cisco

Páginas: 2 (470 palabras) Publicado: 2 de noviembre de 2014
Seminario – Gira Antivirus ESET 2014

Se atacan a los dispositivos móviles porque se manejan más información persona. En el 2004, se
creó el primer código malicioso para dispositivos móviles, elcual se llamaba Cabir. Era una explotación
de vulnerabilidades del protocolo Bluetooth. Después del suceso, aparecieron los troyanos SMS. Estos
suscriben al usuario a servicios de mensajería Premium.En el 2007, aparece el iPhone, el cual revoluciona todo con su pantalla táctil. Pero, aparece el
código malicioso iKee, el cual afecta los teléfonos liberados mediante el Jailbreak. La propagaciónse
realizaba a través del protocolo SSH, pero dejaba un usuario y clave por defecto, el cual era ROOT. Una
vez infectado el teléfono, encontraba otro iPhone Jailbreakeado, ingresaba el usuario ycontraseña del
SSH, y se propagaban de esta manera. Se usaban para comandos remotos y para red botnet.
En el 2009, aparecen dos códigos maliciosos de tipo botnet, llamados Zitmo y Spitmo. Simulabanser una falsa simulación de sistema operativo. Estos atentaban contra el sistema de protección de la
doble autenticación, lo que ayuda a proteger la identidad digital.
En el 2010, el Android aparece,y a su vez aparece el primer código malicioso llamado Fake
Player, que simplemente fue un reproductor falso de multimedia. Luego sale Geinimi, que infectaba el
teléfono, haciéndolo parte de una redde botnet, y usaba el GPS para saber dónde estaba exactamente
la víctima.
En el 2011, Android comienza a ser más popular, pero siguen apareciendo más códigos
maliciosos. Aparece el DroidDream, queafecto a más de 250 000. Convierte el equipo en parte de una
botnet, y roba la información. Lo especial de este código, es que funcionaba cuando la gente dormía,
para que no se dieran cuenta de laejecución. Google se dio cuenta de esto, e hizo el kill switch. Esto
quiere decir que Google accedió a cada dispositivo Android del mundo, y lo elimina manualmente (sin
permiso alguno de parte del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cisco
  • Cisco
  • CISCO
  • cisco
  • cisco
  • cisco
  • Cisco
  • cisco

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS