SlideShare una empresa de Scribd logo
1 de 11
 Virus
 Amenazas
 Troyanos
 Infectar
 Hackers
 Creaciones
 PandaLabs
 Creaciones
 Malware
 Hacker
 El 52% de los virus informáticos viven 24
horas
 Cada día se reciben en PandaLabs unos
37.000 nuevos virus, troyanos y otras
amenazas.
 El 52% De los virus se distribuyen e
intentan infectar, luego de 24 horas son
inofensivos
 La razón esta en la motivación de los
hackers, que buscan un beneficio
económico.
 Transcurridas las 24 horas, cambian sus
creaciones modificando los códigos y
formando mas amenazas.
 Este es el motivo de que en PandaLabs
hayan aumentado considerablemente
los ejemplares de amenazas.
 Es una carrera continua en la que están
ganando los hackers. Para poder
analizarlas, PandaLabs debe recibir
muestras de sus creaciones.
 Es un software que tiene como objetivo
infiltrarse en el sistema y dañar la
computadora sin el conocimiento de su
dueño.
 Es divertirse con el ingenio, usar la
inteligencia para hacer algo difícil. No
implica trabajar solo ni con otros.

Más contenido relacionado

Destacado

Presentación bases legales aussiesummer
Presentación bases legales aussiesummerPresentación bases legales aussiesummer
Presentación bases legales aussiesummerAussie España
 
La nueva forma de lectura
La nueva forma de lecturaLa nueva forma de lectura
La nueva forma de lecturadikaiye
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativozulma perez
 
Nicolas esguerra
Nicolas esguerraNicolas esguerra
Nicolas esguerralacatorce
 
Semana intercultural amb l'himne del col·legi
Semana intercultural amb l'himne del col·legiSemana intercultural amb l'himne del col·legi
Semana intercultural amb l'himne del col·legiogmulet
 
Geovanny diaz motivacion laboral.docx
Geovanny diaz motivacion laboral.docxGeovanny diaz motivacion laboral.docx
Geovanny diaz motivacion laboral.docxGeovanny_Patricio
 
Taller sistemas tecnológicos1
Taller sistemas tecnológicos1Taller sistemas tecnológicos1
Taller sistemas tecnológicos1mauricioenriques5
 
Lenguas indiguenas opcinal
Lenguas indiguenas opcinalLenguas indiguenas opcinal
Lenguas indiguenas opcinaljackysosa
 
Rosa lady neyra sanchez
Rosa lady neyra sanchezRosa lady neyra sanchez
Rosa lady neyra sanchezrchavez13
 
Software Defined Storage Appliance Power by ARM based Microserver
Software Defined Storage Appliance Power by ARM based MicroserverSoftware Defined Storage Appliance Power by ARM based Microserver
Software Defined Storage Appliance Power by ARM based MicroserverAaron Joue
 

Destacado (17)

Presentación bases legales aussiesummer
Presentación bases legales aussiesummerPresentación bases legales aussiesummer
Presentación bases legales aussiesummer
 
La nueva forma de lectura
La nueva forma de lecturaLa nueva forma de lectura
La nueva forma de lectura
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Presentacion en mi blog
Presentacion en mi blogPresentacion en mi blog
Presentacion en mi blog
 
Paisajes.1pptx
Paisajes.1pptxPaisajes.1pptx
Paisajes.1pptx
 
Portafolio 4Solutions
Portafolio 4Solutions Portafolio 4Solutions
Portafolio 4Solutions
 
Nicolas esguerra
Nicolas esguerraNicolas esguerra
Nicolas esguerra
 
Tutorial picasa
Tutorial picasaTutorial picasa
Tutorial picasa
 
Semana intercultural amb l'himne del col·legi
Semana intercultural amb l'himne del col·legiSemana intercultural amb l'himne del col·legi
Semana intercultural amb l'himne del col·legi
 
Práctica 0
Práctica 0Práctica 0
Práctica 0
 
Geovanny diaz motivacion laboral.docx
Geovanny diaz motivacion laboral.docxGeovanny diaz motivacion laboral.docx
Geovanny diaz motivacion laboral.docx
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
 
Taller sistemas tecnológicos1
Taller sistemas tecnológicos1Taller sistemas tecnológicos1
Taller sistemas tecnológicos1
 
Lenguas indiguenas opcinal
Lenguas indiguenas opcinalLenguas indiguenas opcinal
Lenguas indiguenas opcinal
 
Rosa lady neyra sanchez
Rosa lady neyra sanchezRosa lady neyra sanchez
Rosa lady neyra sanchez
 
Vb reglamento final_2015
Vb reglamento final_2015Vb reglamento final_2015
Vb reglamento final_2015
 
Software Defined Storage Appliance Power by ARM based Microserver
Software Defined Storage Appliance Power by ARM based MicroserverSoftware Defined Storage Appliance Power by ARM based Microserver
Software Defined Storage Appliance Power by ARM based Microserver
 

Similar a Tp1 power point

Similar a Tp1 power point (20)

Trabajo practico 1 Power Point
Trabajo practico 1 Power PointTrabajo practico 1 Power Point
Trabajo practico 1 Power Point
 
El 52% de los virus informáticos viven.pptx
El 52% de los virus informáticos viven.pptx El 52% de los virus informáticos viven.pptx
El 52% de los virus informáticos viven.pptx
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)
 
santa
santa santa
santa
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
 
Davidutrilla
DavidutrillaDavidutrilla
Davidutrilla
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Virus y Antivirus Informáticos. Alex
Virus y Antivirus Informáticos. AlexVirus y Antivirus Informáticos. Alex
Virus y Antivirus Informáticos. Alex
 
Hackers
HackersHackers
Hackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 

Tp1 power point

  • 1.
  • 2.  Virus  Amenazas  Troyanos  Infectar  Hackers  Creaciones  PandaLabs  Creaciones  Malware  Hacker
  • 3.  El 52% de los virus informáticos viven 24 horas
  • 4.  Cada día se reciben en PandaLabs unos 37.000 nuevos virus, troyanos y otras amenazas.
  • 5.  El 52% De los virus se distribuyen e intentan infectar, luego de 24 horas son inofensivos
  • 6.  La razón esta en la motivación de los hackers, que buscan un beneficio económico.
  • 7.  Transcurridas las 24 horas, cambian sus creaciones modificando los códigos y formando mas amenazas.
  • 8.  Este es el motivo de que en PandaLabs hayan aumentado considerablemente los ejemplares de amenazas.
  • 9.  Es una carrera continua en la que están ganando los hackers. Para poder analizarlas, PandaLabs debe recibir muestras de sus creaciones.
  • 10.  Es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño.
  • 11.  Es divertirse con el ingenio, usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros.