SlideShare una empresa de Scribd logo
Un Troyano En Archivo ZIP Que Simula Ser Una Factura Y
Altera El Registro De
Informacion exclusiva sobre el mercado
financiero en tiempo real con las 13
herramientas financieras mas
renovadoras del mercado. Por servirnos
de un ejemplo, una herramienta de
administracion recondita (el nombre
que se le da a los troyanos cuando son
"legales") como "Cain" no es detectada
por los antivirus como una amenaza
virica: ¿por que?.
Alen de lo alarmante que pueda
parecer, la clave para no inficionarse es
muy sencilla… tener cuidado con las
aplicaciones que se descargan si bien solo se descarguen las que se encuentran en Google Play.
Los troyanos de software, que incluso hay de 7 KB (bytes) de tamano cosa que facilita que una
victima pique en la trampa y algunos de ellos son autenticas joyas de programacion, mas todos
tienen exactamente el mismo objetivo lograr informacion,sin el permiso del usuario.
Que nos envia a un servidor donde se realiza
una descarga del malware concreto para
nuestro dispositivo, aunque la tradicional que
aun marcha es la tarjeta Micro SD de gran
capacidad que en un porcentaje alto la victima
la “pincha” en su dispositivo para poder
ver revisar su contenido de exactamente la
misma, con esto consiguen la meta colarnos
un troyano de la manera mas simple.
Mucho los pies en el suelo y no bajar la
guardia, de vez en cuando no es necesario
espiar a un usuario puesto que este da su
vida y datos en redes sociales, si se halla con
alguna revista que no esta inscrito,
dispositivos de almacenamientos
“llamativos” tenga precaucion, dentro de
ellos puede esconderse una sorpresa y puede
que no sea dulce.

Más contenido relacionado

Destacado

Master's Transcripts
Master's TranscriptsMaster's Transcripts
Master's Transcripts
Michael Millington
 
Certificación energética 25 respuestas a dudas
Certificación energética 25 respuestas a dudasCertificación energética 25 respuestas a dudas
Certificación energética 25 respuestas a dudas
OVACEN
 
LA SELECCIÓN DE ÁREA DE TRABAJO EN PHOTOSHOP
LA SELECCIÓN DE ÁREA DE TRABAJO EN PHOTOSHOPLA SELECCIÓN DE ÁREA DE TRABAJO EN PHOTOSHOP
LA SELECCIÓN DE ÁREA DE TRABAJO EN PHOTOSHOP
UNIVERSIDAD DE LOS LLANOS
 
Consejo mundial de energía informe anual world energy trilemma 2013
Consejo mundial de energía informe anual world energy trilemma 2013Consejo mundial de energía informe anual world energy trilemma 2013
Consejo mundial de energía informe anual world energy trilemma 2013
OVACEN
 
richardflynn4b_smaller
richardflynn4b_smallerrichardflynn4b_smaller
richardflynn4b_smallerSusan Hart
 
Vintage the romansexpedition_ch11_4.5.15
Vintage the romansexpedition_ch11_4.5.15Vintage the romansexpedition_ch11_4.5.15
Vintage the romansexpedition_ch11_4.5.15
Deacon Godsey
 
Поисковая оптимизация (Seo): от А до Я (Promodo)
Поисковая оптимизация (Seo): от А до Я (Promodo)Поисковая оптимизация (Seo): от А до Я (Promodo)
Поисковая оптимизация (Seo): от А до Я (Promodo)my1site
 
Liburuaren altxorra
Liburuaren altxorraLiburuaren altxorra
Liburuaren altxorra
aginaeskola
 
Penentuan nilai dan grade
Penentuan nilai dan gradePenentuan nilai dan grade
Penentuan nilai dan grade
ria angriani
 
ことば蔵(1)
ことば蔵(1)ことば蔵(1)
ことば蔵(1)
Masa Miya
 
GCS ADVERT PTRESENTATION
GCS ADVERT PTRESENTATIONGCS ADVERT PTRESENTATION
GCS ADVERT PTRESENTATION
Dennis Daniel
 

Destacado (12)

Master's Transcripts
Master's TranscriptsMaster's Transcripts
Master's Transcripts
 
Certificación energética 25 respuestas a dudas
Certificación energética 25 respuestas a dudasCertificación energética 25 respuestas a dudas
Certificación energética 25 respuestas a dudas
 
LA SELECCIÓN DE ÁREA DE TRABAJO EN PHOTOSHOP
LA SELECCIÓN DE ÁREA DE TRABAJO EN PHOTOSHOPLA SELECCIÓN DE ÁREA DE TRABAJO EN PHOTOSHOP
LA SELECCIÓN DE ÁREA DE TRABAJO EN PHOTOSHOP
 
Wardrobe test
Wardrobe testWardrobe test
Wardrobe test
 
Consejo mundial de energía informe anual world energy trilemma 2013
Consejo mundial de energía informe anual world energy trilemma 2013Consejo mundial de energía informe anual world energy trilemma 2013
Consejo mundial de energía informe anual world energy trilemma 2013
 
richardflynn4b_smaller
richardflynn4b_smallerrichardflynn4b_smaller
richardflynn4b_smaller
 
Vintage the romansexpedition_ch11_4.5.15
Vintage the romansexpedition_ch11_4.5.15Vintage the romansexpedition_ch11_4.5.15
Vintage the romansexpedition_ch11_4.5.15
 
Поисковая оптимизация (Seo): от А до Я (Promodo)
Поисковая оптимизация (Seo): от А до Я (Promodo)Поисковая оптимизация (Seo): от А до Я (Promodo)
Поисковая оптимизация (Seo): от А до Я (Promodo)
 
Liburuaren altxorra
Liburuaren altxorraLiburuaren altxorra
Liburuaren altxorra
 
Penentuan nilai dan grade
Penentuan nilai dan gradePenentuan nilai dan grade
Penentuan nilai dan grade
 
ことば蔵(1)
ことば蔵(1)ことば蔵(1)
ことば蔵(1)
 
GCS ADVERT PTRESENTATION
GCS ADVERT PTRESENTATIONGCS ADVERT PTRESENTATION
GCS ADVERT PTRESENTATION
 

Similar a Un Troyano En Archivo ZIP Que Simula Ser Una Factura Y Altera El Registro De

Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
Javys Licona
 
Ransomware
RansomwareRansomware
Rivera terminado
Rivera terminadoRivera terminado
Rivera terminado
tomassrivera
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
Candela Gatell
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
Candela Gatell
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
Eli_1234
 
Candela gatell
Candela gatellCandela gatell
Candela gatell
horacio varela
 
Apunte 8 de software_libre
Apunte 8 de software_libreApunte 8 de software_libre
Apunte 8 de software_libre
Andes Ateneo
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
Miguel Dieguez
 
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
comprarantiviruschrome75
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
Estilos 1.3
Estilos 1.3Estilos 1.3
Estilos
EstilosEstilos
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
qwerty8803
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
mayracm
 
Pishing
PishingPishing
Pishing
anitsuga66
 
Pishing
PishingPishing
Pishing
anitsuga66
 

Similar a Un Troyano En Archivo ZIP Que Simula Ser Una Factura Y Altera El Registro De (20)

Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 
Ransomware
RansomwareRansomware
Ransomware
 
Rivera terminado
Rivera terminadoRivera terminado
Rivera terminado
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Candela gatell
Candela gatellCandela gatell
Candela gatell
 
Apunte 8 de software_libre
Apunte 8 de software_libreApunte 8 de software_libre
Apunte 8 de software_libre
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Estilos 1.3
Estilos 1.3Estilos 1.3
Estilos 1.3
 
Estilos
EstilosEstilos
Estilos
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Pishing
PishingPishing
Pishing
 
Pishing
PishingPishing
Pishing
 

Un Troyano En Archivo ZIP Que Simula Ser Una Factura Y Altera El Registro De

  • 1. Un Troyano En Archivo ZIP Que Simula Ser Una Factura Y Altera El Registro De Informacion exclusiva sobre el mercado financiero en tiempo real con las 13 herramientas financieras mas renovadoras del mercado. Por servirnos de un ejemplo, una herramienta de administracion recondita (el nombre que se le da a los troyanos cuando son "legales") como "Cain" no es detectada por los antivirus como una amenaza virica: ¿por que?. Alen de lo alarmante que pueda parecer, la clave para no inficionarse es muy sencilla… tener cuidado con las aplicaciones que se descargan si bien solo se descarguen las que se encuentran en Google Play. Los troyanos de software, que incluso hay de 7 KB (bytes) de tamano cosa que facilita que una victima pique en la trampa y algunos de ellos son autenticas joyas de programacion, mas todos tienen exactamente el mismo objetivo lograr informacion,sin el permiso del usuario. Que nos envia a un servidor donde se realiza una descarga del malware concreto para nuestro dispositivo, aunque la tradicional que aun marcha es la tarjeta Micro SD de gran capacidad que en un porcentaje alto la victima la “pincha” en su dispositivo para poder ver revisar su contenido de exactamente la misma, con esto consiguen la meta colarnos un troyano de la manera mas simple.
  • 2. Mucho los pies en el suelo y no bajar la guardia, de vez en cuando no es necesario espiar a un usuario puesto que este da su vida y datos en redes sociales, si se halla con alguna revista que no esta inscrito, dispositivos de almacenamientos “llamativos” tenga precaucion, dentro de ellos puede esconderse una sorpresa y puede que no sea dulce.