SlideShare una empresa de Scribd logo
La Fábrica de virus está en la web   Hay ciertas    analogías entre los virus biológicos y los informáticos. Los   primeros son agentes externos que invaden las células, los segundos son programas rutina, capaces de infectar archivos de computadoras, y se reproducen una y otra vez.  Hace una década,      la mayoría  de los códigos maliciosos    estaban orientados    a causar molestia o daño.  Hoy están diseñados para     sustraer códigos de acceso, contraseñas y otras informaciones personales. Varios especialistas analizaron la evolución de los virus y otras amenazas en un encuentro organizado por una empresa internacional    especializada en productos para la seguridad informática. Carlos Aguirre, especialista, indica que hoy existen centros especializados  dedicados a la detección de códigos maliciosos. Los analistas    reciben muestras de virus que los mismos usuarios envían. A veces se trata de muestras de archivos sospechosos.  Ernesto Rodríguez, especialista argentino, advirtió   que  hace algunos años,  los    virus se propagaban en cuestión de días. Ahora lo hacen en minutos  por ejm  el virus Conficker, se difundió en minutos. Ernesto Rodríguez, especialista advirtió   que  hace algunos años,  los    virus se propagaban en cuestión de días.  Además precisa que el año pasado se registraron más virus que  en un período de 11 años. En el transcurso de 2007, se han registrado  más  medio millón de nuevos virus informáticos: esto equivale a 1400 nuevos virus al día.  Este programa  infectó  a más de 12 millones de  computadoras, entre ellas los del Parlamento británico y el Ejército alemán.  Se trató   de una epidemia masiva que incluso llevó a    la multinacional     Microsoft a ofrecer una recompensa de USD  250 000   a quien permita identificar a sus autores e incluso al FBI a emitir una alerta.  Hoy en día el diseño de código malicioso es considerado un gran negocio en el mundo, porque quienes lo diseñan consiguen extraer información valiosa de sus víctimas y luego lucran con estos datos.

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
jockerdav
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
ESET Latinoamérica
 
Tarea informatica unidad 3
Tarea informatica unidad 3Tarea informatica unidad 3
Tarea informatica unidad 3
UPTC
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Aylin Hernández Sosa
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Sandra Solis
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
Tiffanny Cahuich
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAlexis Acosta
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
yilberbaraona
 
Riesgos 2
Riesgos 2Riesgos 2
Riesgos 2
dairi3223200002
 
Blue¿ (1)
Blue¿ (1)Blue¿ (1)
Blue¿ (1)
lopezraxana15
 
Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
Juan Eliezer Chirinos Juarez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Nicolas Amador
 
Trabajo virirus informaticos juan gomez
Trabajo virirus informaticos juan gomezTrabajo virirus informaticos juan gomez
Trabajo virirus informaticos juan gomez
juansebastianrodrigu51
 
APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...
APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...
APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...
Websec México, S.C.
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
jhonatan fernando bolivar herrera
 
El virus y sus formas de detenerlo
El virus y sus formas de detenerloEl virus y sus formas de detenerlo
El virus y sus formas de detenerlo
emmanuel1222
 
Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinosfarodin
 

La actualidad más candente (20)

Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Tarea informatica unidad 3
Tarea informatica unidad 3Tarea informatica unidad 3
Tarea informatica unidad 3
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
 
Riesgos 2
Riesgos 2Riesgos 2
Riesgos 2
 
Blue¿ (1)
Blue¿ (1)Blue¿ (1)
Blue¿ (1)
 
Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Trabajo virirus informaticos juan gomez
Trabajo virirus informaticos juan gomezTrabajo virirus informaticos juan gomez
Trabajo virirus informaticos juan gomez
 
APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...
APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...
APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurus
 
El virus y sus formas de detenerlo
El virus y sus formas de detenerloEl virus y sus formas de detenerlo
El virus y sus formas de detenerlo
 
Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinos
 

Destacado

Enseñanza de la Bioinformatica y la Biología Computacional
Enseñanza de la Bioinformatica y la Biología ComputacionalEnseñanza de la Bioinformatica y la Biología Computacional
Enseñanza de la Bioinformatica y la Biología Computacional
Roberto Pineda
 
Bioinformática: Hackeando el Genoma, un desafío para la innovación
Bioinformática: Hackeando el Genoma, un desafío para la innovaciónBioinformática: Hackeando el Genoma, un desafío para la innovación
Bioinformática: Hackeando el Genoma, un desafío para la innovación
Roberto Pineda
 
9. bioinformatica bases de datos.
9. bioinformatica bases de datos.9. bioinformatica bases de datos.
9. bioinformatica bases de datos.
Hector Byron Carvajal Cabay
 
Bioinformática
BioinformáticaBioinformática
Bioinformática
NancyVegu
 
Proteomica y bioinformatica
Proteomica y bioinformaticaProteomica y bioinformatica
Proteomica y bioinformatica
Michelle Santos
 
Clase 04 CIENCIAS ÓMICAS: BIOINFORMÁTICA, GENÓMICA, PROTEÓMICA, TRANCRIPTÓMIC...
Clase 04 CIENCIAS ÓMICAS: BIOINFORMÁTICA, GENÓMICA, PROTEÓMICA, TRANCRIPTÓMIC...Clase 04 CIENCIAS ÓMICAS: BIOINFORMÁTICA, GENÓMICA, PROTEÓMICA, TRANCRIPTÓMIC...
Clase 04 CIENCIAS ÓMICAS: BIOINFORMÁTICA, GENÓMICA, PROTEÓMICA, TRANCRIPTÓMIC...
Edgar Fernando Salcedo Ramirez
 
Introduccion a la bioinformatica
Introduccion a la bioinformaticaIntroduccion a la bioinformatica
Introduccion a la bioinformatica
cursoNGS
 
Bioinformatica
BioinformaticaBioinformatica
BioinformaticaCarolNav
 
NGS and the molecular basis of disease: a practical view
NGS and the molecular basis of disease: a practical viewNGS and the molecular basis of disease: a practical view
NGS and the molecular basis of disease: a practical view
Vall d'Hebron Institute of Research (VHIR)
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificialAndreanathalyB
 
Bioinformatica present
Bioinformatica presentBioinformatica present
Bioinformatica present
vickyaperdomo
 
CENTRO INTERNACIONAL LAS CORONAS, CARMONA, SEVILLA.ESPAÑA. jose vitelio pined...
CENTRO INTERNACIONAL LAS CORONAS, CARMONA, SEVILLA.ESPAÑA. jose vitelio pined...CENTRO INTERNACIONAL LAS CORONAS, CARMONA, SEVILLA.ESPAÑA. jose vitelio pined...
CENTRO INTERNACIONAL LAS CORONAS, CARMONA, SEVILLA.ESPAÑA. jose vitelio pined...
Pineda Monge
 
Interpretation of sequence variants in the biomedical environment: what shoul...
Interpretation of sequence variants in the biomedical environment: what shoul...Interpretation of sequence variants in the biomedical environment: what shoul...
Interpretation of sequence variants in the biomedical environment: what shoul...
Vall d'Hebron Institute of Research (VHIR)
 
Perspectivas genomica arroz
Perspectivas genomica arrozPerspectivas genomica arroz
Perspectivas genomica arrozCIAT
 
03 Diseño De Un Curso En Moodle
03  Diseño De Un  Curso En  Moodle03  Diseño De Un  Curso En  Moodle
03 Diseño De Un Curso En Moodle
Alcira Ordóñez Rey
 
Métodos y estrategias de secuenciamiento de alto rendimiento. Aplicaciones
Métodos y estrategias de secuenciamiento de alto rendimiento. AplicacionesMétodos y estrategias de secuenciamiento de alto rendimiento. Aplicaciones
Métodos y estrategias de secuenciamiento de alto rendimiento. Aplicaciones
BiocientificaSA
 
Data analysis pipelines for NGS applications
Data analysis pipelines for NGS applicationsData analysis pipelines for NGS applications
Data analysis pipelines for NGS applications
Vall d'Hebron Institute of Research (VHIR)
 

Destacado (20)

Enseñanza de la Bioinformatica y la Biología Computacional
Enseñanza de la Bioinformatica y la Biología ComputacionalEnseñanza de la Bioinformatica y la Biología Computacional
Enseñanza de la Bioinformatica y la Biología Computacional
 
Bioinformática: Hackeando el Genoma, un desafío para la innovación
Bioinformática: Hackeando el Genoma, un desafío para la innovaciónBioinformática: Hackeando el Genoma, un desafío para la innovación
Bioinformática: Hackeando el Genoma, un desafío para la innovación
 
Bio informática
Bio informáticaBio informática
Bio informática
 
9. bioinformatica bases de datos.
9. bioinformatica bases de datos.9. bioinformatica bases de datos.
9. bioinformatica bases de datos.
 
Bioinformática
BioinformáticaBioinformática
Bioinformática
 
Proteomica y bioinformatica
Proteomica y bioinformaticaProteomica y bioinformatica
Proteomica y bioinformatica
 
Clase 04 CIENCIAS ÓMICAS: BIOINFORMÁTICA, GENÓMICA, PROTEÓMICA, TRANCRIPTÓMIC...
Clase 04 CIENCIAS ÓMICAS: BIOINFORMÁTICA, GENÓMICA, PROTEÓMICA, TRANCRIPTÓMIC...Clase 04 CIENCIAS ÓMICAS: BIOINFORMÁTICA, GENÓMICA, PROTEÓMICA, TRANCRIPTÓMIC...
Clase 04 CIENCIAS ÓMICAS: BIOINFORMÁTICA, GENÓMICA, PROTEÓMICA, TRANCRIPTÓMIC...
 
Bio-informatica
Bio-informaticaBio-informatica
Bio-informatica
 
Introduccion a la bioinformatica
Introduccion a la bioinformaticaIntroduccion a la bioinformatica
Introduccion a la bioinformatica
 
Bioinformatica
BioinformaticaBioinformatica
Bioinformatica
 
NGS and the molecular basis of disease: a practical view
NGS and the molecular basis of disease: a practical viewNGS and the molecular basis of disease: a practical view
NGS and the molecular basis of disease: a practical view
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Bioinformatica present
Bioinformatica presentBioinformatica present
Bioinformatica present
 
CENTRO INTERNACIONAL LAS CORONAS, CARMONA, SEVILLA.ESPAÑA. jose vitelio pined...
CENTRO INTERNACIONAL LAS CORONAS, CARMONA, SEVILLA.ESPAÑA. jose vitelio pined...CENTRO INTERNACIONAL LAS CORONAS, CARMONA, SEVILLA.ESPAÑA. jose vitelio pined...
CENTRO INTERNACIONAL LAS CORONAS, CARMONA, SEVILLA.ESPAÑA. jose vitelio pined...
 
Interpretation of sequence variants in the biomedical environment: what shoul...
Interpretation of sequence variants in the biomedical environment: what shoul...Interpretation of sequence variants in the biomedical environment: what shoul...
Interpretation of sequence variants in the biomedical environment: what shoul...
 
Perspectivas genomica arroz
Perspectivas genomica arrozPerspectivas genomica arroz
Perspectivas genomica arroz
 
03 Diseño De Un Curso En Moodle
03  Diseño De Un  Curso En  Moodle03  Diseño De Un  Curso En  Moodle
03 Diseño De Un Curso En Moodle
 
Métodos y estrategias de secuenciamiento de alto rendimiento. Aplicaciones
Métodos y estrategias de secuenciamiento de alto rendimiento. AplicacionesMétodos y estrategias de secuenciamiento de alto rendimiento. Aplicaciones
Métodos y estrategias de secuenciamiento de alto rendimiento. Aplicaciones
 
Bioinformática
BioinformáticaBioinformática
Bioinformática
 
Data analysis pipelines for NGS applications
Data analysis pipelines for NGS applicationsData analysis pipelines for NGS applications
Data analysis pipelines for NGS applications
 

Similar a PresentacióN2 Fabrica De Virus

Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
Alonso Sal y Rosas
 
Virus
VirusVirus
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
Universidad Simon Bolivar
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
carlos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
marcelo
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
SamyMP
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
ULISES GUSTAVO DELGADO
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
polakan-123
 
Practica de febrero
Practica de febreroPractica de febrero
Practica de febreroKaren Vidal
 
Virus
VirusVirus
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnologíapolakan-123
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticovicholokivazquez
 
Diapositiva riesgos de la información electrónica
Diapositiva riesgos de la información electrónicaDiapositiva riesgos de la información electrónica
Diapositiva riesgos de la información electrónica
cristian andres rodriguez gonzalez
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
frowilnarvaezelec
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
reynate
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
masterjhohitan
 

Similar a PresentacióN2 Fabrica De Virus (20)

Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Virus
VirusVirus
Virus
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Practica de febrero
Practica de febreroPractica de febrero
Practica de febrero
 
Virus
VirusVirus
Virus
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Virus
VirusVirus
Virus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Diapositiva riesgos de la información electrónica
Diapositiva riesgos de la información electrónicaDiapositiva riesgos de la información electrónica
Diapositiva riesgos de la información electrónica
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Septiembre
SeptiembreSeptiembre
Septiembre
 
Virus
VirusVirus
Virus
 

Más de sthepanie

Des.fun.inf.. trabajo
Des.fun.inf.. trabajoDes.fun.inf.. trabajo
Des.fun.inf.. trabajosthepanie
 
Examen Trimestral
Examen TrimestralExamen Trimestral
Examen Trimestralsthepanie
 
Trabajo De Redes Ral
Trabajo De Redes RalTrabajo De Redes Ral
Trabajo De Redes Ralsthepanie
 
Trabajo De Redes Ral
Trabajo De Redes RalTrabajo De Redes Ral
Trabajo De Redes Ralsthepanie
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1sthepanie
 
Padrs De La Luz
Padrs De La LuzPadrs De La Luz
Padrs De La Luzsthepanie
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1sthepanie
 
Trabajo
TrabajoTrabajo
Trabajo
sthepanie
 

Más de sthepanie (11)

Des.fun.inf.. trabajo
Des.fun.inf.. trabajoDes.fun.inf.. trabajo
Des.fun.inf.. trabajo
 
Examen Trimestral
Examen TrimestralExamen Trimestral
Examen Trimestral
 
Trabajo De Redes Ral
Trabajo De Redes RalTrabajo De Redes Ral
Trabajo De Redes Ral
 
Trabajo De Redes Ral
Trabajo De Redes RalTrabajo De Redes Ral
Trabajo De Redes Ral
 
Publi
PubliPubli
Publi
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Mac
MacMac
Mac
 
Mac
MacMac
Mac
 
Padrs De La Luz
Padrs De La LuzPadrs De La Luz
Padrs De La Luz
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Trabajo
TrabajoTrabajo
Trabajo
 

Último

Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 

Último (20)

Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 

PresentacióN2 Fabrica De Virus

  • 1. La Fábrica de virus está en la web Hay ciertas    analogías entre los virus biológicos y los informáticos. Los   primeros son agentes externos que invaden las células, los segundos son programas rutina, capaces de infectar archivos de computadoras, y se reproducen una y otra vez. Hace una década,      la mayoría  de los códigos maliciosos    estaban orientados    a causar molestia o daño.  Hoy están diseñados para     sustraer códigos de acceso, contraseñas y otras informaciones personales. Varios especialistas analizaron la evolución de los virus y otras amenazas en un encuentro organizado por una empresa internacional    especializada en productos para la seguridad informática. Carlos Aguirre, especialista, indica que hoy existen centros especializados  dedicados a la detección de códigos maliciosos. Los analistas    reciben muestras de virus que los mismos usuarios envían. A veces se trata de muestras de archivos sospechosos. Ernesto Rodríguez, especialista argentino, advirtió   que  hace algunos años,  los    virus se propagaban en cuestión de días. Ahora lo hacen en minutos por ejm el virus Conficker, se difundió en minutos. Ernesto Rodríguez, especialista advirtió   que  hace algunos años,  los    virus se propagaban en cuestión de días. Además precisa que el año pasado se registraron más virus que  en un período de 11 años. En el transcurso de 2007, se han registrado  más  medio millón de nuevos virus informáticos: esto equivale a 1400 nuevos virus al día. Este programa  infectó  a más de 12 millones de  computadoras, entre ellas los del Parlamento británico y el Ejército alemán. Se trató   de una epidemia masiva que incluso llevó a    la multinacional     Microsoft a ofrecer una recompensa de USD  250 000   a quien permita identificar a sus autores e incluso al FBI a emitir una alerta. Hoy en día el diseño de código malicioso es considerado un gran negocio en el mundo, porque quienes lo diseñan consiguen extraer información valiosa de sus víctimas y luego lucran con estos datos.