SlideShare una empresa de Scribd logo
1 de 6
En la actualidad. Virus-Malware-
Antivirus
EN LA ACTUALIDAD
 Durante estos últimos años la mayoría de las infecciones producidas son
debidas a gusanos y troyanos transmitidos a través de Internet y más
concretamente a través del correo electrónico.
 Estos virus son activados o a través de archivos adjuntos o simplemente a
través de código HTML.
 Es posible que la mayoría de los virus sean creados para aprovechar las
vulnerabilidades que ya existen y que irán apareciendo. La única manera de
defenderse ante esto es la educación y la información sobre estrategias de
seguridad.
PODRÍAMOS COMENTAR ALGUNAS DE LAS POSIBLES TENDENCIAS EN EL
FUTURO.
 Gran incremento del número de virus, gusanos, backdoors, etc.
 Agujeros en los controles ActiveX podrán ser aprovechados.
 Mayor ancho de banda -> Mayor intercambio de información ->
Mayor riesgo de virus.
 Ya que los fabricantes de software incluyen cada vez macros más
potentes, éstos a su vez serán más vulnerables.
 Aparecerán virus cada vez más destructivos.
Debido al mayor conocimiento de las técnicas y los lenguajes de
programación aparecerán kits de creación de virus que alentarán a
los usuarios inexpertos a animarse a crear virus.
Virus
Distintos tipos de virus/gusanos en 2006
Evolución de los virus durante 2006
Malware
Distintos tipos de malware en 2006
Evolución del malware en 2006
Antivirus
Nuevos registros en las BBDD del antivirus
Kaspersky en 2006

Más contenido relacionado

La actualidad más candente

La actualidad más candente (6)

Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
riesgos de la información electronica
riesgos de la información electronicariesgos de la información electronica
riesgos de la información electronica
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Nuevas tecnologias en la educación
Nuevas tecnologias en la educaciónNuevas tecnologias en la educación
Nuevas tecnologias en la educación
 
Ev simo
Ev simoEv simo
Ev simo
 

Destacado

Astri Con2009 Final Release
Astri Con2009 Final ReleaseAstri Con2009 Final Release
Astri Con2009 Final ReleaseStefano Carlini
 
2016 Verification of Trail Maintenance Volunteer Monthly Commitment
2016 Verification of Trail Maintenance Volunteer Monthly Commitment2016 Verification of Trail Maintenance Volunteer Monthly Commitment
2016 Verification of Trail Maintenance Volunteer Monthly CommitmentJohn T. Lee
 
Instagram Best Practices For Brands
Instagram Best Practices For BrandsInstagram Best Practices For Brands
Instagram Best Practices For BrandsAndika Dewanto
 
UX Skills That Pay The Bills
UX Skills That Pay The BillsUX Skills That Pay The Bills
UX Skills That Pay The Billschudders
 
Defining the Urban Boomer - Presented by Zipcar
Defining the Urban Boomer - Presented by ZipcarDefining the Urban Boomer - Presented by Zipcar
Defining the Urban Boomer - Presented by ZipcarZipcar_PR
 
7.4.15 Главные распределительные щиты НН большой мощности
7.4.15 Главные распределительные щиты НН большой мощности7.4.15 Главные распределительные щиты НН большой мощности
7.4.15 Главные распределительные щиты НН большой мощностиIgor Golovin
 

Destacado (10)

Astricon 2008
Astricon 2008Astricon 2008
Astricon 2008
 
Open Voice 150 Q3.2009
Open Voice 150 Q3.2009Open Voice 150 Q3.2009
Open Voice 150 Q3.2009
 
Astri Con2009 Final Release
Astri Con2009 Final ReleaseAstri Con2009 Final Release
Astri Con2009 Final Release
 
2016 Verification of Trail Maintenance Volunteer Monthly Commitment
2016 Verification of Trail Maintenance Volunteer Monthly Commitment2016 Verification of Trail Maintenance Volunteer Monthly Commitment
2016 Verification of Trail Maintenance Volunteer Monthly Commitment
 
Tweet
TweetTweet
Tweet
 
Instagram Best Practices For Brands
Instagram Best Practices For BrandsInstagram Best Practices For Brands
Instagram Best Practices For Brands
 
UX Skills That Pay The Bills
UX Skills That Pay The BillsUX Skills That Pay The Bills
UX Skills That Pay The Bills
 
Got a perfect family?
Got a perfect family?Got a perfect family?
Got a perfect family?
 
Defining the Urban Boomer - Presented by Zipcar
Defining the Urban Boomer - Presented by ZipcarDefining the Urban Boomer - Presented by Zipcar
Defining the Urban Boomer - Presented by Zipcar
 
7.4.15 Главные распределительные щиты НН большой мощности
7.4.15 Главные распределительные щиты НН большой мощности7.4.15 Главные распределительные щиты НН большой мощности
7.4.15 Главные распределительные щиты НН большой мощности
 

Similar a Exposion de informatica

Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosVillalbaLuis
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCPHCH
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Mundo Contact
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJohnFreddyBecerra
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSkarlaaaj01
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería socialNorberto Raúl
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCachi Cartagena
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativaTeresa Atencio
 
Ev simo
Ev simoEv simo
Ev simoCecy
 

Similar a Exposion de informatica (20)

Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Virus antivirus chico
Virus antivirus chicoVirus antivirus chico
Virus antivirus chico
 
Como protegernos de los virus
Como protegernos de los virusComo protegernos de los virus
Como protegernos de los virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Ev simo
Ev simoEv simo
Ev simo
 
Ev simo
Ev simoEv simo
Ev simo
 

Más de Cecibel Guartan

Fases del desarrollo psicosocial
Fases del desarrollo psicosocialFases del desarrollo psicosocial
Fases del desarrollo psicosocialCecibel Guartan
 
Herramientas web aplicadas a la salud y a la enfermeria
Herramientas web aplicadas a la salud y a la enfermeriaHerramientas web aplicadas a la salud y a la enfermeria
Herramientas web aplicadas a la salud y a la enfermeriaCecibel Guartan
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Cecibel Guartan
 
Práctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsquedaPráctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsquedaCecibel Guartan
 
Informatica bibliotecas expo
Informatica bibliotecas expoInformatica bibliotecas expo
Informatica bibliotecas expoCecibel Guartan
 
Estrategia de busqueda de informacion
Estrategia de busqueda de informacionEstrategia de busqueda de informacion
Estrategia de busqueda de informacionCecibel Guartan
 
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNET
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNETMOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNET
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNETCecibel Guartan
 
Busqueda de inclusion google
Busqueda de inclusion googleBusqueda de inclusion google
Busqueda de inclusion googleCecibel Guartan
 
Busqueda de inclusion google
Busqueda de inclusion googleBusqueda de inclusion google
Busqueda de inclusion googleCecibel Guartan
 

Más de Cecibel Guartan (20)

Fases del desarrollo psicosocial
Fases del desarrollo psicosocialFases del desarrollo psicosocial
Fases del desarrollo psicosocial
 
bioseguridad laboral
bioseguridad laboralbioseguridad laboral
bioseguridad laboral
 
Herramientas web aplicadas a la salud y a la enfermeria
Herramientas web aplicadas a la salud y a la enfermeriaHerramientas web aplicadas a la salud y a la enfermeria
Herramientas web aplicadas a la salud y a la enfermeria
 
FUNCIONES DE BUSQUEDA
FUNCIONES DE BUSQUEDA FUNCIONES DE BUSQUEDA
FUNCIONES DE BUSQUEDA
 
FUNCIONES BÁSICAS
FUNCIONES BÁSICAS FUNCIONES BÁSICAS
FUNCIONES BÁSICAS
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010
 
Práctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsquedaPráctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsqueda
 
Informatica bibliotecas expo
Informatica bibliotecas expoInformatica bibliotecas expo
Informatica bibliotecas expo
 
Informatica
InformaticaInformatica
Informatica
 
Exposicion biblioteca
Exposicion bibliotecaExposicion biblioteca
Exposicion biblioteca
 
Drive 2
Drive 2Drive 2
Drive 2
 
Drive
DriveDrive
Drive
 
Informatica
InformaticaInformatica
Informatica
 
Estrategia de busqueda de informacion
Estrategia de busqueda de informacionEstrategia de busqueda de informacion
Estrategia de busqueda de informacion
 
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNET
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNETMOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNET
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNET
 
Google youtube
Google youtubeGoogle youtube
Google youtube
 
Software
SoftwareSoftware
Software
 
Google blogger
Google bloggerGoogle blogger
Google blogger
 
Busqueda de inclusion google
Busqueda de inclusion googleBusqueda de inclusion google
Busqueda de inclusion google
 
Busqueda de inclusion google
Busqueda de inclusion googleBusqueda de inclusion google
Busqueda de inclusion google
 

Exposion de informatica

  • 1. En la actualidad. Virus-Malware- Antivirus
  • 2. EN LA ACTUALIDAD  Durante estos últimos años la mayoría de las infecciones producidas son debidas a gusanos y troyanos transmitidos a través de Internet y más concretamente a través del correo electrónico.  Estos virus son activados o a través de archivos adjuntos o simplemente a través de código HTML.  Es posible que la mayoría de los virus sean creados para aprovechar las vulnerabilidades que ya existen y que irán apareciendo. La única manera de defenderse ante esto es la educación y la información sobre estrategias de seguridad.
  • 3. PODRÍAMOS COMENTAR ALGUNAS DE LAS POSIBLES TENDENCIAS EN EL FUTURO.  Gran incremento del número de virus, gusanos, backdoors, etc.  Agujeros en los controles ActiveX podrán ser aprovechados.  Mayor ancho de banda -> Mayor intercambio de información -> Mayor riesgo de virus.  Ya que los fabricantes de software incluyen cada vez macros más potentes, éstos a su vez serán más vulnerables.  Aparecerán virus cada vez más destructivos. Debido al mayor conocimiento de las técnicas y los lenguajes de programación aparecerán kits de creación de virus que alentarán a los usuarios inexpertos a animarse a crear virus.
  • 4. Virus Distintos tipos de virus/gusanos en 2006 Evolución de los virus durante 2006
  • 5. Malware Distintos tipos de malware en 2006 Evolución del malware en 2006
  • 6. Antivirus Nuevos registros en las BBDD del antivirus Kaspersky en 2006