Click me
Transcribed

Android, el imán de los proyectiles

CRECIMIENTO ACELERADO DE MALWARE ATACA SISTEMA OPERATIVO DE GOOGLE Android, el imán de proyectiles El predominio del Android en smartphone y la naturaleza abierta de este sistema operativo de Google inspiran más la creación de malware. El repunte de amenazas refleja cuán lucrativo es este negocio de engaño y crimen contra los desprevenidos. Para interpretar este gráfico La población “Android" CLASE DE MALWARE DIMENSIÓN DE LAS ÁREAS Android (Google) y iOS (Apple), manejan el 92% Troyano iOS 22% Android 70% Potencial de daño alto 881.500 I Spyware |Virus Usuarios de Internet -..--- Potencial de daño medio . Potencial de daño bajo ...... Potencial de daño desconocido Riskware del mercado de a través de celular en Otros 8% No clasificados móviles mundial. Costa Rica EL PANORAMA DEL MALWARE Alto riesgo de propagación. Cuanto más arriba se encuentren, han sido de mayor expansión en el mundo. Riesgo medio de propagación RISKWARE Son programas que no fueron diseñados como malware; sin embargo, comprometen los aparatos por fallas de seguridad. Geinimi DroidSnake Bajo riesgo de propagación Fakeplayer Hong TouTou (gusano) Riesgo de propagación desconocido AGO. SET. DIC. FEB. MAR. MAY. JUN. JUL. AGO. SET. OCT. NOV. DIC. ENE. FEB. MAR. ABR. MAY. JUN. JUL. AGO. SET. OCT. NOV. 2010 2011 2012 FRAUDE TELEFÓNICO Un tipo de troyano que se disfraza de software legal Sin saber el usuario, app lo suscribe a servicio de mensajería cobrado. Usando este servicio y al proveedor telefónico, es enviado mensaje a usuario. Usuario instala una App intercepta mensaje y, en secreto, autoriza cobro por mensajería. Usuario es app sin saberla ilegal. facturado luego por el proveedor de telefonía. (3) LA FAMILIA DEL MALWARE Virus Gusanos DoS Troyanos Software dañino que parece legítimo. Usuarios son engañados para ponerlos en sus sistemas y ejecutarlos momento cuando actúan a escondidas. Bots un ataque informático a mayor escala contra un sistema de computadoras o red que Procesos automáticos ligados a servicios en red. Infectan un sistema y lanzan acciones para conseguir pasaportes, capturar y analizar paquetes de datos. Se propaga haciendo copias de sí mismo mediante archivos ejecutables que pueden estar inactivos en un sistema. Infecta equipos según viaja. También se replican. Independientes y sin requerir un programa de acogida o acción humana, explotan una vulnerabilidad en sistema atacado. vuelve un servicio o recurso inaccesible para usuarios legítimos. FUENTES: LOOKOUT SECURITY, SYMANTEC SECURITY, MCAFEE, ANDROID-THREATS.ORG, FORTIGUARD, DELOITTE, ESET LATIN AMERICA'S LAB, CISCO SYSTEMS, INEC CENSO 2011. MARCO HERNÁNDEZ, JUAN FERNANDO LARA - LA NACIÓN.

Android, el imán de los proyectiles

shared by mvhs on Apr 12
626 views
1 shares
0 comments
La infografía muestra el incremento en los ataques al sistema operativo Android (software de los teléfonos de un 20,3% de los costarricenses) la nota en nacion.com de Juan Fernando Lara en http://bi...

Source

Unknown. Add a source

Category

Technology
Did you work on this visual? Claim credit!

Get a Quote

Embed Code

For hosted site:

Click the code to copy

For wordpress.com:

Click the code to copy
Customize size