SlideShare a Scribd company logo
1 of 50
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Fase I “ Floppy Era” Fase II “ Macro Era ” Fase III “ Serio Impacto en los Negocios” Evoluci ó n de los Virus 95 - 98 Crecimiento exponencial de Virus. Se distribuyen rapidamente Ej. Macro Virus via E-Mail 80’s -94 Ataques focalizados. Conocimeinto de fechas de activaci ó n Ej. Michelangelo Creadores de Virus conocen ampliamente la Tecnolog í a y las vulnerabilidades en los negocios Ej. Remote Explorer Melissa, Explorezip, Bubbleboy, DDoS Attacks, Virus en Internet se distribuyen rapidamente! Empiezan primeros virus para PDA’s! LibertyCrack borra aplicaciones en PalmOS!!
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
[object Object],[object Object]
 
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
 
 
Virus informáticos, su evolución y amenazas cibernéticas

More Related Content

What's hot

Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12skavid666
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 

What's hot (19)

Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Viewers also liked

las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.raul_PeQue
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesEducacion Artistica
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesElias Said Hung
 
Web 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de InternetWeb 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de Internetsidasa
 
ITsencial Corporativo
ITsencial CorporativoITsencial Corporativo
ITsencial CorporativoITsencial
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 
Taller de seguridad
Taller de seguridadTaller de seguridad
Taller de seguridadAntonio Lite
 
Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivasuusan95
 
Usuario Internet Latam 2009
Usuario Internet Latam 2009Usuario Internet Latam 2009
Usuario Internet Latam 2009Javier Ruiz
 
Internet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformaciónInternet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformaciónRodrigo Aragón Cuahonte
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digitalHacking Bolivia
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 

Viewers also liked (20)

las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales Virtuales
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Web 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de InternetWeb 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de Internet
 
ITsencial Corporativo
ITsencial CorporativoITsencial Corporativo
ITsencial Corporativo
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Taller de seguridad
Taller de seguridadTaller de seguridad
Taller de seguridad
 
Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositiva
 
Usuario Internet Latam 2009
Usuario Internet Latam 2009Usuario Internet Latam 2009
Usuario Internet Latam 2009
 
Internet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformaciónInternet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformación
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digital
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Similar to Virus informáticos, su evolución y amenazas cibernéticas

PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan DiazJordan Diaz
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan DiazJordan Diaz
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSErikita Maldonado
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 

Similar to Virus informáticos, su evolución y amenazas cibernéticas (20)

Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 

More from miguelmartinezz

More from miguelmartinezz (18)

Perfil de mercado cipa can
Perfil de mercado cipa canPerfil de mercado cipa can
Perfil de mercado cipa can
 
Perfil de mercado
Perfil de mercadoPerfil de mercado
Perfil de mercado
 
Yourprezi
YourpreziYourprezi
Yourprezi
 
Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimen
 
Actividades de-sistemas-de-informacion-1234794898429532-2
Actividades de-sistemas-de-informacion-1234794898429532-2Actividades de-sistemas-de-informacion-1234794898429532-2
Actividades de-sistemas-de-informacion-1234794898429532-2
 
Sig
SigSig
Sig
 
The data
The dataThe data
The data
 
Crowsourci
CrowsourciCrowsourci
Crowsourci
 
CONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACION
CONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACIONCONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACION
CONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACION
 
CONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACION
CONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACIONCONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACION
CONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACION
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
CRM
CRMCRM
CRM
 
ERP
ERPERP
ERP
 
CUADRO DE COMANDOS
CUADRO DE COMANDOSCUADRO DE COMANDOS
CUADRO DE COMANDOS
 
Ciclo de vida de los datos
Ciclo de vida de los datosCiclo de vida de los datos
Ciclo de vida de los datos
 
Negocio electrónico
Negocio electrónicoNegocio electrónico
Negocio electrónico
 
Manual usuario imo
Manual usuario imoManual usuario imo
Manual usuario imo
 

Virus informáticos, su evolución y amenazas cibernéticas

  • 1.
  • 2.
  • 3. Fase I “ Floppy Era” Fase II “ Macro Era ” Fase III “ Serio Impacto en los Negocios” Evoluci ó n de los Virus 95 - 98 Crecimiento exponencial de Virus. Se distribuyen rapidamente Ej. Macro Virus via E-Mail 80’s -94 Ataques focalizados. Conocimeinto de fechas de activaci ó n Ej. Michelangelo Creadores de Virus conocen ampliamente la Tecnolog í a y las vulnerabilidades en los negocios Ej. Remote Explorer Melissa, Explorezip, Bubbleboy, DDoS Attacks, Virus en Internet se distribuyen rapidamente! Empiezan primeros virus para PDA’s! LibertyCrack borra aplicaciones en PalmOS!!
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.  
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.  
  • 36.
  • 37.  
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.  
  • 47.  
  • 48.  
  • 49.