SlideShare una empresa de Scribd logo
1 de 6
En la actualidad. Virus-Malware-
Antivirus
EN LA ACTUALIDAD
 Durante estos últimos años la mayoría de las infecciones producidas son
debidas a gusanos y troyanos transmitidos a través de Internet y más
concretamente a través del correo electrónico.
 Estos virus son activados o a través de archivos adjuntos o simplemente a
través de código HTML.
 Es posible que la mayoría de los virus sean creados para aprovechar las
vulnerabilidades que ya existen y que irán apareciendo. La única manera de
defenderse ante esto es la educación y la información sobre estrategias de
seguridad.
PODRÍAMOS COMENTAR ALGUNAS DE LAS POSIBLES TENDENCIAS EN EL
FUTURO.
 Gran incremento del número de virus, gusanos, backdoors, etc.
 Agujeros en los controles ActiveX podrán ser aprovechados.
 Mayor ancho de banda -> Mayor intercambio de información ->
Mayor riesgo de virus.
 Ya que los fabricantes de software incluyen cada vez macros más
potentes, éstos a su vez serán más vulnerables.
 Aparecerán virus cada vez más destructivos.
Debido al mayor conocimiento de las técnicas y los lenguajes de
programación aparecerán kits de creación de virus que alentarán a
los usuarios inexpertos a animarse a crear virus.
Virus
Distintos tipos de virus/gusanos en 2006
Evolución de los virus durante 2006
Malware
Distintos tipos de malware en 2006
Evolución del malware en 2006
Antivirus
Nuevos registros en las BBDD del antivirus
Kaspersky en 2006

Más contenido relacionado

La actualidad más candente

La actualidad más candente (6)

Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
riesgos de la información electronica
riesgos de la información electronicariesgos de la información electronica
riesgos de la información electronica
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Nuevas tecnologias en la educación
Nuevas tecnologias en la educaciónNuevas tecnologias en la educación
Nuevas tecnologias en la educación
 
Ev simo
Ev simoEv simo
Ev simo
 

Destacado

Pesquisa FINANÇAS
Pesquisa FINANÇASPesquisa FINANÇAS
Pesquisa FINANÇASTullio Durso
 
Lead Interior Assembler - Job Description - 091511
Lead Interior Assembler - Job Description - 091511Lead Interior Assembler - Job Description - 091511
Lead Interior Assembler - Job Description - 091511Jimmy Latham
 
Cuestionario 1 base de datos
 Cuestionario 1 base de datos Cuestionario 1 base de datos
Cuestionario 1 base de datosingrid612
 
áLbum de fotografías
áLbum de fotografíasáLbum de fotografías
áLbum de fotografíasotoniel96
 
Diapositivas P.A..
Diapositivas P.A..Diapositivas P.A..
Diapositivas P.A..BIBIPINO
 
El agua de agustin, gamaliel y ezequiel
El agua de agustin, gamaliel y ezequielEl agua de agustin, gamaliel y ezequiel
El agua de agustin, gamaliel y ezequielEscuela347
 
curso de jabones de glicerina normal superior 902
curso de jabones de glicerina normal superior 902curso de jabones de glicerina normal superior 902
curso de jabones de glicerina normal superior 902diegov07
 
LOVE teologia (testamento)
LOVE teologia (testamento)LOVE teologia (testamento)
LOVE teologia (testamento)Love Edson Jake
 
N fatos&fotos-436-ano
N fatos&fotos-436-ano N fatos&fotos-436-ano
N fatos&fotos-436-ano VIEIRA RESENDE
 
Apresentação filial cortez editora
Apresentação filial cortez editoraApresentação filial cortez editora
Apresentação filial cortez editoraFabio Cesar Fernandes
 

Destacado (20)

Japon 2014 (1)
Japon 2014 (1)Japon 2014 (1)
Japon 2014 (1)
 
Pesquisa FINANÇAS
Pesquisa FINANÇASPesquisa FINANÇAS
Pesquisa FINANÇAS
 
Lead Interior Assembler - Job Description - 091511
Lead Interior Assembler - Job Description - 091511Lead Interior Assembler - Job Description - 091511
Lead Interior Assembler - Job Description - 091511
 
Can ufo doc_13
Can ufo doc_13Can ufo doc_13
Can ufo doc_13
 
Cuestionario 1 base de datos
 Cuestionario 1 base de datos Cuestionario 1 base de datos
Cuestionario 1 base de datos
 
Historia (1)
Historia (1)Historia (1)
Historia (1)
 
Soluções em EaD - Eniac - Educação e Tecnologia
Soluções em EaD - Eniac - Educação e TecnologiaSoluções em EaD - Eniac - Educação e Tecnologia
Soluções em EaD - Eniac - Educação e Tecnologia
 
Cuestoonario 2.
Cuestoonario 2.Cuestoonario 2.
Cuestoonario 2.
 
Trabalho negociacao
Trabalho negociacaoTrabalho negociacao
Trabalho negociacao
 
Cuestionario 3
Cuestionario 3Cuestionario 3
Cuestionario 3
 
áLbum de fotografías
áLbum de fotografíasáLbum de fotografías
áLbum de fotografías
 
Diapositivas P.A..
Diapositivas P.A..Diapositivas P.A..
Diapositivas P.A..
 
El agua de agustin, gamaliel y ezequiel
El agua de agustin, gamaliel y ezequielEl agua de agustin, gamaliel y ezequiel
El agua de agustin, gamaliel y ezequiel
 
Jabones de glicerina
Jabones de glicerina Jabones de glicerina
Jabones de glicerina
 
Pausa ppp
Pausa pppPausa ppp
Pausa ppp
 
curso de jabones de glicerina normal superior 902
curso de jabones de glicerina normal superior 902curso de jabones de glicerina normal superior 902
curso de jabones de glicerina normal superior 902
 
t3618a
t3618at3618a
t3618a
 
LOVE teologia (testamento)
LOVE teologia (testamento)LOVE teologia (testamento)
LOVE teologia (testamento)
 
N fatos&fotos-436-ano
N fatos&fotos-436-ano N fatos&fotos-436-ano
N fatos&fotos-436-ano
 
Apresentação filial cortez editora
Apresentação filial cortez editoraApresentação filial cortez editora
Apresentação filial cortez editora
 

Similar a Virus y malware, amenazas actuales

Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosVillalbaLuis
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCPHCH
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Mundo Contact
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJohnFreddyBecerra
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSkarlaaaj01
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería socialNorberto Raúl
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCachi Cartagena
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativaTeresa Atencio
 
Ev simo
Ev simoEv simo
Ev simoCecy
 

Similar a Virus y malware, amenazas actuales (20)

Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Virus antivirus chico
Virus antivirus chicoVirus antivirus chico
Virus antivirus chico
 
Como protegernos de los virus
Como protegernos de los virusComo protegernos de los virus
Como protegernos de los virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Ev simo
Ev simoEv simo
Ev simo
 
Ev simo
Ev simoEv simo
Ev simo
 

Más de Jessyta Morocho

Talles de formulas y ejercicios
Talles de formulas y ejerciciosTalles de formulas y ejercicios
Talles de formulas y ejerciciosJessyta Morocho
 
Talles de formulas y ejercicios
Talles de formulas y ejerciciosTalles de formulas y ejercicios
Talles de formulas y ejerciciosJessyta Morocho
 
Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Jessyta Morocho
 
Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Jessyta Morocho
 
Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010Jessyta Morocho
 
Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010Jessyta Morocho
 
Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Jessyta Morocho
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Jessyta Morocho
 
Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Jessyta Morocho
 
Estrategias nde busqueda de informacion
Estrategias nde busqueda de informacionEstrategias nde busqueda de informacion
Estrategias nde busqueda de informacionJessyta Morocho
 
Proc interna paciente_program_cirugia_
Proc interna paciente_program_cirugia_Proc interna paciente_program_cirugia_
Proc interna paciente_program_cirugia_Jessyta Morocho
 
Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...
Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...
Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...Jessyta Morocho
 
Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...
Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...
Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...Jessyta Morocho
 
Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Jessyta Morocho
 
Informática básica ii 2014 semestre
Informática básica ii 2014 semestreInformática básica ii 2014 semestre
Informática básica ii 2014 semestreJessyta Morocho
 

Más de Jessyta Morocho (20)

Talles de formulas y ejercicios
Talles de formulas y ejerciciosTalles de formulas y ejercicios
Talles de formulas y ejercicios
 
Talles de formulas y ejercicios
Talles de formulas y ejerciciosTalles de formulas y ejercicios
Talles de formulas y ejercicios
 
Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010
 
Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010
 
Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010
 
Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010
 
Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010
 
Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)
 
Goole drive
Goole driveGoole drive
Goole drive
 
D rive informat ika
D rive informat ikaD rive informat ika
D rive informat ika
 
Búsqueda infoormatika
Búsqueda infoormatikaBúsqueda infoormatika
Búsqueda infoormatika
 
Estrategias nde busqueda de informacion
Estrategias nde busqueda de informacionEstrategias nde busqueda de informacion
Estrategias nde busqueda de informacion
 
Proc interna paciente_program_cirugia_
Proc interna paciente_program_cirugia_Proc interna paciente_program_cirugia_
Proc interna paciente_program_cirugia_
 
Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...
Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...
Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...
 
Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...
Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...
Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...
 
Aplicaciones web 1_to_1
Aplicaciones web 1_to_1Aplicaciones web 1_to_1
Aplicaciones web 1_to_1
 
Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)
 
blogger
bloggerblogger
blogger
 
Informática básica ii 2014 semestre
Informática básica ii 2014 semestreInformática básica ii 2014 semestre
Informática básica ii 2014 semestre
 

Virus y malware, amenazas actuales

  • 1. En la actualidad. Virus-Malware- Antivirus
  • 2. EN LA ACTUALIDAD  Durante estos últimos años la mayoría de las infecciones producidas son debidas a gusanos y troyanos transmitidos a través de Internet y más concretamente a través del correo electrónico.  Estos virus son activados o a través de archivos adjuntos o simplemente a través de código HTML.  Es posible que la mayoría de los virus sean creados para aprovechar las vulnerabilidades que ya existen y que irán apareciendo. La única manera de defenderse ante esto es la educación y la información sobre estrategias de seguridad.
  • 3. PODRÍAMOS COMENTAR ALGUNAS DE LAS POSIBLES TENDENCIAS EN EL FUTURO.  Gran incremento del número de virus, gusanos, backdoors, etc.  Agujeros en los controles ActiveX podrán ser aprovechados.  Mayor ancho de banda -> Mayor intercambio de información -> Mayor riesgo de virus.  Ya que los fabricantes de software incluyen cada vez macros más potentes, éstos a su vez serán más vulnerables.  Aparecerán virus cada vez más destructivos. Debido al mayor conocimiento de las técnicas y los lenguajes de programación aparecerán kits de creación de virus que alentarán a los usuarios inexpertos a animarse a crear virus.
  • 4. Virus Distintos tipos de virus/gusanos en 2006 Evolución de los virus durante 2006
  • 5. Malware Distintos tipos de malware en 2006 Evolución del malware en 2006
  • 6. Antivirus Nuevos registros en las BBDD del antivirus Kaspersky en 2006