SlideShare una empresa de Scribd logo
TP1- Power Point
Virus informáticos 13/06/2013
Informática
Indice
 Virus
 Amenazas
 Troyanos
 Distribuyen
 Tenemos
 Creaciones
 Registrados
 PandaLabs
 Badware
 Palabra
Virus
 El 52% de los virus informáticos viven 24
hs
Amenazas
 Por día aparecen 37.000 nuevos
ejemplares de Malwares, hay un
desmedido crecimiento en la cantidad de
amenazas.
Troyanos
Cada día se reciben en PandaLabs unos
37.000 ejemplares de nuevos
virus, gusanos, troyanos y distintas
amenazas de internet.
Distribuyen
 El 52% de los virus intentan afectar
durante 24 hs. Luego del periodo pasan a
estar inactivos que se remplazan por
variantes que engrosan la lista.
Tenemos
 La razón que mueve a los autores, los
hackers, es que buscan un beneficio
economico.
Creaciones
 Transcurridas las 24 hs, cambian las
creaciones modificando los códigos y
formatos que forman nuevas amenazas
hasta que son detectados por los
fabricantes.
Registrados
 Este es el motivo de que en PandaLabs
hayan descubierto un aumento de los
nuevos ejemplares de amenazas
PandaLabs
 “Es una carrera continua en la
que, lamentablemente, nos siguen
ganando los hackers”
Badware
 Es un software que tiene como objetivo
infiltrarse en el sistema, dañar la
computadora sin el conocimiento del
dueño.
Palabra
 Es divertirse con le ingenio, usar la
inteligencia para hacer algo difícil. No
implica trabajo solo ni con otros.

Más contenido relacionado

Destacado

Tareaparajueves29mayo
Tareaparajueves29mayoTareaparajueves29mayo
Tareaparajueves29mayo
luzdelcarmendeluna
 
Virus informático
Virus informáticoVirus informático
Virus informático
lissette_94
 
La palabra
La palabraLa palabra
La palabra
AnaMargoth López
 
goele
goelegoele
goele
goele
 
Presentacion evaluacionprimaria
Presentacion evaluacionprimariaPresentacion evaluacionprimaria
Presentacion evaluacionprimaria
jpjpinsan
 
Capitulo i
Capitulo  iCapitulo  i
Capitulo i
favi-m017
 
Manual Access Perez
Manual Access Perez Manual Access Perez
Fishbowl Model - Team enClair
Fishbowl Model - Team enClairFishbowl Model - Team enClair
Fishbowl Model - Team enClair
Mihnea Galeteanu
 
Geef de macht terug aan het volk
Geef de macht terug aan het volkGeef de macht terug aan het volk
Geef de macht terug aan het volk
Matthijs Pontier
 
Uno se prim_mat6_s3_od_b2_s3_02 porcentaje
Uno se prim_mat6_s3_od_b2_s3_02 porcentajeUno se prim_mat6_s3_od_b2_s3_02 porcentaje
Uno se prim_mat6_s3_od_b2_s3_02 porcentaje
luzdelcarmendeluna
 
Clase1(consola linux)
Clase1(consola linux)Clase1(consola linux)
Clase1(consola linux)
Miguel Eduardo Luces
 
Project e-Factureren, Kenniscongres administratieve software
Project e-Factureren, Kenniscongres administratieve softwareProject e-Factureren, Kenniscongres administratieve software
Project e-Factureren, Kenniscongres administratieve software
Friso de Jong
 
Itzayana
ItzayanaItzayana
Itzayana
undecimogrado10
 
PJ891.pdf
PJ891.pdfPJ891.pdf
Presentación1
Presentación1Presentación1
Presentación1
MartaGilRodriguez
 
3D-printings place in society – a practical approach
3D-printings place in society – a practical approach3D-printings place in society – a practical approach
3D-printings place in society – a practical approach
Robert Vissers
 
Gezocht: Technisch commercieel medewerker
Gezocht: Technisch commercieel medewerkerGezocht: Technisch commercieel medewerker
Gezocht: Technisch commercieel medewerkerAllureOnline
 
Actividad 1unidad 2 conceptualizacion y fundamentos de la computacion
Actividad 1unidad 2 conceptualizacion y fundamentos de la computacionActividad 1unidad 2 conceptualizacion y fundamentos de la computacion
Actividad 1unidad 2 conceptualizacion y fundamentos de la computacion
elizapazimperfet1985
 
Microsoft word trastornos alimenticios
Microsoft word   trastornos alimenticiosMicrosoft word   trastornos alimenticios
Microsoft word trastornos alimenticios
yamilvis
 

Destacado (20)

Tareaparajueves29mayo
Tareaparajueves29mayoTareaparajueves29mayo
Tareaparajueves29mayo
 
Coordenadas tarea
Coordenadas tareaCoordenadas tarea
Coordenadas tarea
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
La palabra
La palabraLa palabra
La palabra
 
goele
goelegoele
goele
 
Presentacion evaluacionprimaria
Presentacion evaluacionprimariaPresentacion evaluacionprimaria
Presentacion evaluacionprimaria
 
Capitulo i
Capitulo  iCapitulo  i
Capitulo i
 
Manual Access Perez
Manual Access Perez Manual Access Perez
Manual Access Perez
 
Fishbowl Model - Team enClair
Fishbowl Model - Team enClairFishbowl Model - Team enClair
Fishbowl Model - Team enClair
 
Geef de macht terug aan het volk
Geef de macht terug aan het volkGeef de macht terug aan het volk
Geef de macht terug aan het volk
 
Uno se prim_mat6_s3_od_b2_s3_02 porcentaje
Uno se prim_mat6_s3_od_b2_s3_02 porcentajeUno se prim_mat6_s3_od_b2_s3_02 porcentaje
Uno se prim_mat6_s3_od_b2_s3_02 porcentaje
 
Clase1(consola linux)
Clase1(consola linux)Clase1(consola linux)
Clase1(consola linux)
 
Project e-Factureren, Kenniscongres administratieve software
Project e-Factureren, Kenniscongres administratieve softwareProject e-Factureren, Kenniscongres administratieve software
Project e-Factureren, Kenniscongres administratieve software
 
Itzayana
ItzayanaItzayana
Itzayana
 
PJ891.pdf
PJ891.pdfPJ891.pdf
PJ891.pdf
 
Presentación1
Presentación1Presentación1
Presentación1
 
3D-printings place in society – a practical approach
3D-printings place in society – a practical approach3D-printings place in society – a practical approach
3D-printings place in society – a practical approach
 
Gezocht: Technisch commercieel medewerker
Gezocht: Technisch commercieel medewerkerGezocht: Technisch commercieel medewerker
Gezocht: Technisch commercieel medewerker
 
Actividad 1unidad 2 conceptualizacion y fundamentos de la computacion
Actividad 1unidad 2 conceptualizacion y fundamentos de la computacionActividad 1unidad 2 conceptualizacion y fundamentos de la computacion
Actividad 1unidad 2 conceptualizacion y fundamentos de la computacion
 
Microsoft word trastornos alimenticios
Microsoft word   trastornos alimenticiosMicrosoft word   trastornos alimenticios
Microsoft word trastornos alimenticios
 

Similar a Tp1 power point

virus informatico
virus informaticovirus informatico
virus informatico
fantaxmander
 
Tp de power point
Tp de power pointTp de power point
Tp de power point
armando124
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
Lynette Falcon
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
Weroo Martinez Aguilar
 
Virus
VirusVirus
Practica de febrero
Practica de febreroPractica de febrero
Practica de febrero
Karen Vidal
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
mayracm
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Software Guru
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
ingridarelireyes
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
Alonso Sal y Rosas
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017
Panda Security
 
Noticia4 2
Noticia4 2Noticia4 2
Noticia4 2
adjkasng
 
Piratas
PiratasPiratas
Piratas
celsoayala
 
Noticia
NoticiaNoticia
Noticia 4
Noticia 4Noticia 4
Noticia 4
adjkasng
 
Presentacion wannacry
Presentacion wannacryPresentacion wannacry
Presentacion wannacry
Quique Castañeda
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
miriamelizalde10
 
Virus.pdf
Virus.pdfVirus.pdf
Virus.pdf
Essa Hom's
 

Similar a Tp1 power point (20)

virus informatico
virus informaticovirus informatico
virus informatico
 
Tp de power point
Tp de power pointTp de power point
Tp de power point
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Virus
VirusVirus
Virus
 
Practica de febrero
Practica de febreroPractica de febrero
Practica de febrero
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017
 
Noticia4 2
Noticia4 2Noticia4 2
Noticia4 2
 
Piratas
PiratasPiratas
Piratas
 
Noticia
NoticiaNoticia
Noticia
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Presentacion wannacry
Presentacion wannacryPresentacion wannacry
Presentacion wannacry
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Virus.pdf
Virus.pdfVirus.pdf
Virus.pdf
 

Tp1 power point

  • 1. TP1- Power Point Virus informáticos 13/06/2013 Informática
  • 2. Indice  Virus  Amenazas  Troyanos  Distribuyen  Tenemos  Creaciones  Registrados  PandaLabs  Badware  Palabra
  • 3. Virus  El 52% de los virus informáticos viven 24 hs
  • 4. Amenazas  Por día aparecen 37.000 nuevos ejemplares de Malwares, hay un desmedido crecimiento en la cantidad de amenazas.
  • 5. Troyanos Cada día se reciben en PandaLabs unos 37.000 ejemplares de nuevos virus, gusanos, troyanos y distintas amenazas de internet.
  • 6. Distribuyen  El 52% de los virus intentan afectar durante 24 hs. Luego del periodo pasan a estar inactivos que se remplazan por variantes que engrosan la lista.
  • 7. Tenemos  La razón que mueve a los autores, los hackers, es que buscan un beneficio economico.
  • 8. Creaciones  Transcurridas las 24 hs, cambian las creaciones modificando los códigos y formatos que forman nuevas amenazas hasta que son detectados por los fabricantes.
  • 9. Registrados  Este es el motivo de que en PandaLabs hayan descubierto un aumento de los nuevos ejemplares de amenazas
  • 10. PandaLabs  “Es una carrera continua en la que, lamentablemente, nos siguen ganando los hackers”
  • 11. Badware  Es un software que tiene como objetivo infiltrarse en el sistema, dañar la computadora sin el conocimiento del dueño.
  • 12. Palabra  Es divertirse con le ingenio, usar la inteligencia para hacer algo difícil. No implica trabajo solo ni con otros.