RSS
Facebook
G+

Buscador de IntercambioSOS:


Retroceder   Foro de Ayuda IntercambiosvirtualeS > Soporte Sobre: Software > Sistemas Operativos > MAC OS X & Apple

Respuesta
 
Herramientas Desplegado
Antiguo 30-mar-2012     #1
Enojado Las amenazas más destacadas para Mac de un vistazo

Apple no es infalible ni totalmente segura. Trend Micro ofrece una infografía en la que recoge las principales amenazas a las que se han visto expuestos los productos de Apple en los últimos años, con el fin de concienciar a los usuarios de la necesidad de proteger sus sistemas, independientemente del que utilicen.


El atractivo de los productos de Apple para las masas es innegable. Cada uno de los productos o versión de software que la compañías lanza al mercado a menudo es anticipado y presentado a bombo y platillo. El anuncio de la última versión de OS X Mountain Lion no ha sido una excepción. Aunque el software aún no haya sido lanzado, ya se han escrito varios artículos y decenas de noticias sobre sus características.

Una de las funciones que más ha llamado la atención y sobre la que más se ha hablado es Mountain Lion, un Gatekeeper que es una especie de lista blanca que ayuda a los usuarios a evitar la descarga de aplicaciones maliciosas. Esta función decide si las aplicaciones se pueden descargar o no dependiendo de su procedencia. Este gatekeeper se prevé que tenga 3 niveles: aplicaciones provenientes de App Store, procedentes de App Store y otros distribuidores autorizados y un último nivel que permite la descarga sin restricciones. Mientras que esta funcionalidad ha sido creada con buenas intenciones, sólo será cuestión de tiempo que los cibercriminales encuentren la forma de evitarla o utilizarla en su propio provecho.

La incorporación de este tipo de función de seguridad puede resultar sorprendente para algunos usuarios que todavía creen que la oferta de Mac no está expuesta a ningún riesgo cuando se trata de malware. De hecho, el equipo de investigación de Trend Micro recientemente ha detectado un nuevo malware para Mac que se hace pasar por un archivo de imagen. Éste a su vez manda otro archivo malicioso capaz de ejecutar comandos que permiten obtener información del sistema infectado.

Aunque el número de amenazas para Mac no es tan alto como el existente para Windows, no significa que el malware de Mac deba tomarse a la ligera. Al igual que sus homólogas de Windows, las amenazas para Mac pueden provocar serios daños en un sistema infectado.

A continuación Trend Micro ofrece la infografía “Rotten to the Core” para que los usuarios puedan echar un vistazo al malware más importante –y notorio- de Mac que se ha detectado en los últimos años.



Infografía e las principales amenazas para Mac.


Así, en la lista del malware más destacado se incluyen:

DNS Changers: conocidos por cambiar la configuración de red un sistema infectado para redirigir el tráfico de Internet a menudo a una URL maliciosa. Puede hacerse pasar por software legítimo o autorizado y por una aplicación para actualizar Snow Leopard y Quicktime Player. Fueron detectados en 2007, 2008 y 2009.
Entre los ejemplos más conocidos se encuentran: DNSCHAN, RSPLUG y JAHLAV.

Puertas traseras y gusanos: se hace pasar por software legítimo, como iWork ´09 y Adobe Photoshop para Mac. Imita los archivos de imágenes de Mac OS Leopard. Con frecuencia permite a los hackers obtener el control de los sistemas infectados. Localizados en 2006, 2008, 2009, 2010 y 2011, entre los ejemplos más relevantes están: LEAP, LAMZEV, KROWI, HELLRTS y MUNIMIN.
Scareware: pretende ser un software antivirus autorizado simulando un escáner del sistema y presentando resultados falsos para engañar a los usuarios induciéndoles a la compra de la versión completa de la aplicación. Se convirtió en un virus tan generalizado y se extendió tan rápidamente que llevó a lanzar un parche inmediatamente. Detectado en 2008 y 2011, los dos casos más conocidos son: MACSWEEPER y MACDEFENDER.
Spyware: este malware permite el robo de información, puede rastrear y seguir conversaciones de las aplicaciones de mensajería instantánea (IM) más populares del mercado, así como los parches para navegadores y aplicaciones de red buscando nombres de usuarios y contraseñas. Localizado en 2010 y 2011, los ejemplos los encontramos en OPINIONSPY y FLASHBACK.

Por lo visto no se salva nadie de los malintencionados.


El amor es dar a alguien la capacidad de destruirte y confiar que no lo haga.



Responder Citando
Los siguientes 9 usuarios agradecen a cejd por este mensaje:
albertoraul64 (17-mar-2013), baduser (30-mar-2012), carmen10 (30-mar-2012), draconwinter (18-mar-2013), Hunted (30-mar-2012), lupus solus (01-abr-2012), manglanos (29-mar-2015), opadrino (18-mar-2013), tabel1 (17-mar-2013)
Antiguo 30-mar-2012     #2
Bueno



Conocimiento: Máximo Poder
Enviar un mensaje por Yahoo  a Hunted Responder Citando
Los siguientes 3 usuarios agradecen a Hunted por este mensaje:
albertoraul64 (17-mar-2013), baduser (30-mar-2012), cejd (30-mar-2012)
Antiguo 30-mar-2012     #3
Predeterminado

Responder Citando
Los siguientes 2 usuarios agradecen a baduser por este mensaje:
albertoraul64 (17-mar-2013), cejd (30-mar-2012)
Antiguo 30-mar-2012     #4
Predeterminado





El que busca la verdad corre el riesgo de encontrarla.
Responder Citando
Los siguientes 2 usuarios agradecen a carmen10 por este mensaje:
albertoraul64 (17-mar-2013), cejd (30-mar-2012)
Antiguo 30-mar-2012     #5
Predeterminado

gracias por la info ...

Responder Citando
Usuarios que han agradecido este mensaje de VJEVans
albertoraul64 (17-mar-2013)
Antiguo 17-mar-2013     #6
Predeterminado

gracias por la inormacion
Responder Citando
Los siguientes 2 usuarios agradecen a tabel1 por este mensaje:
albertoraul64 (17-mar-2013), Tururojo (17-mar-2013)
Antiguo 17-mar-2013     #7
Predeterminado

Gracias por la informacion....!
Responder Citando
Antiguo 17-mar-2013     #8
Predeterminado

gracias por la informacion





Responder Citando
Antiguo 18-mar-2013     #9
Predeterminado

Bueno, pues a Apple ya le quedan pocas cosas para ser único; entre ellas, todavía tienen la mención a ser caros.


Responder Citando
Respuesta


(0 miembros y 1 visitantes)
 
Herramientas
Desplegado

Normas de Publicación
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los Códigos BB están Activado
Las Caritas están Activado
[IMG] está Activado
El Código HTML está Desactivado

Ir al Foro

Temas Similares
Tema Autor Foro Respuestas Último mensaje
¿Existe el SIDA? Teoría que lo niega Nicko360 Medicina y Salud 23 06-ene-2012 17:51
PROGRAMACIÓN EN ANDROID: Conceptos Generales "Parte 1" GenuiWorld Programación 5 31-dic-2011 21:16
Libertad personal y liberación de los lastres. JesRICART Presentaciones 0 14-jun-2009 11:40


Desarrollado por: vBulletin® Versión 3.8.1
Derechos de Autor ©2000 - 2024, Jelsoft Enterprises Ltd.
Ad Management by RedTyger