SlideShare una empresa de Scribd logo
Los últimos códigos maliciosos tienden a atacar a las aplicaciones más que a los sistemas operativos.


Los cybercriminales parecen haber cambiado el tradicional objetivo de atacar las fallas de los sistemas
operativos, para centrarse en los agujeros de seguridad de las aplicaciones individuales. Así lo afirma un
reporte del instituto SANS de Maryland, Estados Unidos.


Según esta institución, la tendencia es que los códigos maliciosos no sólo ataquen Windows, sino una gran
cantidad de programas comerciales instalados en las PCs. Dentro de este grupo de aplicaciones, se
encuentran el software para hacer back-ups, los antivirus, los programas de bases de datos y los media
players.


De acuerdo con los autores del informe, el cambio de foco en los códigos maliciosos se debe al mayor
énfasis que empresas como Microsoft están poniendo a la hora de proteger los sistemas operativos. Por
ejemplo, la publicación periódica de parches y las mejoras en su distribución pueden haber influido para que
los atacantes se centren en otro tipo de software.


Aunque atacar un programa individual pueda parecer menos efectivo que dañar un sistema operativo, el
reporte indica que los códigos maliciosos que penetran en las aplicaciones aún pueden comprometer partes
importantes de las PCs. Además, pueden poner redes enteras en serios riesgos.


De acuerdo con SANS, el software para hacer back-ups es el más atacado, seguido por las aplicaciones
antivirus.


Una de las razones por la cual los cybercriminales buscan atacar al software de back-up es el acceso a datos
valiosos que este tipo de programas pueden aportar. Además, en general estas aplicaciones poseen acceso
directo a las redes corporativas.


Por otro lado, según el sitio Information Week, el software antivirus es especialmente codiciado por los
atacantes debido a su capacidad de correr sin obstrucciones en la memoria residente de los equipos. Por ese
motivo, durante 2005 se reportaron todo tipo de ataques con desbordamiento de buffer para casi todos los
antivirus del mercado. Este tipo de ataque puede ser usado para sobrescribir porciones clave de la memoria
de la computadora, con el consiguiente peligro de producir un colapso en el sistema.


Para su informe, el instituto SANS contó con la colaboración de investigadores de 7 organizaciones
distintas, como el equipo CERT de Estados Unidos y el Centro de Coordinación de Seguridad para la
Infraestructura Nacional de Gran Bretaña.


antivirus gratis

Más contenido relacionado

La actualidad más candente

Antivirus
AntivirusAntivirus
Antivirus
Andy Cortéz
 
Antivirus
AntivirusAntivirus
Antivirus
Manuel Orbe
 
Riesgos
RiesgosRiesgos
Recurso electronico, virus y antivirus
Recurso electronico, virus y antivirusRecurso electronico, virus y antivirus
Recurso electronico, virus y antivirus
Majo1324
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
Cesar Sullivan
 
Antivirus
AntivirusAntivirus
Antivirus
4lexa
 
Virus
VirusVirus
Antivirus
AntivirusAntivirus
Antivirus
jahc8786
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosColleselli
 
Trabajo Práctico Sobre Virus
Trabajo Práctico Sobre VirusTrabajo Práctico Sobre Virus
Trabajo Práctico Sobre Virusguest5e0532
 
Virus informaticos angela johna silva
Virus informaticos angela johna silvaVirus informaticos angela johna silva
Virus informaticos angela johna silvaangelasilva2014
 
Trabajos de virus y antivirus informaticos leo korzo
Trabajos de virus y antivirus informaticos leo korzoTrabajos de virus y antivirus informaticos leo korzo
Trabajos de virus y antivirus informaticos leo korzoleonkorzo05
 
Virus informaticossandraykarina
Virus informaticossandraykarinaVirus informaticossandraykarina
Virus informaticossandraykarina
ingridsuarez02
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosanimogu
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosjesdud92
 

La actualidad más candente (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Viruss
VirussViruss
Viruss
 
Virus.Ppt
Virus.PptVirus.Ppt
Virus.Ppt
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos
RiesgosRiesgos
Riesgos
 
Recurso electronico, virus y antivirus
Recurso electronico, virus y antivirusRecurso electronico, virus y antivirus
Recurso electronico, virus y antivirus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo Práctico Sobre Virus
Trabajo Práctico Sobre VirusTrabajo Práctico Sobre Virus
Trabajo Práctico Sobre Virus
 
Virus informaticos angela johna silva
Virus informaticos angela johna silvaVirus informaticos angela johna silva
Virus informaticos angela johna silva
 
Trabajos de virus y antivirus informaticos leo korzo
Trabajos de virus y antivirus informaticos leo korzoTrabajos de virus y antivirus informaticos leo korzo
Trabajos de virus y antivirus informaticos leo korzo
 
Virus informaticossandraykarina
Virus informaticossandraykarinaVirus informaticossandraykarina
Virus informaticossandraykarina
 
Austin solis
Austin solisAustin solis
Austin solis
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Encore Wire THHN-1-BLK-19STR-CU-1R
Encore Wire THHN-1-BLK-19STR-CU-1REncore Wire THHN-1-BLK-19STR-CU-1R
Encore Wire THHN-1-BLK-19STR-CU-1R
savomir
 
Dos pitagoras
Dos pitagorasDos pitagoras
Dos pitagorasbean1994
 
Uns com tantos e outros com tão pouco
Uns com tantos e outros com tão poucoUns com tantos e outros com tão pouco
Uns com tantos e outros com tão pouco
Francieli_Sasso
 
Trabajo el correo electrónico pepe mani
Trabajo el correo electrónico pepe maniTrabajo el correo electrónico pepe mani
Trabajo el correo electrónico pepe manimayomayo1975
 
Der geschmack der marke transfer
Der geschmack der marke transferDer geschmack der marke transfer
Der geschmack der marke transfer
Brand Energizing, Köln
 
Vicks FINAL Presentation
Vicks FINAL Presentation Vicks FINAL Presentation
Vicks FINAL Presentation Courtney Cole
 
Presentaciones taller de productividad "México cómo Vamos"
Presentaciones taller de productividad "México cómo Vamos"Presentaciones taller de productividad "México cómo Vamos"
Presentaciones taller de productividad "México cómo Vamos"
ArenaPublica
 
новая таблица
новая таблицановая таблица
новая таблицаgiretrias
 
Hambito 1º a
Hambito 1º aHambito 1º a
Hambito 1º aYo' WoOps
 
Folga 21 de setembro[1]
Folga 21 de setembro[1]Folga 21 de setembro[1]
Folga 21 de setembro[1]lannister
 
Pixum Webinar: Digitale Bildbearbeitung mit Nathan Ishar
Pixum Webinar: Digitale Bildbearbeitung mit Nathan IsharPixum Webinar: Digitale Bildbearbeitung mit Nathan Ishar
Pixum Webinar: Digitale Bildbearbeitung mit Nathan Ishar
Pixum.de
 

Destacado (13)

BMetzgerResume2016
BMetzgerResume2016BMetzgerResume2016
BMetzgerResume2016
 
Encore Wire THHN-1-BLK-19STR-CU-1R
Encore Wire THHN-1-BLK-19STR-CU-1REncore Wire THHN-1-BLK-19STR-CU-1R
Encore Wire THHN-1-BLK-19STR-CU-1R
 
Dos pitagoras
Dos pitagorasDos pitagoras
Dos pitagoras
 
Uns com tantos e outros com tão pouco
Uns com tantos e outros com tão poucoUns com tantos e outros com tão pouco
Uns com tantos e outros com tão pouco
 
Trabajo el correo electrónico pepe mani
Trabajo el correo electrónico pepe maniTrabajo el correo electrónico pepe mani
Trabajo el correo electrónico pepe mani
 
Der geschmack der marke transfer
Der geschmack der marke transferDer geschmack der marke transfer
Der geschmack der marke transfer
 
Vicks FINAL Presentation
Vicks FINAL Presentation Vicks FINAL Presentation
Vicks FINAL Presentation
 
Andamio_2
Andamio_2Andamio_2
Andamio_2
 
Presentaciones taller de productividad "México cómo Vamos"
Presentaciones taller de productividad "México cómo Vamos"Presentaciones taller de productividad "México cómo Vamos"
Presentaciones taller de productividad "México cómo Vamos"
 
новая таблица
новая таблицановая таблица
новая таблица
 
Hambito 1º a
Hambito 1º aHambito 1º a
Hambito 1º a
 
Folga 21 de setembro[1]
Folga 21 de setembro[1]Folga 21 de setembro[1]
Folga 21 de setembro[1]
 
Pixum Webinar: Digitale Bildbearbeitung mit Nathan Ishar
Pixum Webinar: Digitale Bildbearbeitung mit Nathan IsharPixum Webinar: Digitale Bildbearbeitung mit Nathan Ishar
Pixum Webinar: Digitale Bildbearbeitung mit Nathan Ishar
 

Similar a Antivirus 13

Antivirus
AntivirusAntivirus
Antivirus
Yuliana Martinez
 
Antivirus
AntivirusAntivirus
Antivirus
zer07
 
Primera parte
Primera partePrimera parte
Primera parte
CRIS6040
 
El virus informático
El virus informáticoEl virus informático
El virus informático
andresvasconezpozo
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
Alonso Sal y Rosas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Camiii07
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
Daniel Orduz
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
1Btic
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Bryan Martinez Gob
 
Antivirus
AntivirusAntivirus
Antivirus
Daniel Orduz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjennyb2605
 
Antivirus
AntivirusAntivirus
Antivirus
JoneidisSilgado
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
jonathanmerchan99
 
Presentacion del software mireya
Presentacion del software mireyaPresentacion del software mireya
Presentacion del software mireyagrupo210mob
 

Similar a Antivirus 13 (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Primera parte
Primera partePrimera parte
Primera parte
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Todo virus
Todo virusTodo virus
Todo virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Presentacion del software mireya
Presentacion del software mireyaPresentacion del software mireya
Presentacion del software mireya
 

Más de alex037

Antivirus 12
Antivirus 12Antivirus 12
Antivirus 12alex037
 
Antivirus 14
Antivirus 14Antivirus 14
Antivirus 14alex037
 
Antivirus 11
Antivirus 11Antivirus 11
Antivirus 11alex037
 
Antivirus 9
Antivirus 9Antivirus 9
Antivirus 9alex037
 
Antivirus 6
Antivirus 6Antivirus 6
Antivirus 6alex037
 
Antivirus 4
Antivirus 4Antivirus 4
Antivirus 4alex037
 
Antivirus 3
Antivirus 3Antivirus 3
Antivirus 3alex037
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2alex037
 

Más de alex037 (8)

Antivirus 12
Antivirus 12Antivirus 12
Antivirus 12
 
Antivirus 14
Antivirus 14Antivirus 14
Antivirus 14
 
Antivirus 11
Antivirus 11Antivirus 11
Antivirus 11
 
Antivirus 9
Antivirus 9Antivirus 9
Antivirus 9
 
Antivirus 6
Antivirus 6Antivirus 6
Antivirus 6
 
Antivirus 4
Antivirus 4Antivirus 4
Antivirus 4
 
Antivirus 3
Antivirus 3Antivirus 3
Antivirus 3
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 

Antivirus 13

  • 1. Los últimos códigos maliciosos tienden a atacar a las aplicaciones más que a los sistemas operativos. Los cybercriminales parecen haber cambiado el tradicional objetivo de atacar las fallas de los sistemas operativos, para centrarse en los agujeros de seguridad de las aplicaciones individuales. Así lo afirma un reporte del instituto SANS de Maryland, Estados Unidos. Según esta institución, la tendencia es que los códigos maliciosos no sólo ataquen Windows, sino una gran cantidad de programas comerciales instalados en las PCs. Dentro de este grupo de aplicaciones, se encuentran el software para hacer back-ups, los antivirus, los programas de bases de datos y los media players. De acuerdo con los autores del informe, el cambio de foco en los códigos maliciosos se debe al mayor énfasis que empresas como Microsoft están poniendo a la hora de proteger los sistemas operativos. Por ejemplo, la publicación periódica de parches y las mejoras en su distribución pueden haber influido para que los atacantes se centren en otro tipo de software. Aunque atacar un programa individual pueda parecer menos efectivo que dañar un sistema operativo, el reporte indica que los códigos maliciosos que penetran en las aplicaciones aún pueden comprometer partes importantes de las PCs. Además, pueden poner redes enteras en serios riesgos. De acuerdo con SANS, el software para hacer back-ups es el más atacado, seguido por las aplicaciones antivirus. Una de las razones por la cual los cybercriminales buscan atacar al software de back-up es el acceso a datos valiosos que este tipo de programas pueden aportar. Además, en general estas aplicaciones poseen acceso directo a las redes corporativas. Por otro lado, según el sitio Information Week, el software antivirus es especialmente codiciado por los atacantes debido a su capacidad de correr sin obstrucciones en la memoria residente de los equipos. Por ese motivo, durante 2005 se reportaron todo tipo de ataques con desbordamiento de buffer para casi todos los antivirus del mercado. Este tipo de ataque puede ser usado para sobrescribir porciones clave de la memoria de la computadora, con el consiguiente peligro de producir un colapso en el sistema. Para su informe, el instituto SANS contó con la colaboración de investigadores de 7 organizaciones distintas, como el equipo CERT de Estados Unidos y el Centro de Coordinación de Seguridad para la Infraestructura Nacional de Gran Bretaña. antivirus gratis