SlideShare una empresa de Scribd logo
1 de 9
¿PUEDEN SER ATACADOS TODOS
LOS SISTEMAS?
GINGER MONTAÑO
La respuesta es si. Esta afirmación
, podríamos decir que un virus
podría lograr infectar un sistema
independiente a la
arquitectura, sistemas
operativos, de sus sistemas
hardware, del usuario que la
administre o cualquier otra
circunstancia similar.
Con eso no queremos decir que ni
en el caso de un banco, ni en el
caso de un virus, no sea útil tener
una arquitectura y un S.O que sean
seguros, pero existe ni un sistema
sea 100% seguro.
En el caso de Sistemas Operativos.
por lo general. Los virus atacan a
Windows, ya que es el mas extendido
y quizás el menos seguros.
existen
Virus para:
Linux
Apple
Por ejemplo:
MAC : virus denominado
OSX/Leap-A, se extiende a
través de ichat.
Se propaga automáticamente a todos los contactos de la
agenda del ordenador infectando. Esta contenido en un
archivo denominado latestpics.tgs.
Al abrirlo, el virus aparece disfrazado de grafico JPEG y asi evita
la sospecha del usuario.
Para marcar los archivos infectados el virus utiliza el texto
»oompa»
PROGRAMAS MALICIOSOS
PARA DISPOSITIVOS MÓVILES.
 Virus:
 Palmos/Phage, PALM/Liberty,etc
Dirigidos especialmente a
dispositivos inalámbricos.
Tampoco se libran de virus
atreves de bluetooth, correo
electrónico, GPRS, etc.
Ejemplo:
 Virus:
cabir
A pesar de no ser muy dañinos pueden llegar a
hacer cosas como bloquear el móvil, hace que la
batería se gaste muy rápido,
Existen virus que son capaces de
atacar a dos plataformas a la vez:
Linux y Windows:
 Virus.Linux.Bi.a/Virus.Win32.Bi.a
 Este virus se extiende únicamente por los archivos que estén
dentro del directorio donde se haya ejecutado.
 Este no genera daño ninguno y no se propaga a otros
sistemas.
 Es capaz de ejecutar archivos PE(portable executable) que
son ejecutables usados por Windows y los ELF(executable and
Linkable format), formato binario estándar utilizado por Linux
9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS

Más contenido relacionado

La actualidad más candente

Virus informatico power point copia
Virus informatico power point   copiaVirus informatico power point   copia
Virus informatico power point copiaOctavio1110
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussebas2918
 
Introducción hilario
Introducción hilarioIntroducción hilario
Introducción hilarioangelbalnco20
 
20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridadprismatico
 
Virus informatico jorge
Virus informatico jorgeVirus informatico jorge
Virus informatico jorgehjbanco
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas482882
 
Virus y antivirus unaucho d.
Virus y antivirus unaucho d.Virus y antivirus unaucho d.
Virus y antivirus unaucho d.Diana Unaucho
 
Software para la seguridad de la información
Software  para  la  seguridad  de la  informaciónSoftware  para  la  seguridad  de la  información
Software para la seguridad de la informaciónmasnaki
 

La actualidad más candente (13)

Virus informatico power point copia
Virus informatico power point   copiaVirus informatico power point   copia
Virus informatico power point copia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ada #6
Ada #6Ada #6
Ada #6
 
Seguridad
SeguridadSeguridad
Seguridad
 
Introducción hilario
Introducción hilarioIntroducción hilario
Introducción hilario
 
20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridad
 
Virus informatico jorge
Virus informatico jorgeVirus informatico jorge
Virus informatico jorge
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus unaucho d.
Virus y antivirus unaucho d.Virus y antivirus unaucho d.
Virus y antivirus unaucho d.
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Software para la seguridad de la información
Software  para  la  seguridad  de la  informaciónSoftware  para  la  seguridad  de la  información
Software para la seguridad de la información
 

Destacado

9 koraka-do-uspesne-seo-kampanje
9 koraka-do-uspesne-seo-kampanje9 koraka-do-uspesne-seo-kampanje
9 koraka-do-uspesne-seo-kampanjeAdis Gogalic
 
9 deel 4 die dinamietkrag van ware lewe
9 deel 4 die dinamietkrag van ware lewe9 deel 4 die dinamietkrag van ware lewe
9 deel 4 die dinamietkrag van ware leweCornelius Joubert
 
9 Estrategias para tener EXITO laboral
9 Estrategias para tener EXITO laboral9 Estrategias para tener EXITO laboral
9 Estrategias para tener EXITO laboralMarvin Roca Gatica
 
9 c = 1 dhanang sukmana adi yuliyani siyamtiningtyas
9 c = 1 dhanang sukmana adi   yuliyani siyamtiningtyas9 c = 1 dhanang sukmana adi   yuliyani siyamtiningtyas
9 c = 1 dhanang sukmana adi yuliyani siyamtiningtyasEka Dhani
 
9 h = 5 novyan siswanto akfen efendi
9 h = 5 novyan siswanto   akfen efendi9 h = 5 novyan siswanto   akfen efendi
9 h = 5 novyan siswanto akfen efendiEka Dhani
 
9 feb 15 feb 2015
9 feb 15 feb 20159 feb 15 feb 2015
9 feb 15 feb 2015snehalcnp
 
Boat enviromentalist
Boat enviromentalistBoat enviromentalist
Boat enviromentalistsanti1831
 
9 b destrucción de puertas y rejas de la institucion.
9  b destrucción de puertas y rejas de la institucion.9  b destrucción de puertas y rejas de la institucion.
9 b destrucción de puertas y rejas de la institucion.JK_LOW
 
9 claves para vencer el perfeccionismo
9 claves para vencer el perfeccionismo9 claves para vencer el perfeccionismo
9 claves para vencer el perfeccionismoViki Morandeira
 
9 e definitivas periodo3
9 e definitivas  periodo39 e definitivas  periodo3
9 e definitivas periodo3IE Simona Duque
 
9 catarina_pereira_10_fábio_pereira_sistemas_operativos
 9 catarina_pereira_10_fábio_pereira_sistemas_operativos 9 catarina_pereira_10_fábio_pereira_sistemas_operativos
9 catarina_pereira_10_fábio_pereira_sistemas_operativosputofabio
 
9 dsp dsv tahun 3 13 mei
9 dsp dsv tahun 3 13 mei9 dsp dsv tahun 3 13 mei
9 dsp dsv tahun 3 13 meigengkapak84
 
9. ¿Hacia donde vamos?
9.  ¿Hacia donde vamos?9.  ¿Hacia donde vamos?
9. ¿Hacia donde vamos?Luis Angulo
 
9 Fakta Tentang Google Plus
9 Fakta Tentang Google Plus9 Fakta Tentang Google Plus
9 Fakta Tentang Google PlusIsah Kambali
 
9 i = 6 singgih santoso budi sutedjo dharma oetomo
9 i = 6 singgih santoso   budi sutedjo dharma oetomo9 i = 6 singgih santoso   budi sutedjo dharma oetomo
9 i = 6 singgih santoso budi sutedjo dharma oetomoEka Dhani
 
9ean 2 29th
9ean 2 29th9ean 2 29th
9ean 2 29thvidatone
 

Destacado (20)

9 génesis cap 4, 1 16
9 génesis cap 4, 1   169 génesis cap 4, 1   16
9 génesis cap 4, 1 16
 
9 koraka-do-uspesne-seo-kampanje
9 koraka-do-uspesne-seo-kampanje9 koraka-do-uspesne-seo-kampanje
9 koraka-do-uspesne-seo-kampanje
 
9 deel 4 die dinamietkrag van ware lewe
9 deel 4 die dinamietkrag van ware lewe9 deel 4 die dinamietkrag van ware lewe
9 deel 4 die dinamietkrag van ware lewe
 
9 Estrategias para tener EXITO laboral
9 Estrategias para tener EXITO laboral9 Estrategias para tener EXITO laboral
9 Estrategias para tener EXITO laboral
 
9 existe hoy_el_ministerio_del_ap_stol i
9 existe hoy_el_ministerio_del_ap_stol i9 existe hoy_el_ministerio_del_ap_stol i
9 existe hoy_el_ministerio_del_ap_stol i
 
9 c = 1 dhanang sukmana adi yuliyani siyamtiningtyas
9 c = 1 dhanang sukmana adi   yuliyani siyamtiningtyas9 c = 1 dhanang sukmana adi   yuliyani siyamtiningtyas
9 c = 1 dhanang sukmana adi yuliyani siyamtiningtyas
 
9 h = 5 novyan siswanto akfen efendi
9 h = 5 novyan siswanto   akfen efendi9 h = 5 novyan siswanto   akfen efendi
9 h = 5 novyan siswanto akfen efendi
 
9 feb 15 feb 2015
9 feb 15 feb 20159 feb 15 feb 2015
9 feb 15 feb 2015
 
Boat enviromentalist
Boat enviromentalistBoat enviromentalist
Boat enviromentalist
 
9 b destrucción de puertas y rejas de la institucion.
9  b destrucción de puertas y rejas de la institucion.9  b destrucción de puertas y rejas de la institucion.
9 b destrucción de puertas y rejas de la institucion.
 
9 claves para vencer el perfeccionismo
9 claves para vencer el perfeccionismo9 claves para vencer el perfeccionismo
9 claves para vencer el perfeccionismo
 
9 e definitivas periodo3
9 e definitivas  periodo39 e definitivas  periodo3
9 e definitivas periodo3
 
9 catarina_pereira_10_fábio_pereira_sistemas_operativos
 9 catarina_pereira_10_fábio_pereira_sistemas_operativos 9 catarina_pereira_10_fábio_pereira_sistemas_operativos
9 catarina_pereira_10_fábio_pereira_sistemas_operativos
 
9 dsp dsv tahun 3 13 mei
9 dsp dsv tahun 3 13 mei9 dsp dsv tahun 3 13 mei
9 dsp dsv tahun 3 13 mei
 
9. ¿Hacia donde vamos?
9.  ¿Hacia donde vamos?9.  ¿Hacia donde vamos?
9. ¿Hacia donde vamos?
 
9 Fakta Tentang Google Plus
9 Fakta Tentang Google Plus9 Fakta Tentang Google Plus
9 Fakta Tentang Google Plus
 
9dec ppt
9dec ppt9dec ppt
9dec ppt
 
9 creations
9 creations9 creations
9 creations
 
9 i = 6 singgih santoso budi sutedjo dharma oetomo
9 i = 6 singgih santoso   budi sutedjo dharma oetomo9 i = 6 singgih santoso   budi sutedjo dharma oetomo
9 i = 6 singgih santoso budi sutedjo dharma oetomo
 
9ean 2 29th
9ean 2 29th9ean 2 29th
9ean 2 29th
 

Similar a 9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS

Similar a 9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS (20)

Informatica expo
Informatica expoInformatica expo
Informatica expo
 
Katy maldonado
Katy maldonadoKaty maldonado
Katy maldonado
 
Yo
YoYo
Yo
 
Pueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemasPueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemas
 
Pueden ser atacados todos los sistemas.
Pueden ser atacados todos los sistemas.Pueden ser atacados todos los sistemas.
Pueden ser atacados todos los sistemas.
 
Informatica expo
Informatica expoInformatica expo
Informatica expo
 
Puden ser atacados todos los sistemas
Puden ser atacados todos los sistemasPuden ser atacados todos los sistemas
Puden ser atacados todos los sistemas
 
Informatica expo
Informatica expoInformatica expo
Informatica expo
 
Maldonado
MaldonadoMaldonado
Maldonado
 
Informatica expo
Informatica expoInformatica expo
Informatica expo
 
Informatica expo
Informatica expoInformatica expo
Informatica expo
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
 
Tic.presentacion
Tic.presentacionTic.presentacion
Tic.presentacion
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 

Más de Yaritza Cedillo

Graficos de frecuencia de epi info
Graficos de frecuencia de epi infoGraficos de frecuencia de epi info
Graficos de frecuencia de epi infoYaritza Cedillo
 
Creacion de mapas en epi info
Creacion de mapas en epi infoCreacion de mapas en epi info
Creacion de mapas en epi infoYaritza Cedillo
 
Creacion de mapas en epi info
Creacion de mapas en epi infoCreacion de mapas en epi info
Creacion de mapas en epi infoYaritza Cedillo
 
Analizar datos y Crear mapas
Analizar datos y Crear mapasAnalizar datos y Crear mapas
Analizar datos y Crear mapasYaritza Cedillo
 
Diseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionarioDiseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionarioYaritza Cedillo
 
Datos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear camposDatos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear camposYaritza Cedillo
 
Examen de primer hemisemestre
Examen de primer hemisemestreExamen de primer hemisemestre
Examen de primer hemisemestreYaritza Cedillo
 
Como citar-con-las-normas-apa-y-vancouver
Como citar-con-las-normas-apa-y-vancouverComo citar-con-las-normas-apa-y-vancouver
Como citar-con-las-normas-apa-y-vancouverYaritza Cedillo
 
Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)Yaritza Cedillo
 
Calculo de dosis pediatricas
Calculo de dosis pediatricas Calculo de dosis pediatricas
Calculo de dosis pediatricas Yaritza Cedillo
 
Enfermedades respiratorias
Enfermedades respiratoriasEnfermedades respiratorias
Enfermedades respiratoriasYaritza Cedillo
 
Bioquímica materia yaritza
Bioquímica  materia yaritzaBioquímica  materia yaritza
Bioquímica materia yaritzaYaritza Cedillo
 
Bioquímica materia del primer semestre
Bioquímica  materia del primer semestre Bioquímica  materia del primer semestre
Bioquímica materia del primer semestre Yaritza Cedillo
 

Más de Yaritza Cedillo (20)

Graficos de frecuencia de epi info
Graficos de frecuencia de epi infoGraficos de frecuencia de epi info
Graficos de frecuencia de epi info
 
Creacion de mapas en epi info
Creacion de mapas en epi infoCreacion de mapas en epi info
Creacion de mapas en epi info
 
Creacion de mapas en epi info
Creacion de mapas en epi infoCreacion de mapas en epi info
Creacion de mapas en epi info
 
Crear Informes
Crear InformesCrear Informes
Crear Informes
 
Analizar datos y Crear mapas
Analizar datos y Crear mapasAnalizar datos y Crear mapas
Analizar datos y Crear mapas
 
Diseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionarioDiseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionario
 
Datos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear camposDatos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear campos
 
EPI INFO
EPI INFOEPI INFO
EPI INFO
 
Examen de primer hemisemestre
Examen de primer hemisemestreExamen de primer hemisemestre
Examen de primer hemisemestre
 
Crear base de datos
Crear base de datosCrear base de datos
Crear base de datos
 
Dropbox
DropboxDropbox
Dropbox
 
Google drive
Google driveGoogle drive
Google drive
 
Como citar-con-las-normas-apa-y-vancouver
Como citar-con-las-normas-apa-y-vancouverComo citar-con-las-normas-apa-y-vancouver
Como citar-con-las-normas-apa-y-vancouver
 
Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)
 
Calculo de dosis pediatricas
Calculo de dosis pediatricas Calculo de dosis pediatricas
Calculo de dosis pediatricas
 
Enfermedades respiratorias
Enfermedades respiratoriasEnfermedades respiratorias
Enfermedades respiratorias
 
Orina
Orina Orina
Orina
 
Hiperparatiroidismo
HiperparatiroidismoHiperparatiroidismo
Hiperparatiroidismo
 
Bioquímica materia yaritza
Bioquímica  materia yaritzaBioquímica  materia yaritza
Bioquímica materia yaritza
 
Bioquímica materia del primer semestre
Bioquímica  materia del primer semestre Bioquímica  materia del primer semestre
Bioquímica materia del primer semestre
 

9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS

  • 1. ¿PUEDEN SER ATACADOS TODOS LOS SISTEMAS? GINGER MONTAÑO
  • 2. La respuesta es si. Esta afirmación , podríamos decir que un virus podría lograr infectar un sistema independiente a la arquitectura, sistemas operativos, de sus sistemas hardware, del usuario que la administre o cualquier otra circunstancia similar. Con eso no queremos decir que ni en el caso de un banco, ni en el caso de un virus, no sea útil tener una arquitectura y un S.O que sean seguros, pero existe ni un sistema sea 100% seguro.
  • 3. En el caso de Sistemas Operativos. por lo general. Los virus atacan a Windows, ya que es el mas extendido y quizás el menos seguros.
  • 5. Por ejemplo: MAC : virus denominado OSX/Leap-A, se extiende a través de ichat. Se propaga automáticamente a todos los contactos de la agenda del ordenador infectando. Esta contenido en un archivo denominado latestpics.tgs. Al abrirlo, el virus aparece disfrazado de grafico JPEG y asi evita la sospecha del usuario. Para marcar los archivos infectados el virus utiliza el texto »oompa»
  • 6. PROGRAMAS MALICIOSOS PARA DISPOSITIVOS MÓVILES.  Virus:  Palmos/Phage, PALM/Liberty,etc Dirigidos especialmente a dispositivos inalámbricos. Tampoco se libran de virus atreves de bluetooth, correo electrónico, GPRS, etc.
  • 7. Ejemplo:  Virus: cabir A pesar de no ser muy dañinos pueden llegar a hacer cosas como bloquear el móvil, hace que la batería se gaste muy rápido,
  • 8. Existen virus que son capaces de atacar a dos plataformas a la vez: Linux y Windows:  Virus.Linux.Bi.a/Virus.Win32.Bi.a  Este virus se extiende únicamente por los archivos que estén dentro del directorio donde se haya ejecutado.  Este no genera daño ninguno y no se propaga a otros sistemas.  Es capaz de ejecutar archivos PE(portable executable) que son ejecutables usados por Windows y los ELF(executable and Linkable format), formato binario estándar utilizado por Linux