SlideShare una empresa de Scribd logo
1 de 6
En la actualidad. Virus-Malware-
Antivirus
EN LA ACTUALIDAD
 Durante estos últimos años la mayoría de las infecciones producidas son
debidas a gusanos y troyanos transmitidos a través de Internet y más
concretamente a través del correo electrónico.
 Estos virus son activados o a través de archivos adjuntos o simplemente a
través de código HTML.
 Es posible que la mayoría de los virus sean creados para aprovechar las
vulnerabilidades que ya existen y que irán apareciendo. La única manera de
defenderse ante esto es la educación y la información sobre estrategias de
seguridad.
PODRÍAMOS COMENTAR ALGUNAS DE LAS POSIBLES TENDENCIAS EN EL
FUTURO.
 Gran incremento del número de virus, gusanos, backdoors, etc.
 Agujeros en los controles ActiveX podrán ser aprovechados.
 Mayor ancho de banda -> Mayor intercambio de información ->
Mayor riesgo de virus.
 Ya que los fabricantes de software incluyen cada vez macros más
potentes, éstos a su vez serán más vulnerables.
 Aparecerán virus cada vez más destructivos.
Debido al mayor conocimiento de las técnicas y los lenguajes de
programación aparecerán kits de creación de virus que alentarán a
los usuarios inexpertos a animarse a crear virus.
Virus
Distintos tipos de virus/gusanos en 2006
Evolución de los virus durante 2006
Malware
Distintos tipos de malware en 2006
Evolución del malware en 2006
Antivirus
Nuevos registros en las BBDD del antivirus
Kaspersky en 2006

Más contenido relacionado

La actualidad más candente

La actualidad más candente (6)

Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
riesgos de la información electronica
riesgos de la información electronicariesgos de la información electronica
riesgos de la información electronica
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Nuevas tecnologias en la educación
Nuevas tecnologias en la educaciónNuevas tecnologias en la educación
Nuevas tecnologias en la educación
 
Ev simo
Ev simoEv simo
Ev simo
 

Destacado

Presentación proyectos colaborativos
Presentación proyectos colaborativosPresentación proyectos colaborativos
Presentación proyectos colaborativosJarold Diaz Carreño
 
Memorias usb
Memorias usbMemorias usb
Memorias usbluis
 
Dificiultades en el aprendizaje del cálculo
Dificiultades en el aprendizaje del cálculoDificiultades en el aprendizaje del cálculo
Dificiultades en el aprendizaje del cálculoRodrigo Padilla
 
Abreviaturas Utilizadas Para Hablar De Vih Y Sida
Abreviaturas Utilizadas Para Hablar De Vih Y SidaAbreviaturas Utilizadas Para Hablar De Vih Y Sida
Abreviaturas Utilizadas Para Hablar De Vih Y Sidajervindavid
 
jensher Cirugia relacion medico paciente
jensher Cirugia relacion medico paciente jensher Cirugia relacion medico paciente
jensher Cirugia relacion medico paciente jensher
 
Volvé a la república de los niños grupo 5 - jueves noche - tp4 parcial (ter...
Volvé a la república de los niños   grupo 5 - jueves noche - tp4 parcial (ter...Volvé a la república de los niños   grupo 5 - jueves noche - tp4 parcial (ter...
Volvé a la república de los niños grupo 5 - jueves noche - tp4 parcial (ter...TatianaBaigun
 
Sevilla misterios y leyendas
Sevilla misterios y leyendasSevilla misterios y leyendas
Sevilla misterios y leyendasguest653c8d4b
 
Sembrando un puente de papel entre palomitas y
Sembrando un puente de papel entre palomitas ySembrando un puente de papel entre palomitas y
Sembrando un puente de papel entre palomitas yHenry Buitrago
 

Destacado (20)

Cantera
CanteraCantera
Cantera
 
Rompevelocidades
RompevelocidadesRompevelocidades
Rompevelocidades
 
Presentación proyectos colaborativos
Presentación proyectos colaborativosPresentación proyectos colaborativos
Presentación proyectos colaborativos
 
3. costos para salir del subdesarrollo
3.  costos para salir del subdesarrollo3.  costos para salir del subdesarrollo
3. costos para salir del subdesarrollo
 
Memorias usb
Memorias usbMemorias usb
Memorias usb
 
Dificiultades en el aprendizaje del cálculo
Dificiultades en el aprendizaje del cálculoDificiultades en el aprendizaje del cálculo
Dificiultades en el aprendizaje del cálculo
 
3. yantzaza final
3.  yantzaza final3.  yantzaza final
3. yantzaza final
 
4. mención calderon - guayllabamba
4. mención calderon - guayllabamba4. mención calderon - guayllabamba
4. mención calderon - guayllabamba
 
Abreviaturas Utilizadas Para Hablar De Vih Y Sida
Abreviaturas Utilizadas Para Hablar De Vih Y SidaAbreviaturas Utilizadas Para Hablar De Vih Y Sida
Abreviaturas Utilizadas Para Hablar De Vih Y Sida
 
Importacion
ImportacionImportacion
Importacion
 
EC 430 Tema: Unidad Educativa Manuela Espejo
EC 430 Tema: Unidad Educativa Manuela EspejoEC 430 Tema: Unidad Educativa Manuela Espejo
EC 430 Tema: Unidad Educativa Manuela Espejo
 
jensher Cirugia relacion medico paciente
jensher Cirugia relacion medico paciente jensher Cirugia relacion medico paciente
jensher Cirugia relacion medico paciente
 
Enlace Ciudadano Nro 209 tema: eje no. 3 reformas legales
Enlace Ciudadano Nro 209 tema:  eje no. 3 reformas legalesEnlace Ciudadano Nro 209 tema:  eje no. 3 reformas legales
Enlace Ciudadano Nro 209 tema: eje no. 3 reformas legales
 
Volvé a la república de los niños grupo 5 - jueves noche - tp4 parcial (ter...
Volvé a la república de los niños   grupo 5 - jueves noche - tp4 parcial (ter...Volvé a la república de los niños   grupo 5 - jueves noche - tp4 parcial (ter...
Volvé a la república de los niños grupo 5 - jueves noche - tp4 parcial (ter...
 
Sevilla misterios y leyendas
Sevilla misterios y leyendasSevilla misterios y leyendas
Sevilla misterios y leyendas
 
Sembrando un puente de papel entre palomitas y
Sembrando un puente de papel entre palomitas ySembrando un puente de papel entre palomitas y
Sembrando un puente de papel entre palomitas y
 
2. ame rev jc - ame diseñada (revisar lámina 5)
2.  ame rev jc - ame diseñada (revisar lámina 5)2.  ame rev jc - ame diseñada (revisar lámina 5)
2. ame rev jc - ame diseñada (revisar lámina 5)
 
Enlace Ciudadano Nro. 277 - Caso avalancha disen ado
Enlace Ciudadano Nro. 277 - Caso  avalancha disen adoEnlace Ciudadano Nro. 277 - Caso  avalancha disen ado
Enlace Ciudadano Nro. 277 - Caso avalancha disen ado
 
Naturaleza
NaturalezaNaturaleza
Naturaleza
 
Enlace Ciudadano 389 - Estadísticas parque automotor
Enlace Ciudadano 389 - Estadísticas parque automotorEnlace Ciudadano 389 - Estadísticas parque automotor
Enlace Ciudadano 389 - Estadísticas parque automotor
 

Similar a En la actualidad. virus malware-antivirus.

Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosVillalbaLuis
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCPHCH
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Mundo Contact
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJohnFreddyBecerra
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSkarlaaaj01
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería socialNorberto Raúl
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCachi Cartagena
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativaTeresa Atencio
 
Ev simo
Ev simoEv simo
Ev simoCecy
 

Similar a En la actualidad. virus malware-antivirus. (20)

Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Virus antivirus chico
Virus antivirus chicoVirus antivirus chico
Virus antivirus chico
 
Como protegernos de los virus
Como protegernos de los virusComo protegernos de los virus
Como protegernos de los virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Ev simo
Ev simoEv simo
Ev simo
 
Ev simo
Ev simoEv simo
Ev simo
 

Más de El chat.com

Esterilización 3
Esterilización 3Esterilización 3
Esterilización 3El chat.com
 
Esterilización 2
Esterilización 2Esterilización 2
Esterilización 2El chat.com
 
Esterilización 1
Esterilización 1 Esterilización 1
Esterilización 1 El chat.com
 
Silabo De Informatica ll
Silabo De Informatica llSilabo De Informatica ll
Silabo De Informatica llEl chat.com
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la saludEl chat.com
 
BIOQUIMICA DE LA SANGRE
BIOQUIMICA DE LA SANGREBIOQUIMICA DE LA SANGRE
BIOQUIMICA DE LA SANGREEl chat.com
 
BIOQUIMICO DE LA RESPIRACION
BIOQUIMICO DE LA RESPIRACIONBIOQUIMICO DE LA RESPIRACION
BIOQUIMICO DE LA RESPIRACIONEl chat.com
 
BIOQUÍMICA DE LA SANGRE 2
BIOQUÍMICA DE LA SANGRE 2BIOQUÍMICA DE LA SANGRE 2
BIOQUÍMICA DE LA SANGRE 2El chat.com
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticosEl chat.com
 
Cómo eliminar un virus informático.
Cómo eliminar un virus informático.Cómo eliminar un virus informático.
Cómo eliminar un virus informático.El chat.com
 
Que es un troyano. Que es un gusano.
Que es un troyano. Que es un gusano.Que es un troyano. Que es un gusano.
Que es un troyano. Que es un gusano.El chat.com
 
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.El chat.com
 
Comparativa de antivirus.
Comparativa de antivirus.Comparativa de antivirus.
Comparativa de antivirus.El chat.com
 
Antivirus que son y funcionamiento.
Antivirus que son y funcionamiento.Antivirus que son y funcionamiento.
Antivirus que son y funcionamiento.El chat.com
 
Cómo detectar una infección.
Cómo detectar una infección.Cómo detectar una infección.
Cómo detectar una infección.El chat.com
 
Pueden ser atacados todos los sistemas.
Pueden ser atacados todos los sistemas.Pueden ser atacados todos los sistemas.
Pueden ser atacados todos los sistemas.El chat.com
 

Más de El chat.com (20)

Esterilización 3
Esterilización 3Esterilización 3
Esterilización 3
 
Esterilización 2
Esterilización 2Esterilización 2
Esterilización 2
 
Esterilización 1
Esterilización 1 Esterilización 1
Esterilización 1
 
Google drive
Google driveGoogle drive
Google drive
 
Silabo De Informatica ll
Silabo De Informatica llSilabo De Informatica ll
Silabo De Informatica ll
 
Informatica
InformaticaInformatica
Informatica
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 
VITAMINAS
VITAMINASVITAMINAS
VITAMINAS
 
BIOQUIMICA DE LA SANGRE
BIOQUIMICA DE LA SANGREBIOQUIMICA DE LA SANGRE
BIOQUIMICA DE LA SANGRE
 
HORMONAS
HORMONASHORMONAS
HORMONAS
 
BIOQUIMICO DE LA RESPIRACION
BIOQUIMICO DE LA RESPIRACIONBIOQUIMICO DE LA RESPIRACION
BIOQUIMICO DE LA RESPIRACION
 
BIOQUÍMICA DE LA SANGRE 2
BIOQUÍMICA DE LA SANGRE 2BIOQUÍMICA DE LA SANGRE 2
BIOQUÍMICA DE LA SANGRE 2
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Cómo eliminar un virus informático.
Cómo eliminar un virus informático.Cómo eliminar un virus informático.
Cómo eliminar un virus informático.
 
Que es un troyano. Que es un gusano.
Que es un troyano. Que es un gusano.Que es un troyano. Que es un gusano.
Que es un troyano. Que es un gusano.
 
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.
 
Comparativa de antivirus.
Comparativa de antivirus.Comparativa de antivirus.
Comparativa de antivirus.
 
Antivirus que son y funcionamiento.
Antivirus que son y funcionamiento.Antivirus que son y funcionamiento.
Antivirus que son y funcionamiento.
 
Cómo detectar una infección.
Cómo detectar una infección.Cómo detectar una infección.
Cómo detectar una infección.
 
Pueden ser atacados todos los sistemas.
Pueden ser atacados todos los sistemas.Pueden ser atacados todos los sistemas.
Pueden ser atacados todos los sistemas.
 

En la actualidad. virus malware-antivirus.

  • 1. En la actualidad. Virus-Malware- Antivirus
  • 2. EN LA ACTUALIDAD  Durante estos últimos años la mayoría de las infecciones producidas son debidas a gusanos y troyanos transmitidos a través de Internet y más concretamente a través del correo electrónico.  Estos virus son activados o a través de archivos adjuntos o simplemente a través de código HTML.  Es posible que la mayoría de los virus sean creados para aprovechar las vulnerabilidades que ya existen y que irán apareciendo. La única manera de defenderse ante esto es la educación y la información sobre estrategias de seguridad.
  • 3. PODRÍAMOS COMENTAR ALGUNAS DE LAS POSIBLES TENDENCIAS EN EL FUTURO.  Gran incremento del número de virus, gusanos, backdoors, etc.  Agujeros en los controles ActiveX podrán ser aprovechados.  Mayor ancho de banda -> Mayor intercambio de información -> Mayor riesgo de virus.  Ya que los fabricantes de software incluyen cada vez macros más potentes, éstos a su vez serán más vulnerables.  Aparecerán virus cada vez más destructivos. Debido al mayor conocimiento de las técnicas y los lenguajes de programación aparecerán kits de creación de virus que alentarán a los usuarios inexpertos a animarse a crear virus.
  • 4. Virus Distintos tipos de virus/gusanos en 2006 Evolución de los virus durante 2006
  • 5. Malware Distintos tipos de malware en 2006 Evolución del malware en 2006
  • 6. Antivirus Nuevos registros en las BBDD del antivirus Kaspersky en 2006