SlideShare una empresa de Scribd logo
1 de 6
En la actualidad. Virus-Malware-
Antivirus
EN LA ACTUALIDAD
 Durante estos últimos años la mayoría de las infecciones producidas son
debidas a gusanos y troyanos transmitidos a través de Internet y más
concretamente a través del correo electrónico.
 Estos virus son activados o a través de archivos adjuntos o simplemente a
través de código HTML.
 Es posible que la mayoría de los virus sean creados para aprovechar las
vulnerabilidades que ya existen y que irán apareciendo. La única manera de
defenderse ante esto es la educación y la información sobre estrategias de
seguridad.
PODRÍAMOS COMENTAR ALGUNAS DE LAS POSIBLES TENDENCIAS EN EL
FUTURO.
 Gran incremento del número de virus, gusanos, backdoors, etc.
 Agujeros en los controles ActiveX podrán ser aprovechados.
 Mayor ancho de banda -> Mayor intercambio de información ->
Mayor riesgo de virus.
 Ya que los fabricantes de software incluyen cada vez macros más
potentes, éstos a su vez serán más vulnerables.
 Aparecerán virus cada vez más destructivos.
Debido al mayor conocimiento de las técnicas y los lenguajes de
programación aparecerán kits de creación de virus que alentarán a
los usuarios inexpertos a animarse a crear virus.
Virus
Distintos tipos de virus/gusanos en 2006
Evolución de los virus durante 2006
Malware
Distintos tipos de malware en 2006
Evolución del malware en 2006
Antivirus
Nuevos registros en las BBDD del antivirus
Kaspersky en 2006

Más contenido relacionado

La actualidad más candente

La actualidad más candente (6)

Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
riesgos de la información electronica
riesgos de la información electronicariesgos de la información electronica
riesgos de la información electronica
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Nuevas tecnologias en la educación
Nuevas tecnologias en la educaciónNuevas tecnologias en la educación
Nuevas tecnologias en la educación
 
Ev simo
Ev simoEv simo
Ev simo
 

Destacado

CEF Aval Jose Antonio Perez Tapias
CEF Aval Jose Antonio Perez TapiasCEF Aval Jose Antonio Perez Tapias
CEF Aval Jose Antonio Perez TapiasPsoe Cazorla
 
Recordando a ser niños
Recordando a ser niñosRecordando a ser niños
Recordando a ser niñosUFRO
 
Base participante
Base participanteBase participante
Base participante18dayanara
 
Clase 5: Problemas de la realidad chilena
Clase 5: Problemas de la realidad chilenaClase 5: Problemas de la realidad chilena
Clase 5: Problemas de la realidad chilenaAlicia Constanzaa
 
Mihoja de vida
Mihoja de vidaMihoja de vida
Mihoja de vidadayoka
 
Grooming diana 8 2
Grooming diana 8 2Grooming diana 8 2
Grooming diana 8 23176380978
 
Esa Mirada Barda2.007
Esa Mirada Barda2.007Esa Mirada Barda2.007
Esa Mirada Barda2.007guestebf44f
 
Ponencia de Florencia Bossie
Ponencia de Florencia BossiePonencia de Florencia Bossie
Ponencia de Florencia BossieCorriente
 
Programa electoral-pozo-alcon
Programa electoral-pozo-alconPrograma electoral-pozo-alcon
Programa electoral-pozo-alconPsoe Pozo Alcón
 
Boletín Diciembre 2013 PSOE Cazorla
Boletín Diciembre 2013 PSOE CazorlaBoletín Diciembre 2013 PSOE Cazorla
Boletín Diciembre 2013 PSOE CazorlaPsoe Cazorla
 
Estructura curricular adsi v.101
Estructura curricular adsi v.101Estructura curricular adsi v.101
Estructura curricular adsi v.101MarceliTha Cardozzo
 
Grace Chanataxi Tupiza proyecto organizacional
Grace Chanataxi Tupiza proyecto organizacionalGrace Chanataxi Tupiza proyecto organizacional
Grace Chanataxi Tupiza proyecto organizacionalgracechanataxi
 

Destacado (20)

CEF Aval Jose Antonio Perez Tapias
CEF Aval Jose Antonio Perez TapiasCEF Aval Jose Antonio Perez Tapias
CEF Aval Jose Antonio Perez Tapias
 
Recordando a ser niños
Recordando a ser niñosRecordando a ser niños
Recordando a ser niños
 
Base participante
Base participanteBase participante
Base participante
 
Clase 5: Problemas de la realidad chilena
Clase 5: Problemas de la realidad chilenaClase 5: Problemas de la realidad chilena
Clase 5: Problemas de la realidad chilena
 
Mihoja de vida
Mihoja de vidaMihoja de vida
Mihoja de vida
 
Grooming diana 8 2
Grooming diana 8 2Grooming diana 8 2
Grooming diana 8 2
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Esa Mirada Barda2.007
Esa Mirada Barda2.007Esa Mirada Barda2.007
Esa Mirada Barda2.007
 
Story of red_palace
Story of red_palaceStory of red_palace
Story of red_palace
 
Entrevista. Parte 1
Entrevista. Parte 1Entrevista. Parte 1
Entrevista. Parte 1
 
24. proyecto final unidad 2
24. proyecto final unidad 224. proyecto final unidad 2
24. proyecto final unidad 2
 
Ponencia de Florencia Bossie
Ponencia de Florencia BossiePonencia de Florencia Bossie
Ponencia de Florencia Bossie
 
pro triptico
pro tripticopro triptico
pro triptico
 
Programa electoral-pozo-alcon
Programa electoral-pozo-alconPrograma electoral-pozo-alcon
Programa electoral-pozo-alcon
 
Mesas mar11
Mesas mar11Mesas mar11
Mesas mar11
 
PresentacióN
PresentacióNPresentacióN
PresentacióN
 
Boletín Diciembre 2013 PSOE Cazorla
Boletín Diciembre 2013 PSOE CazorlaBoletín Diciembre 2013 PSOE Cazorla
Boletín Diciembre 2013 PSOE Cazorla
 
Estructura curricular adsi v.101
Estructura curricular adsi v.101Estructura curricular adsi v.101
Estructura curricular adsi v.101
 
Presupuestos 2014 registro de entrada
Presupuestos 2014 registro de entradaPresupuestos 2014 registro de entrada
Presupuestos 2014 registro de entrada
 
Grace Chanataxi Tupiza proyecto organizacional
Grace Chanataxi Tupiza proyecto organizacionalGrace Chanataxi Tupiza proyecto organizacional
Grace Chanataxi Tupiza proyecto organizacional
 

Similar a Virus y malware, tendencias actuales

Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosVillalbaLuis
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCPHCH
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Mundo Contact
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJohnFreddyBecerra
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSkarlaaaj01
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería socialNorberto Raúl
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCachi Cartagena
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativaTeresa Atencio
 
Ev simo
Ev simoEv simo
Ev simoCecy
 

Similar a Virus y malware, tendencias actuales (20)

Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Virus antivirus chico
Virus antivirus chicoVirus antivirus chico
Virus antivirus chico
 
Como protegernos de los virus
Como protegernos de los virusComo protegernos de los virus
Como protegernos de los virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Ev simo
Ev simoEv simo
Ev simo
 
Ev simo
Ev simoEv simo
Ev simo
 

Más de Juanito Gaona Gonzaga

Más de Juanito Gaona Gonzaga (19)

Ntics de Maria Fernanda
Ntics de Maria FernandaNtics de Maria Fernanda
Ntics de Maria Fernanda
 
Portafolio de juanito
Portafolio de juanitoPortafolio de juanito
Portafolio de juanito
 
Comparativa de antivirus
Comparativa de antivirusComparativa de antivirus
Comparativa de antivirus
 
Virusinformaticosdiegoarrobo1
Virusinformaticosdiegoarrobo1Virusinformaticosdiegoarrobo1
Virusinformaticosdiegoarrobo1
 
Virus
VirusVirus
Virus
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Vanessa salazar antivirus que son y funcionamiento (1)
Vanessa salazar antivirus que son y funcionamiento (1)Vanessa salazar antivirus que son y funcionamiento (1)
Vanessa salazar antivirus que son y funcionamiento (1)
 
Tipos de virus patricia castro
Tipos de virus patricia castroTipos de virus patricia castro
Tipos de virus patricia castro
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
 
Informatica (1)
Informatica (1)Informatica (1)
Informatica (1)
 
Comparativa de antivirus
Comparativa de antivirusComparativa de antivirus
Comparativa de antivirus
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhury
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...
 
Virusinformaticosdiegoarrobo1
Virusinformaticosdiegoarrobo1Virusinformaticosdiegoarrobo1
Virusinformaticosdiegoarrobo1
 
portafolio primer parcial
portafolio primer parcialportafolio primer parcial
portafolio primer parcial
 
Anatomyua
AnatomyuaAnatomyua
Anatomyua
 

Virus y malware, tendencias actuales

  • 1. En la actualidad. Virus-Malware- Antivirus
  • 2. EN LA ACTUALIDAD  Durante estos últimos años la mayoría de las infecciones producidas son debidas a gusanos y troyanos transmitidos a través de Internet y más concretamente a través del correo electrónico.  Estos virus son activados o a través de archivos adjuntos o simplemente a través de código HTML.  Es posible que la mayoría de los virus sean creados para aprovechar las vulnerabilidades que ya existen y que irán apareciendo. La única manera de defenderse ante esto es la educación y la información sobre estrategias de seguridad.
  • 3. PODRÍAMOS COMENTAR ALGUNAS DE LAS POSIBLES TENDENCIAS EN EL FUTURO.  Gran incremento del número de virus, gusanos, backdoors, etc.  Agujeros en los controles ActiveX podrán ser aprovechados.  Mayor ancho de banda -> Mayor intercambio de información -> Mayor riesgo de virus.  Ya que los fabricantes de software incluyen cada vez macros más potentes, éstos a su vez serán más vulnerables.  Aparecerán virus cada vez más destructivos. Debido al mayor conocimiento de las técnicas y los lenguajes de programación aparecerán kits de creación de virus que alentarán a los usuarios inexpertos a animarse a crear virus.
  • 4. Virus Distintos tipos de virus/gusanos en 2006 Evolución de los virus durante 2006
  • 5. Malware Distintos tipos de malware en 2006 Evolución del malware en 2006
  • 6. Antivirus Nuevos registros en las BBDD del antivirus Kaspersky en 2006