SlideShare ist ein Scribd-Unternehmen logo
1 von 9
¿PUEDEN SER ATACADOS TODOS
LOS SISTEMAS?
GINGER MONTAÑO
La respuesta es si. Esta afirmación
, podríamos decir que un virus
podría lograr infectar un sistema
independiente a la arquitectura,
sistemas operativos, de sus
sistemas hardware, del usuario que
la administre o cualquier otra
circunstancia similar.
Con eso no queremos decir que ni
en el caso de un banco, ni en el
caso de un virus, no sea útil tener
una arquitectura y un S.O que sean
seguros, pero existe ni un sistema
sea 100% seguro.
En el caso de Sistemas Operativos.
por lo general. Los virus atacan a
Windows, ya que es el mas extendido
y quizás el menos seguros.
existen
Virus para:
Linux
Apple
Por ejemplo:
MAC : virus denominado
OSX/Leap-A, se extiende a
través de ichat.
Se propaga automáticamente a todos los contactos de la
agenda del ordenador infectando. Esta contenido en un
archivo denominado latestpics.tgs.
Al abrirlo, el virus aparece disfrazado de grafico JPEG y asi evita
la sospecha del usuario.
Para marcar los archivos infectados el virus utiliza el texto
»oompa»
PROGRAMAS MALICIOSOS
PARA DISPOSITIVOS MÓVILES.
 Virus:
 Palmos/Phage, PALM/Liberty,etc
Dirigidos especialmente a
dispositivos inalámbricos.
Tampoco se libran de virus
atreves de bluetooth, correo
electrónico, GPRS, etc.
Ejemplo:
 Virus:
cabir
A pesar de no ser muy dañinos pueden llegar a
hacer cosas como bloquear el móvil, hace que la
batería se gaste muy rápido,
Existen virus que son capaces de
atacar a dos plataformas a la vez:
Linux y Windows:
 Virus.Linux.Bi.a/Virus.Win32.Bi.a
 Este virus se extiende únicamente por los archivos que estén
dentro del directorio donde se haya ejecutado.
 Este no genera daño ninguno y no se propaga a otros
sistemas.
 Es capaz de ejecutar archivos PE(portable executable) que
son ejecutables usados por Windows y los ELF(executable and
Linkable format), formato binario estándar utilizado por Linux
9. ginger montaño

Weitere ähnliche Inhalte

Was ist angesagt? (13)

Virus informatico power point copia
Virus informatico power point   copiaVirus informatico power point   copia
Virus informatico power point copia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ada #6
Ada #6Ada #6
Ada #6
 
Seguridad
SeguridadSeguridad
Seguridad
 
Introducción hilario
Introducción hilarioIntroducción hilario
Introducción hilario
 
20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridad
 
Virus informatico jorge
Virus informatico jorgeVirus informatico jorge
Virus informatico jorge
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus unaucho d.
Virus y antivirus unaucho d.Virus y antivirus unaucho d.
Virus y antivirus unaucho d.
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Software para la seguridad de la información
Software  para  la  seguridad  de la  informaciónSoftware  para  la  seguridad  de la  información
Software para la seguridad de la información
 

Andere mochten auch (7)

Lopuhiinski garden
Lopuhiinski gardenLopuhiinski garden
Lopuhiinski garden
 
9. getting into groups
9. getting into groups9. getting into groups
9. getting into groups
 
CCIMTECH Partner Products
CCIMTECH Partner ProductsCCIMTECH Partner Products
CCIMTECH Partner Products
 
9 gestionar cambios desde la óptica cultural
9 gestionar cambios desde la óptica cultural9 gestionar cambios desde la óptica cultural
9 gestionar cambios desde la óptica cultural
 
Music magazine evaluation
Music magazine evaluationMusic magazine evaluation
Music magazine evaluation
 
9. geometri dimensi tiga
9. geometri dimensi tiga9. geometri dimensi tiga
9. geometri dimensi tiga
 
9 giland gira
9 giland gira9 giland gira
9 giland gira
 

Ähnlich wie 9. ginger montaño

Pueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemasPueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemas
Cecita Alvarez
 
Pueden ser atacados todos los sistemas.
Pueden ser atacados todos los sistemas.Pueden ser atacados todos los sistemas.
Pueden ser atacados todos los sistemas.
El chat.com
 
Puden ser atacados todos los sistemas
Puden ser atacados todos los sistemasPuden ser atacados todos los sistemas
Puden ser atacados todos los sistemas
Yochi Cun
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
kkktock
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
kkktock
 

Ähnlich wie 9. ginger montaño (20)

Informatica expo
Informatica expoInformatica expo
Informatica expo
 
Katy maldonado
Katy maldonadoKaty maldonado
Katy maldonado
 
Yo
YoYo
Yo
 
Informatica expo
Informatica expoInformatica expo
Informatica expo
 
Informatica expo
Informatica expoInformatica expo
Informatica expo
 
Pueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemasPueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemas
 
Pueden ser atacados todos los sistemas.
Pueden ser atacados todos los sistemas.Pueden ser atacados todos los sistemas.
Pueden ser atacados todos los sistemas.
 
Informatica expo
Informatica expoInformatica expo
Informatica expo
 
Puden ser atacados todos los sistemas
Puden ser atacados todos los sistemasPuden ser atacados todos los sistemas
Puden ser atacados todos los sistemas
 
Informatica expo
Informatica expoInformatica expo
Informatica expo
 
Maldonado
MaldonadoMaldonado
Maldonado
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
 
Tic.presentacion
Tic.presentacionTic.presentacion
Tic.presentacion
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 

Mehr von Viviana Pulla Balcazar

Mehr von Viviana Pulla Balcazar (20)

Crear mapas vivi
Crear mapas viviCrear mapas vivi
Crear mapas vivi
 
Examen c users sala epi info 7 output output47
Examen c  users sala epi info 7 output output47Examen c  users sala epi info 7 output output47
Examen c users sala epi info 7 output output47
 
Visitas
VisitasVisitas
Visitas
 
Pacientes
PacientesPacientes
Pacientes
 
Medicos
MedicosMedicos
Medicos
 
Georeferencia
GeoreferenciaGeoreferencia
Georeferencia
 
Reportes de las visitas
Reportes de las visitasReportes de las visitas
Reportes de las visitas
 
Creacion de mapas
Creacion de mapasCreacion de mapas
Creacion de mapas
 
Base de datos
Base de datosBase de datos
Base de datos
 
C users sala epi info 7 output output40
C  users sala epi info 7 output output40C  users sala epi info 7 output output40
C users sala epi info 7 output output40
 
Crear un-cuestionario
Crear un-cuestionarioCrear un-cuestionario
Crear un-cuestionario
 
Creación de-informes
Creación de-informesCreación de-informes
Creación de-informes
 
Diapo de-informatica-de-epi-infor (1)
Diapo de-informatica-de-epi-infor (1)Diapo de-informatica-de-epi-infor (1)
Diapo de-informatica-de-epi-infor (1)
 
Epiinfo
EpiinfoEpiinfo
Epiinfo
 
Epiinfo
EpiinfoEpiinfo
Epiinfo
 
Epi info
Epi infoEpi info
Epi info
 
Como crear una base de datos en microsoft access
Como crear una base de datos en microsoft accessComo crear una base de datos en microsoft access
Como crear una base de datos en microsoft access
 
Examen hemisemestre de informatica
Examen hemisemestre  de informaticaExamen hemisemestre  de informatica
Examen hemisemestre de informatica
 
Dropbox
DropboxDropbox
Dropbox
 
Que es dropbox
Que es dropboxQue es dropbox
Que es dropbox
 

Kürzlich hochgeladen

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Kürzlich hochgeladen (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 

9. ginger montaño

  • 1. ¿PUEDEN SER ATACADOS TODOS LOS SISTEMAS? GINGER MONTAÑO
  • 2. La respuesta es si. Esta afirmación , podríamos decir que un virus podría lograr infectar un sistema independiente a la arquitectura, sistemas operativos, de sus sistemas hardware, del usuario que la administre o cualquier otra circunstancia similar. Con eso no queremos decir que ni en el caso de un banco, ni en el caso de un virus, no sea útil tener una arquitectura y un S.O que sean seguros, pero existe ni un sistema sea 100% seguro.
  • 3. En el caso de Sistemas Operativos. por lo general. Los virus atacan a Windows, ya que es el mas extendido y quizás el menos seguros.
  • 5. Por ejemplo: MAC : virus denominado OSX/Leap-A, se extiende a través de ichat. Se propaga automáticamente a todos los contactos de la agenda del ordenador infectando. Esta contenido en un archivo denominado latestpics.tgs. Al abrirlo, el virus aparece disfrazado de grafico JPEG y asi evita la sospecha del usuario. Para marcar los archivos infectados el virus utiliza el texto »oompa»
  • 6. PROGRAMAS MALICIOSOS PARA DISPOSITIVOS MÓVILES.  Virus:  Palmos/Phage, PALM/Liberty,etc Dirigidos especialmente a dispositivos inalámbricos. Tampoco se libran de virus atreves de bluetooth, correo electrónico, GPRS, etc.
  • 7. Ejemplo:  Virus: cabir A pesar de no ser muy dañinos pueden llegar a hacer cosas como bloquear el móvil, hace que la batería se gaste muy rápido,
  • 8. Existen virus que son capaces de atacar a dos plataformas a la vez: Linux y Windows:  Virus.Linux.Bi.a/Virus.Win32.Bi.a  Este virus se extiende únicamente por los archivos que estén dentro del directorio donde se haya ejecutado.  Este no genera daño ninguno y no se propaga a otros sistemas.  Es capaz de ejecutar archivos PE(portable executable) que son ejecutables usados por Windows y los ELF(executable and Linkable format), formato binario estándar utilizado por Linux