy rápido, Incluso existen virus
que son capaces de atacar a dos
plataformas a la vez, por ejemplo Linux y
Windows como podría ser el
Virus.Linux.Bi.a/Virus.Win32.Bi.a. Este
virus se extiende únicamente por los
archivos que estén dentro del directorio
donde se haya ejecutado.
No genera daño ninguno y no se propaga a
otros sistemas. Es capaz de ejecutar archivos
PE (Portable Executable) que son
ejecutables usados por Windows y los
ELF (Executable and Linkable Format),
formato binario estándar utilizado por Linux.
Gracias

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Ada #6
Ada #6Ada #6
Ada #6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
República bolivariana de venezuela
República bolivariana de venezuelaRepública bolivariana de venezuela
República bolivariana de venezuela
 
República bolivariana de venezuela
República bolivariana de venezuelaRepública bolivariana de venezuela
República bolivariana de venezuela
 
Instituto tecnológico superior
Instituto tecnológico superiorInstituto tecnológico superior
Instituto tecnológico superior
 
Virus
VirusVirus
Virus
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Introducción hilario
Introducción hilarioIntroducción hilario
Introducción hilario
 
Estefany conclusion
Estefany conclusionEstefany conclusion
Estefany conclusion
 
Caso2.Presen2
Caso2.Presen2Caso2.Presen2
Caso2.Presen2
 
Tarea unidad 3 final
Tarea unidad 3 finalTarea unidad 3 final
Tarea unidad 3 final
 

Similar a Pueden ser atacados todos los sistemas.

Similar a Pueden ser atacados todos los sistemas. (20)

9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS
9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS
9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS
 
Pueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemasPueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemas
 
9. ginger montaño
9. ginger montaño9. ginger montaño
9. ginger montaño
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informatico. pass
Virus informatico. passVirus informatico. pass
Virus informatico. pass
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus
VirusVirus
Virus
 
practico1ºañovirtual
practico1ºañovirtualpractico1ºañovirtual
practico1ºañovirtual
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Tonino
ToninoTonino
Tonino
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 

Más de El chat.com

Esterilización 3
Esterilización 3Esterilización 3
Esterilización 3El chat.com
 
Esterilización 2
Esterilización 2Esterilización 2
Esterilización 2El chat.com
 
Esterilización 1
Esterilización 1 Esterilización 1
Esterilización 1 El chat.com
 
Silabo De Informatica ll
Silabo De Informatica llSilabo De Informatica ll
Silabo De Informatica llEl chat.com
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la saludEl chat.com
 
BIOQUIMICA DE LA SANGRE
BIOQUIMICA DE LA SANGREBIOQUIMICA DE LA SANGRE
BIOQUIMICA DE LA SANGREEl chat.com
 
BIOQUIMICO DE LA RESPIRACION
BIOQUIMICO DE LA RESPIRACIONBIOQUIMICO DE LA RESPIRACION
BIOQUIMICO DE LA RESPIRACIONEl chat.com
 
BIOQUÍMICA DE LA SANGRE 2
BIOQUÍMICA DE LA SANGRE 2BIOQUÍMICA DE LA SANGRE 2
BIOQUÍMICA DE LA SANGRE 2El chat.com
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticosEl chat.com
 
Cómo eliminar un virus informático.
Cómo eliminar un virus informático.Cómo eliminar un virus informático.
Cómo eliminar un virus informático.El chat.com
 
Que es un troyano. Que es un gusano.
Que es un troyano. Que es un gusano.Que es un troyano. Que es un gusano.
Que es un troyano. Que es un gusano.El chat.com
 
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.El chat.com
 
Comparativa de antivirus.
Comparativa de antivirus.Comparativa de antivirus.
Comparativa de antivirus.El chat.com
 
Antivirus que son y funcionamiento.
Antivirus que son y funcionamiento.Antivirus que son y funcionamiento.
Antivirus que son y funcionamiento.El chat.com
 
Cómo detectar una infección.
Cómo detectar una infección.Cómo detectar una infección.
Cómo detectar una infección.El chat.com
 
En la actualidad. virus malware-antivirus.
En la actualidad. virus malware-antivirus.En la actualidad. virus malware-antivirus.
En la actualidad. virus malware-antivirus.El chat.com
 

Más de El chat.com (20)

Esterilización 3
Esterilización 3Esterilización 3
Esterilización 3
 
Esterilización 2
Esterilización 2Esterilización 2
Esterilización 2
 
Esterilización 1
Esterilización 1 Esterilización 1
Esterilización 1
 
Google drive
Google driveGoogle drive
Google drive
 
Silabo De Informatica ll
Silabo De Informatica llSilabo De Informatica ll
Silabo De Informatica ll
 
Informatica
InformaticaInformatica
Informatica
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 
VITAMINAS
VITAMINASVITAMINAS
VITAMINAS
 
BIOQUIMICA DE LA SANGRE
BIOQUIMICA DE LA SANGREBIOQUIMICA DE LA SANGRE
BIOQUIMICA DE LA SANGRE
 
HORMONAS
HORMONASHORMONAS
HORMONAS
 
BIOQUIMICO DE LA RESPIRACION
BIOQUIMICO DE LA RESPIRACIONBIOQUIMICO DE LA RESPIRACION
BIOQUIMICO DE LA RESPIRACION
 
BIOQUÍMICA DE LA SANGRE 2
BIOQUÍMICA DE LA SANGRE 2BIOQUÍMICA DE LA SANGRE 2
BIOQUÍMICA DE LA SANGRE 2
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Cómo eliminar un virus informático.
Cómo eliminar un virus informático.Cómo eliminar un virus informático.
Cómo eliminar un virus informático.
 
Que es un troyano. Que es un gusano.
Que es un troyano. Que es un gusano.Que es un troyano. Que es un gusano.
Que es un troyano. Que es un gusano.
 
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.
 
Comparativa de antivirus.
Comparativa de antivirus.Comparativa de antivirus.
Comparativa de antivirus.
 
Antivirus que son y funcionamiento.
Antivirus que son y funcionamiento.Antivirus que son y funcionamiento.
Antivirus que son y funcionamiento.
 
Cómo detectar una infección.
Cómo detectar una infección.Cómo detectar una infección.
Cómo detectar una infección.
 
En la actualidad. virus malware-antivirus.
En la actualidad. virus malware-antivirus.En la actualidad. virus malware-antivirus.
En la actualidad. virus malware-antivirus.
 

Pueden ser atacados todos los sistemas.

  • 1.
  • 2.
  • 3. La respuesta es sí. El ataque a una entidad bancaria no depende ni del banco, ni de su localización, ni de su tamaño, ni de los clientes que tenga, y sí podría disminuir (pero no evitar) el uso de Avanzados sistemas de seguridad. Extrapolando esta afirmación, podríamos decir que un virus Podría lograr infectar un sistema independientemente de la arquitectura, del Sistema Operativo, de sus dispositivos hardware, del usuario que la administre o de cualquier otra circunstancia similar.
  • 4. Con esto no queremos decir que ni en el caso de un banco, ni en el caso de un virus, no sea útil tener una arquitectura y un S.O. que sean seguros y tengan en cuenta los posibles ataques de los virus y con ello frustren en muchos casos las posibles infecciones. Actualmente podemos decir que no existe ningún sistema que sea 100% seguro, ya que siempre existe alguna vulnerabilidad que pueda ser aprovechada por un virus. Obviamente siempre hay algunos sistemas más seguros que otros.
  • 5. Es el caso de los Sistemas Operativos. Por lo general, los virus atacan a Windows, ya que es el Sistema Operativo más extendido y quizás el menos seguro. A pesar de esto, también existen virus para Linux, Apple, … . Por ejemplo para MAC existe un virus denominado OSX/Leap-A, que se extiende a través de iChat. Éste se propaga automáticamente a todos los contactos de la agenda del ordenador infectado. Está contenido en un archivo denominado latestpics.tgz. Al abrirlo, el virus aparece disfrazado de gráfico JPEG y así evita la sospecha del usuario. Para marcar los archivos infectados el virus utiliza el texto “oompa”. De la misma forma han aparecido programas maliciosos para dispositivos móviles. Virus como : PalmOS/Phage, PALM/Liberty, etc., que no son más que programas maliciosos dirigidos específicamente a dispositivos inalámbricos.
  • 6. Tampoco se libran de los virus los móviles, a los cuales llegan a través del bluetooth, correo electrónico, GPRS, etc. Un ejemplo podría ser el virus Cabir, que a pesar de no ser muy dañinos pueden llegar a hacer cosas como bloquear el móvil, hacer que la batería se gaste muy rápido, Incluso existen virus que son capaces de atacar a dos plataformas a la vez, por ejemplo Linux y Windows como podría ser el Virus.Linux.Bi.a/Virus.Win32.Bi.a. Este virus se extiende únicamente por los archivos que estén dentro del directorio donde se haya ejecutado.
  • 7. No genera daño ninguno y no se propaga a otros sistemas. Es capaz de ejecutar archivos PE (Portable Executable) que son ejecutables usados por Windows y los ELF (Executable and Linkable Format), formato binario estándar utilizado por Linux.