SlideShare una empresa de Scribd logo
1 de 6
En la actualidad. Virus-Malware-
Antivirus
EN LA ACTUALIDAD
 Durante estos últimos años la mayoría de las infecciones producidas son
debidas a gusanos y troyanos transmitidos a través de Internet y más
concretamente a través del correo electrónico.
 Estos virus son activados o a través de archivos adjuntos o simplemente a
través de código HTML.
 Es posible que la mayoría de los virus sean creados para aprovechar las
vulnerabilidades que ya existen y que irán apareciendo. La única manera de
defenderse ante esto es la educación y la información sobre estrategias de
seguridad.
PODRÍAMOS COMENTAR ALGUNAS DE LAS POSIBLES TENDENCIAS EN EL
FUTURO.
 Gran incremento del número de virus, gusanos, backdoors, etc.
 Agujeros en los controles ActiveX podrán ser aprovechados.
 Mayor ancho de banda -> Mayor intercambio de información ->
Mayor riesgo de virus.
 Ya que los fabricantes de software incluyen cada vez macros más
potentes, éstos a su vez serán más vulnerables.
 Aparecerán virus cada vez más destructivos.
Debido al mayor conocimiento de las técnicas y los lenguajes de
programación aparecerán kits de creación de virus que alentarán a
los usuarios inexpertos a animarse a crear virus.
Virus
Distintos tipos de virus/gusanos en 2006
Evolución de los virus durante 2006
Malware
Distintos tipos de malware en 2006
Evolución del malware en 2006
Antivirus
Nuevos registros en las BBDD del antivirus
Kaspersky en 2006

Más contenido relacionado

La actualidad más candente (6)

Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
riesgos de la información electronica
riesgos de la información electronicariesgos de la información electronica
riesgos de la información electronica
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Nuevas tecnologias en la educación
Nuevas tecnologias en la educaciónNuevas tecnologias en la educación
Nuevas tecnologias en la educación
 
Ev simo
Ev simoEv simo
Ev simo
 

Destacado (20)

Tugas 4 tik
Tugas 4 tikTugas 4 tik
Tugas 4 tik
 
Cuadro de valoracion
Cuadro de valoracionCuadro de valoracion
Cuadro de valoracion
 
Grupo 8
Grupo 8Grupo 8
Grupo 8
 
Guion ieqi v3
Guion ieqi v3Guion ieqi v3
Guion ieqi v3
 
Visual poster Kellie Haggerty
Visual poster Kellie HaggertyVisual poster Kellie Haggerty
Visual poster Kellie Haggerty
 
Tugas 3 tik
Tugas 3 tikTugas 3 tik
Tugas 3 tik
 
BLOGGER
BLOGGERBLOGGER
BLOGGER
 
Difunta correa
Difunta correaDifunta correa
Difunta correa
 
Microsoft Word
Microsoft WordMicrosoft Word
Microsoft Word
 
temas para aberiguar (trabajo puntos extra)
temas para aberiguar (trabajo puntos extra)temas para aberiguar (trabajo puntos extra)
temas para aberiguar (trabajo puntos extra)
 
Inteligencia Artificial
Inteligencia Artificial Inteligencia Artificial
Inteligencia Artificial
 
10 Mandamiento
10 Mandamiento10 Mandamiento
10 Mandamiento
 
Por q soy hincha de santa fe
Por q soy hincha de santa fePor q soy hincha de santa fe
Por q soy hincha de santa fe
 
Bab 3
Bab 3Bab 3
Bab 3
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Pengembangan Kurikulum 09
Pengembangan Kurikulum 09Pengembangan Kurikulum 09
Pengembangan Kurikulum 09
 
Fortalecimiento Institucional 18 De Octubre De 2007
Fortalecimiento Institucional 18 De Octubre De 2007Fortalecimiento Institucional 18 De Octubre De 2007
Fortalecimiento Institucional 18 De Octubre De 2007
 
Ejercicio wg1
Ejercicio wg1Ejercicio wg1
Ejercicio wg1
 
Tugas 4 tik
Tugas 4 tikTugas 4 tik
Tugas 4 tik
 
SUPLEMEN PENGELOLAAN PEMBELAJARAN TEMATIK TERPADU
SUPLEMEN PENGELOLAAN PEMBELAJARAN TEMATIK TERPADUSUPLEMEN PENGELOLAAN PEMBELAJARAN TEMATIK TERPADU
SUPLEMEN PENGELOLAAN PEMBELAJARAN TEMATIK TERPADU
 

Similar a Exposion de informatica

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Ev simo
Ev simoEv simo
Ev simo
Cecy
 

Similar a Exposion de informatica (20)

Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Virus antivirus chico
Virus antivirus chicoVirus antivirus chico
Virus antivirus chico
 
Como protegernos de los virus
Como protegernos de los virusComo protegernos de los virus
Como protegernos de los virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Ev simo
Ev simoEv simo
Ev simo
 
Ev simo
Ev simoEv simo
Ev simo
 

Más de Bellabell Bsc

Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02
Bellabell Bsc
 
Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)
Bellabell Bsc
 
Informatica busqueda.
Informatica busqueda.Informatica busqueda.
Informatica busqueda.
Bellabell Bsc
 
Informatica busqueda
Informatica busquedaInformatica busqueda
Informatica busqueda
Bellabell Bsc
 
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
Bellabell Bsc
 
ESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNETESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNET
Bellabell Bsc
 
LAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICALAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICA
Bellabell Bsc
 
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICAASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
Bellabell Bsc
 
Portafolio informatica 2
Portafolio informatica 2Portafolio informatica 2
Portafolio informatica 2
Bellabell Bsc
 

Más de Bellabell Bsc (20)

Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010
 
Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)
 
Examen
ExamenExamen
Examen
 
Google drive.
Google drive.Google drive.
Google drive.
 
Google drive,
Google drive,Google drive,
Google drive,
 
Porta22.
Porta22.Porta22.
Porta22.
 
Informatica busqueda.
Informatica busqueda.Informatica busqueda.
Informatica busqueda.
 
Informatica busqueda
Informatica busquedaInformatica busqueda
Informatica busqueda
 
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
 
ESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNETESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNET
 
DROGAS Y SALUD
DROGAS Y SALUDDROGAS Y SALUD
DROGAS Y SALUD
 
Leidy portafolio
Leidy portafolioLeidy portafolio
Leidy portafolio
 
LAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICALAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICA
 
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICAASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
 
Leidy portafolio
Leidy portafolioLeidy portafolio
Leidy portafolio
 
Leidy portafolio 2
Leidy portafolio 2Leidy portafolio 2
Leidy portafolio 2
 
Leidy portafolio 2
Leidy portafolio 2Leidy portafolio 2
Leidy portafolio 2
 
Informatica
InformaticaInformatica
Informatica
 
Portafolio informatica 2
Portafolio informatica 2Portafolio informatica 2
Portafolio informatica 2
 

Exposion de informatica

  • 1. En la actualidad. Virus-Malware- Antivirus
  • 2. EN LA ACTUALIDAD  Durante estos últimos años la mayoría de las infecciones producidas son debidas a gusanos y troyanos transmitidos a través de Internet y más concretamente a través del correo electrónico.  Estos virus son activados o a través de archivos adjuntos o simplemente a través de código HTML.  Es posible que la mayoría de los virus sean creados para aprovechar las vulnerabilidades que ya existen y que irán apareciendo. La única manera de defenderse ante esto es la educación y la información sobre estrategias de seguridad.
  • 3. PODRÍAMOS COMENTAR ALGUNAS DE LAS POSIBLES TENDENCIAS EN EL FUTURO.  Gran incremento del número de virus, gusanos, backdoors, etc.  Agujeros en los controles ActiveX podrán ser aprovechados.  Mayor ancho de banda -> Mayor intercambio de información -> Mayor riesgo de virus.  Ya que los fabricantes de software incluyen cada vez macros más potentes, éstos a su vez serán más vulnerables.  Aparecerán virus cada vez más destructivos. Debido al mayor conocimiento de las técnicas y los lenguajes de programación aparecerán kits de creación de virus que alentarán a los usuarios inexpertos a animarse a crear virus.
  • 4. Virus Distintos tipos de virus/gusanos en 2006 Evolución de los virus durante 2006
  • 5. Malware Distintos tipos de malware en 2006 Evolución del malware en 2006
  • 6. Antivirus Nuevos registros en las BBDD del antivirus Kaspersky en 2006