SlideShare una empresa de Scribd logo
1 de 1
La Fábrica de virus está en la web   Hay ciertas    analogías entre los virus biológicos y los informáticos. Los   primeros son agentes externos que invaden las células, los segundos son programas rutina, capaces de infectar archivos de computadoras, y se reproducen una y otra vez.  Hace una década,      la mayoría  de los códigos maliciosos    estaban orientados    a causar molestia o daño.  Hoy están diseñados para     sustraer códigos de acceso, contraseñas y otras informaciones personales. Varios especialistas analizaron la evolución de los virus y otras amenazas en un encuentro organizado por una empresa internacional    especializada en productos para la seguridad informática. Carlos Aguirre, especialista, indica que hoy existen centros especializados  dedicados a la detección de códigos maliciosos. Los analistas    reciben muestras de virus que los mismos usuarios envían. A veces se trata de muestras de archivos sospechosos.  Ernesto Rodríguez, especialista argentino, advirtió   que  hace algunos años,  los    virus se propagaban en cuestión de días. Ahora lo hacen en minutos  por ejm  el virus Conficker, se difundió en minutos. Ernesto Rodríguez, especialista advirtió   que  hace algunos años,  los    virus se propagaban en cuestión de días.  Además precisa que el año pasado se registraron más virus que  en un período de 11 años. En el transcurso de 2007, se han registrado  más  medio millón de nuevos virus informáticos: esto equivale a 1400 nuevos virus al día.  Este programa  infectó  a más de 12 millones de  computadoras, entre ellas los del Parlamento británico y el Ejército alemán.  Se trató   de una epidemia masiva que incluso llevó a    la multinacional     Microsoft a ofrecer una recompensa de USD  250 000   a quien permita identificar a sus autores e incluso al FBI a emitir una alerta.  Hoy en día el diseño de código malicioso es considerado un gran negocio en el mundo, porque quienes lo diseñan consiguen extraer información valiosa de sus víctimas y luego lucran con estos datos.

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCjockerdav
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
Tarea informatica unidad 3
Tarea informatica unidad 3Tarea informatica unidad 3
Tarea informatica unidad 3UPTC
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAlexis Acosta
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregonyilberbaraona
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaNicolas Amador
 
Trabajo virirus informaticos juan gomez
Trabajo virirus informaticos juan gomezTrabajo virirus informaticos juan gomez
Trabajo virirus informaticos juan gomezjuansebastianrodrigu51
 
APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...
APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...
APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...Websec México, S.C.
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
El virus y sus formas de detenerlo
El virus y sus formas de detenerloEl virus y sus formas de detenerlo
El virus y sus formas de detenerloemmanuel1222
 
Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinosfarodin
 

La actualidad más candente (20)

Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Tarea informatica unidad 3
Tarea informatica unidad 3Tarea informatica unidad 3
Tarea informatica unidad 3
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
 
Riesgos 2
Riesgos 2Riesgos 2
Riesgos 2
 
Blue¿ (1)
Blue¿ (1)Blue¿ (1)
Blue¿ (1)
 
Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Trabajo virirus informaticos juan gomez
Trabajo virirus informaticos juan gomezTrabajo virirus informaticos juan gomez
Trabajo virirus informaticos juan gomez
 
APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...
APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...
APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurus
 
El virus y sus formas de detenerlo
El virus y sus formas de detenerloEl virus y sus formas de detenerlo
El virus y sus formas de detenerlo
 
Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinos
 

Destacado

Enseñanza de la Bioinformatica y la Biología Computacional
Enseñanza de la Bioinformatica y la Biología ComputacionalEnseñanza de la Bioinformatica y la Biología Computacional
Enseñanza de la Bioinformatica y la Biología ComputacionalRoberto Pineda
 
Bioinformática: Hackeando el Genoma, un desafío para la innovación
Bioinformática: Hackeando el Genoma, un desafío para la innovaciónBioinformática: Hackeando el Genoma, un desafío para la innovación
Bioinformática: Hackeando el Genoma, un desafío para la innovaciónRoberto Pineda
 
Bioinformática
BioinformáticaBioinformática
BioinformáticaNancyVegu
 
Proteomica y bioinformatica
Proteomica y bioinformaticaProteomica y bioinformatica
Proteomica y bioinformaticaMichelle Santos
 
Clase 04 CIENCIAS ÓMICAS: BIOINFORMÁTICA, GENÓMICA, PROTEÓMICA, TRANCRIPTÓMIC...
Clase 04 CIENCIAS ÓMICAS: BIOINFORMÁTICA, GENÓMICA, PROTEÓMICA, TRANCRIPTÓMIC...Clase 04 CIENCIAS ÓMICAS: BIOINFORMÁTICA, GENÓMICA, PROTEÓMICA, TRANCRIPTÓMIC...
Clase 04 CIENCIAS ÓMICAS: BIOINFORMÁTICA, GENÓMICA, PROTEÓMICA, TRANCRIPTÓMIC...Edgar Fernando Salcedo Ramirez
 
Introduccion a la bioinformatica
Introduccion a la bioinformaticaIntroduccion a la bioinformatica
Introduccion a la bioinformaticacursoNGS
 
Bioinformatica
BioinformaticaBioinformatica
BioinformaticaCarolNav
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificialAndreanathalyB
 
Bioinformatica present
Bioinformatica presentBioinformatica present
Bioinformatica presentvickyaperdomo
 
CENTRO INTERNACIONAL LAS CORONAS, CARMONA, SEVILLA.ESPAÑA. jose vitelio pined...
CENTRO INTERNACIONAL LAS CORONAS, CARMONA, SEVILLA.ESPAÑA. jose vitelio pined...CENTRO INTERNACIONAL LAS CORONAS, CARMONA, SEVILLA.ESPAÑA. jose vitelio pined...
CENTRO INTERNACIONAL LAS CORONAS, CARMONA, SEVILLA.ESPAÑA. jose vitelio pined...Pineda Monge
 
Interpretation of sequence variants in the biomedical environment: what shoul...
Interpretation of sequence variants in the biomedical environment: what shoul...Interpretation of sequence variants in the biomedical environment: what shoul...
Interpretation of sequence variants in the biomedical environment: what shoul...Vall d'Hebron Institute of Research (VHIR)
 
Perspectivas genomica arroz
Perspectivas genomica arrozPerspectivas genomica arroz
Perspectivas genomica arrozCIAT
 
Métodos y estrategias de secuenciamiento de alto rendimiento. Aplicaciones
Métodos y estrategias de secuenciamiento de alto rendimiento. AplicacionesMétodos y estrategias de secuenciamiento de alto rendimiento. Aplicaciones
Métodos y estrategias de secuenciamiento de alto rendimiento. AplicacionesBiocientificaSA
 

Destacado (20)

Enseñanza de la Bioinformatica y la Biología Computacional
Enseñanza de la Bioinformatica y la Biología ComputacionalEnseñanza de la Bioinformatica y la Biología Computacional
Enseñanza de la Bioinformatica y la Biología Computacional
 
Bioinformática: Hackeando el Genoma, un desafío para la innovación
Bioinformática: Hackeando el Genoma, un desafío para la innovaciónBioinformática: Hackeando el Genoma, un desafío para la innovación
Bioinformática: Hackeando el Genoma, un desafío para la innovación
 
Bio informática
Bio informáticaBio informática
Bio informática
 
9. bioinformatica bases de datos.
9. bioinformatica bases de datos.9. bioinformatica bases de datos.
9. bioinformatica bases de datos.
 
Bioinformática
BioinformáticaBioinformática
Bioinformática
 
Proteomica y bioinformatica
Proteomica y bioinformaticaProteomica y bioinformatica
Proteomica y bioinformatica
 
Clase 04 CIENCIAS ÓMICAS: BIOINFORMÁTICA, GENÓMICA, PROTEÓMICA, TRANCRIPTÓMIC...
Clase 04 CIENCIAS ÓMICAS: BIOINFORMÁTICA, GENÓMICA, PROTEÓMICA, TRANCRIPTÓMIC...Clase 04 CIENCIAS ÓMICAS: BIOINFORMÁTICA, GENÓMICA, PROTEÓMICA, TRANCRIPTÓMIC...
Clase 04 CIENCIAS ÓMICAS: BIOINFORMÁTICA, GENÓMICA, PROTEÓMICA, TRANCRIPTÓMIC...
 
Bio-informatica
Bio-informaticaBio-informatica
Bio-informatica
 
Introduccion a la bioinformatica
Introduccion a la bioinformaticaIntroduccion a la bioinformatica
Introduccion a la bioinformatica
 
Bioinformatica
BioinformaticaBioinformatica
Bioinformatica
 
NGS and the molecular basis of disease: a practical view
NGS and the molecular basis of disease: a practical viewNGS and the molecular basis of disease: a practical view
NGS and the molecular basis of disease: a practical view
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Bioinformatica present
Bioinformatica presentBioinformatica present
Bioinformatica present
 
CENTRO INTERNACIONAL LAS CORONAS, CARMONA, SEVILLA.ESPAÑA. jose vitelio pined...
CENTRO INTERNACIONAL LAS CORONAS, CARMONA, SEVILLA.ESPAÑA. jose vitelio pined...CENTRO INTERNACIONAL LAS CORONAS, CARMONA, SEVILLA.ESPAÑA. jose vitelio pined...
CENTRO INTERNACIONAL LAS CORONAS, CARMONA, SEVILLA.ESPAÑA. jose vitelio pined...
 
Interpretation of sequence variants in the biomedical environment: what shoul...
Interpretation of sequence variants in the biomedical environment: what shoul...Interpretation of sequence variants in the biomedical environment: what shoul...
Interpretation of sequence variants in the biomedical environment: what shoul...
 
Perspectivas genomica arroz
Perspectivas genomica arrozPerspectivas genomica arroz
Perspectivas genomica arroz
 
03 Diseño De Un Curso En Moodle
03  Diseño De Un  Curso En  Moodle03  Diseño De Un  Curso En  Moodle
03 Diseño De Un Curso En Moodle
 
Métodos y estrategias de secuenciamiento de alto rendimiento. Aplicaciones
Métodos y estrategias de secuenciamiento de alto rendimiento. AplicacionesMétodos y estrategias de secuenciamiento de alto rendimiento. Aplicaciones
Métodos y estrategias de secuenciamiento de alto rendimiento. Aplicaciones
 
Bioinformática
BioinformáticaBioinformática
Bioinformática
 
Data analysis pipelines for NGS applications
Data analysis pipelines for NGS applicationsData analysis pipelines for NGS applications
Data analysis pipelines for NGS applications
 

Similar a La evolución de los virus informáticos

Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAlonso Sal y Rosas
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.carlos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.marcelo
 
Noticia no2
Noticia no2Noticia no2
Noticia no2SamyMP
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnologíapolakan-123
 
Practica de febrero
Practica de febreroPractica de febrero
Practica de febreroKaren Vidal
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnologíapolakan-123
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticovicholokivazquez
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusreynate
 

Similar a La evolución de los virus informáticos (20)

Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Virus
VirusVirus
Virus
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Practica de febrero
Practica de febreroPractica de febrero
Practica de febrero
 
Virus
VirusVirus
Virus
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus
VirusVirus
Virus
 
Diapositiva riesgos de la información electrónica
Diapositiva riesgos de la información electrónicaDiapositiva riesgos de la información electrónica
Diapositiva riesgos de la información electrónica
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Septiembre
SeptiembreSeptiembre
Septiembre
 
Virus
VirusVirus
Virus
 

Más de sthepanie

Des.fun.inf.. trabajo
Des.fun.inf.. trabajoDes.fun.inf.. trabajo
Des.fun.inf.. trabajosthepanie
 
Examen Trimestral
Examen TrimestralExamen Trimestral
Examen Trimestralsthepanie
 
Trabajo De Redes Ral
Trabajo De Redes RalTrabajo De Redes Ral
Trabajo De Redes Ralsthepanie
 
Trabajo De Redes Ral
Trabajo De Redes RalTrabajo De Redes Ral
Trabajo De Redes Ralsthepanie
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1sthepanie
 
Padrs De La Luz
Padrs De La LuzPadrs De La Luz
Padrs De La Luzsthepanie
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1sthepanie
 

Más de sthepanie (11)

Des.fun.inf.. trabajo
Des.fun.inf.. trabajoDes.fun.inf.. trabajo
Des.fun.inf.. trabajo
 
Examen Trimestral
Examen TrimestralExamen Trimestral
Examen Trimestral
 
Trabajo De Redes Ral
Trabajo De Redes RalTrabajo De Redes Ral
Trabajo De Redes Ral
 
Trabajo De Redes Ral
Trabajo De Redes RalTrabajo De Redes Ral
Trabajo De Redes Ral
 
Publi
PubliPubli
Publi
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Mac
MacMac
Mac
 
Mac
MacMac
Mac
 
Padrs De La Luz
Padrs De La LuzPadrs De La Luz
Padrs De La Luz
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Trabajo
TrabajoTrabajo
Trabajo
 

Último

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 

Último (20)

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 

La evolución de los virus informáticos

  • 1. La Fábrica de virus está en la web Hay ciertas    analogías entre los virus biológicos y los informáticos. Los   primeros son agentes externos que invaden las células, los segundos son programas rutina, capaces de infectar archivos de computadoras, y se reproducen una y otra vez. Hace una década,      la mayoría  de los códigos maliciosos    estaban orientados    a causar molestia o daño.  Hoy están diseñados para     sustraer códigos de acceso, contraseñas y otras informaciones personales. Varios especialistas analizaron la evolución de los virus y otras amenazas en un encuentro organizado por una empresa internacional    especializada en productos para la seguridad informática. Carlos Aguirre, especialista, indica que hoy existen centros especializados  dedicados a la detección de códigos maliciosos. Los analistas    reciben muestras de virus que los mismos usuarios envían. A veces se trata de muestras de archivos sospechosos. Ernesto Rodríguez, especialista argentino, advirtió   que  hace algunos años,  los    virus se propagaban en cuestión de días. Ahora lo hacen en minutos por ejm el virus Conficker, se difundió en minutos. Ernesto Rodríguez, especialista advirtió   que  hace algunos años,  los    virus se propagaban en cuestión de días. Además precisa que el año pasado se registraron más virus que  en un período de 11 años. En el transcurso de 2007, se han registrado  más  medio millón de nuevos virus informáticos: esto equivale a 1400 nuevos virus al día. Este programa  infectó  a más de 12 millones de  computadoras, entre ellas los del Parlamento británico y el Ejército alemán. Se trató   de una epidemia masiva que incluso llevó a    la multinacional     Microsoft a ofrecer una recompensa de USD  250 000   a quien permita identificar a sus autores e incluso al FBI a emitir una alerta. Hoy en día el diseño de código malicioso es considerado un gran negocio en el mundo, porque quienes lo diseñan consiguen extraer información valiosa de sus víctimas y luego lucran con estos datos.