SlideShare a Scribd company logo
La respuesta es sí. El ataque a una entidad
bancaria no depende ni del banco, ni de su
localización, ni de su tamaño, ni de los
clientes que tenga, y sí podría disminuir
(pero no evitar) el uso de Avanzados
sistemas de seguridad. Extrapolando
esta afirmación, podríamos decir que un
virus
Podría lograr infectar un sistema
independientemente de la arquitectura, del
Sistema Operativo, de sus dispositivos
hardware, del usuario que la administre
o de cualquier otra circunstancia similar.
Con esto no queremos decir que ni
en el caso de un banco, ni en el caso
de un virus, no sea útil tener una
arquitectura y un S.O. que sean
seguros y tengan en cuenta los
posibles ataques de los virus y con
ello frustren en muchos casos las
posibles infecciones.
Actualmente podemos decir que no
existe ningún sistema que sea 100%
seguro, ya que siempre existe
alguna vulnerabilidad que pueda ser
aprovechada por un virus.
Obviamente siempre hay algunos
sistemas más seguros que otros.
Es el caso de los Sistemas Operativos. Por
lo general, los virus atacan a Windows, ya
que es el Sistema Operativo más extendido y
quizás el menos seguro. A pesar de
esto, también existen virus para Linux, Apple, …
.
Por ejemplo para MAC existe un virus
denominado OSX/Leap-A, que se extiende a
través de iChat.
Éste se propaga automáticamente a todos
los contactos de la agenda del ordenador
infectado.
Está contenido en un archivo denominado
latestpics.tgz. Al abrirlo, el virus aparece
disfrazado de gráfico JPEG y así evita la
sospecha del usuario. Para marcar los archivos
infectados el virus utiliza el texto “oompa”.
De la misma forma han aparecido
programas maliciosos para dispositivos
móviles. Virus como :
PalmOS/Phage, PALM/Liberty, etc., que no
son más que programas maliciosos dirigidos
específicamente a dispositivos inalámbricos.
Tampoco se libran de los virus los
móviles, a los cuales llegan a través
del bluetooth, correo
electrónico, GPRS, etc. Un ejemplo podría
ser el virus Cabir, que a pesar de no ser
muy dañinos pueden llegar a hacer cosas
como bloquear el móvil, hacer que la
batería se gaste muy rápido, Incluso
existen virus que son capaces de atacar
a dos plataformas a la vez, por ejemplo
Linux y Windows como podría ser el
Virus.Linux.Bi.a/Virus.Win32.Bi.a. Este
virus se extiende únicamente por los
archivos que estén dentro del directorio
donde se haya ejecutado.
No genera daño ninguno y no se propaga a
otros sistemas. Es capaz de ejecutar archivos
PE (Portable Executable) que son
ejecutables usados por Windows y los
ELF (Executable and Linkable
Format), formato binario estándar utilizado
por Linux.
Gracias

More Related Content

What's hot

Caso2.Presen2
Caso2.Presen2Caso2.Presen2
Caso2.Presen2
guesteb4259e9
 
Virus
VirusVirus
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier
3125752430
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoRoxyy Castro
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Carlieni Rios
 
Tarea unidad 3 final
Tarea unidad 3 finalTarea unidad 3 final
Tarea unidad 3 final
SJdigitals Yopal
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
paola molina pacheco
 
Instituto tecnológico superior
Instituto tecnológico superiorInstituto tecnológico superior
Instituto tecnológico superior
Jhon Yuqui
 

What's hot (10)

Caso2.Presen2
Caso2.Presen2Caso2.Presen2
Caso2.Presen2
 
Virus
VirusVirus
Virus
 
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tarea unidad 3 final
Tarea unidad 3 finalTarea unidad 3 final
Tarea unidad 3 final
 
nikolevillacisvirusinformaticos
nikolevillacisvirusinformaticosnikolevillacisvirusinformaticos
nikolevillacisvirusinformaticos
 
Tarea de
Tarea deTarea de
Tarea de
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Instituto tecnológico superior
Instituto tecnológico superiorInstituto tecnológico superior
Instituto tecnológico superior
 

Viewers also liked

clasificacion de materiales didacticos
clasificacion de materiales didacticosclasificacion de materiales didacticos
clasificacion de materiales didacticos
Patricia Piña
 
Nota fallo next things 2014
Nota fallo next things 2014Nota fallo next things 2014
Nota fallo next things 2014
Telefonica Catalunya
 
Procedimiento consultas y reclamos
Procedimiento consultas y reclamosProcedimiento consultas y reclamos
Procedimiento consultas y reclamos
ratehortua
 
En Reino Magazine MODA, te presentamos la tendencia de los estilosos y mas co...
En Reino Magazine MODA, te presentamos la tendencia de los estilosos y mas co...En Reino Magazine MODA, te presentamos la tendencia de los estilosos y mas co...
En Reino Magazine MODA, te presentamos la tendencia de los estilosos y mas co...
REINO MAGAZINE - BMM COMMUNICATIONS
 
PORTAFOLIO DE BIOLOGÍA UNIDAD 2
PORTAFOLIO DE BIOLOGÍA UNIDAD 2 PORTAFOLIO DE BIOLOGÍA UNIDAD 2
PORTAFOLIO DE BIOLOGÍA UNIDAD 2 Valeriitta Naula
 
Notas parciales Lab. I de física. 19 10-2013
Notas parciales Lab. I de física. 19 10-2013Notas parciales Lab. I de física. 19 10-2013
Notas parciales Lab. I de física. 19 10-2013Hilario Zambrano
 
Revista puntod octubre 2013
Revista puntod octubre 2013Revista puntod octubre 2013
Revista puntod octubre 2013DepauSistemas
 
Apuntes de biesadistica 1
Apuntes de biesadistica 1Apuntes de biesadistica 1
Apuntes de biesadistica 129100937
 

Viewers also liked (20)

2013 07-24 guía comercio seguro
2013 07-24 guía comercio seguro2013 07-24 guía comercio seguro
2013 07-24 guía comercio seguro
 
Amazonia venezuelana canaima
Amazonia venezuelana   canaimaAmazonia venezuelana   canaima
Amazonia venezuelana canaima
 
Ecologia
EcologiaEcologia
Ecologia
 
clasificacion de materiales didacticos
clasificacion de materiales didacticosclasificacion de materiales didacticos
clasificacion de materiales didacticos
 
Nota fallo next things 2014
Nota fallo next things 2014Nota fallo next things 2014
Nota fallo next things 2014
 
Procedimiento consultas y reclamos
Procedimiento consultas y reclamosProcedimiento consultas y reclamos
Procedimiento consultas y reclamos
 
Jeopardy
JeopardyJeopardy
Jeopardy
 
Proyecto
ProyectoProyecto
Proyecto
 
Método de ordenamiento inserción
Método de ordenamiento inserciónMétodo de ordenamiento inserción
Método de ordenamiento inserción
 
En Reino Magazine MODA, te presentamos la tendencia de los estilosos y mas co...
En Reino Magazine MODA, te presentamos la tendencia de los estilosos y mas co...En Reino Magazine MODA, te presentamos la tendencia de los estilosos y mas co...
En Reino Magazine MODA, te presentamos la tendencia de los estilosos y mas co...
 
Presentacion cade fich
Presentacion cade fichPresentacion cade fich
Presentacion cade fich
 
Licenciaaa
LicenciaaaLicenciaaa
Licenciaaa
 
PORTAFOLIO DE BIOLOGÍA UNIDAD 2
PORTAFOLIO DE BIOLOGÍA UNIDAD 2 PORTAFOLIO DE BIOLOGÍA UNIDAD 2
PORTAFOLIO DE BIOLOGÍA UNIDAD 2
 
Notas parciales Lab. I de física. 19 10-2013
Notas parciales Lab. I de física. 19 10-2013Notas parciales Lab. I de física. 19 10-2013
Notas parciales Lab. I de física. 19 10-2013
 
Revista puntod octubre 2013
Revista puntod octubre 2013Revista puntod octubre 2013
Revista puntod octubre 2013
 
Abraham valdelomar
Abraham valdelomarAbraham valdelomar
Abraham valdelomar
 
Apuntes de biesadistica 1
Apuntes de biesadistica 1Apuntes de biesadistica 1
Apuntes de biesadistica 1
 
Excel enquesta
Excel enquestaExcel enquesta
Excel enquesta
 
Inducción
InducciónInducción
Inducción
 
Mitos
MitosMitos
Mitos
 

Similar to Puden ser atacados todos los sistemas

9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS
9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS
9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMASYaritza Cedillo
 
Pueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemasPueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemasKelly Velez Delgado
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Melii Moreno
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
johanasanchezsanchez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Dayana Mora
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
williamandres01
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
Yohel Carrillo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Javier Velasquez
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
mmrincon
 

Similar to Puden ser atacados todos los sistemas (20)

9. ginger montaño
9. ginger montaño9. ginger montaño
9. ginger montaño
 
9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS
9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS
9. Ginger Montaño PUEDEN SER ATACADOS TODOS LOS SISTEMAS
 
Pueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemasPueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informatico. pass
Virus informatico. passVirus informatico. pass
Virus informatico. pass
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus
VirusVirus
Virus
 
practico1ºañovirtual
practico1ºañovirtualpractico1ºañovirtual
practico1ºañovirtual
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Tonino
ToninoTonino
Tonino
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 

More from Yochi Cun

Ejercicios excell 2
Ejercicios excell 2Ejercicios excell 2
Ejercicios excell 2Yochi Cun
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informaticaYochi Cun
 
Ejercicios excell 1
Ejercicios excell 1Ejercicios excell 1
Ejercicios excell 1Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Libro de google drive
Libro de google driveLibro de google drive
Libro de google driveYochi Cun
 
Practica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaPractica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaYochi Cun
 
Informatica bibliotecas 1
Informatica bibliotecas 1Informatica bibliotecas 1
Informatica bibliotecas 1Yochi Cun
 
Google drive
Google driveGoogle drive
Google driveYochi Cun
 
Google drive
Google driveGoogle drive
Google driveYochi Cun
 
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo... C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...Yochi Cun
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreYochi Cun
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la saludYochi Cun
 

More from Yochi Cun (20)

Ejercicios excell 2
Ejercicios excell 2Ejercicios excell 2
Ejercicios excell 2
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informatica
 
Ejercicios excell 1
Ejercicios excell 1Ejercicios excell 1
Ejercicios excell 1
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Libro de google drive
Libro de google driveLibro de google drive
Libro de google drive
 
Practica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaPractica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busqueda
 
Informatica bibliotecas 1
Informatica bibliotecas 1Informatica bibliotecas 1
Informatica bibliotecas 1
 
Google apps
Google appsGoogle apps
Google apps
 
Google drive
Google driveGoogle drive
Google drive
 
Google drive
Google driveGoogle drive
Google drive
 
BLOGGER
BLOGGERBLOGGER
BLOGGER
 
BLOG
BLOGBLOG
BLOG
 
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo... C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Informatica
InformaticaInformatica
Informatica
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 

Puden ser atacados todos los sistemas

  • 1.
  • 2.
  • 3. La respuesta es sí. El ataque a una entidad bancaria no depende ni del banco, ni de su localización, ni de su tamaño, ni de los clientes que tenga, y sí podría disminuir (pero no evitar) el uso de Avanzados sistemas de seguridad. Extrapolando esta afirmación, podríamos decir que un virus Podría lograr infectar un sistema independientemente de la arquitectura, del Sistema Operativo, de sus dispositivos hardware, del usuario que la administre o de cualquier otra circunstancia similar.
  • 4. Con esto no queremos decir que ni en el caso de un banco, ni en el caso de un virus, no sea útil tener una arquitectura y un S.O. que sean seguros y tengan en cuenta los posibles ataques de los virus y con ello frustren en muchos casos las posibles infecciones. Actualmente podemos decir que no existe ningún sistema que sea 100% seguro, ya que siempre existe alguna vulnerabilidad que pueda ser aprovechada por un virus. Obviamente siempre hay algunos sistemas más seguros que otros.
  • 5. Es el caso de los Sistemas Operativos. Por lo general, los virus atacan a Windows, ya que es el Sistema Operativo más extendido y quizás el menos seguro. A pesar de esto, también existen virus para Linux, Apple, … . Por ejemplo para MAC existe un virus denominado OSX/Leap-A, que se extiende a través de iChat. Éste se propaga automáticamente a todos los contactos de la agenda del ordenador infectado. Está contenido en un archivo denominado latestpics.tgz. Al abrirlo, el virus aparece disfrazado de gráfico JPEG y así evita la sospecha del usuario. Para marcar los archivos infectados el virus utiliza el texto “oompa”. De la misma forma han aparecido programas maliciosos para dispositivos móviles. Virus como : PalmOS/Phage, PALM/Liberty, etc., que no son más que programas maliciosos dirigidos específicamente a dispositivos inalámbricos.
  • 6. Tampoco se libran de los virus los móviles, a los cuales llegan a través del bluetooth, correo electrónico, GPRS, etc. Un ejemplo podría ser el virus Cabir, que a pesar de no ser muy dañinos pueden llegar a hacer cosas como bloquear el móvil, hacer que la batería se gaste muy rápido, Incluso existen virus que son capaces de atacar a dos plataformas a la vez, por ejemplo Linux y Windows como podría ser el Virus.Linux.Bi.a/Virus.Win32.Bi.a. Este virus se extiende únicamente por los archivos que estén dentro del directorio donde se haya ejecutado.
  • 7. No genera daño ninguno y no se propaga a otros sistemas. Es capaz de ejecutar archivos PE (Portable Executable) que son ejecutables usados por Windows y los ELF (Executable and Linkable Format), formato binario estándar utilizado por Linux.