SlideShare a Scribd company logo
1 of 3
Download to read offline
Colegio de Educaciòn P.T
Plantel Tlanepantla I
Noticia Octubre
Elaboro: Alan Isaac Esquivel Monragòn
Grupo: 101
Carrera:P.T.B. Informatica
Turno: Matutino
Modulo: Procesamiento de la Información Por Medios
Digitales
NOTICIA DE OCTUBRE
VIRUS
Cada segundo se crean tres virus informáticos en el mundo Cada segundo se crean tres virus
informáticos en el mundo y en América Latina ciudadanos y organizaciones de Brasil, México,
Venezuela y Perú son las principales víctimas, informó hoy en Cartagena (norte de Colombia), la
empresa rusa de seguridad informática Kaspersky Lab. A la par de que crece la conectividad en
internet y el auge de los teléfonos inteligentes, aumenta la producción de virus informáticos, indicó
Dmitry Bestuzhev, director del equipo de Investigación y Análisis para América Latina de la
compañía rusa.
En Latinoamérica, Brasil es el país más expuesto a los crímenes cibernéticos al ser víctima en 2013
de entre el 33 % y 43 % de los ataques en la región, sostuvo el especialista. Además de Brasil,
ciudadanos y organizaciones de México, Venezuela y Perú son víctimas de entre el 26 % y 36 % de
los ataques en la red, añadió el experto durante la apertura de la cuarta Cumbre Latinoamericana de
Analistas de Seguridad organizada por Kaspersky. Estos delitos incluyen robo de información
financiera y personal, ciberespionaje, sabotaje, eliminación de datos o daños a la reputación
corporativa, agregó Bestuzhev.
Assolini alertó que se están copiando las técnicas de ciberdelincuentes europeos, mayoritariamente
de países de la antigua Unión Soviética, por lo que los "troyanos latinoamericanos evolucionan
rápidamente". "Latinoamérica es fácil de atacar, pues hay impunidad", acotó. Brasil tuvo en 2013
un promedio anual de ataques de troyanos de 553 mil 361; seguido de México, con 268 mil 211, y
Perú, con 109 mil 15, aseveró el especialista. Según los analistas de Kaspersky, empresa que
protege a 300 millones de usuarios en 200 países del mundo, los ataques a computadores o
dispositivos móviles tienen fines lucrativos, desde extorsiones hasta desestabilizaciones
empresariales.
Las últimas palabras de Robin Williams, el nuevo virus en la red Desde hace ya algunos días,
circula por las redes sociales un nuevo scam, una estafa realizada a través de medios tecnológicos
como correo electrónico o sitios web falsos. En esta oportunidad, se trata de un supuesto video que
promete mostrar las últimas palabras de Robin Williams y el motivo de su muerte.
Por tal motivo, en los últimos meses vimos cómo otros sucesos de interés fueron aprovechados para
engañar a los usuarios de Internet. Tal fue el caso de la caída del vuelo MH17 o la salud de Michael
Schumacher. Por esta razón, el Laboratorio de Investigación de ESET Latinoamérica brinda algunos
consejos a tener en cuenta para no caer en este tipo de estafas:
1. No compartir un video antes de verlo y estar seguros de que el mismo es genuino.
2. No ingresar o brindar datos personales o información sensible.
3. Prestar atención a los detalles gráficos de la publicación
El código malicioso, recientemente detectado, está diseñado para robar información de los usuarios
a través de una conexión remota con el atacante. Además, cuenta con algunas herramientas para
ocultar su comportamiento y múltiples comandos que puede ejecutar una vez que infectó un
sistema. De este modo, cuando el usuario intenta ejecutar este programa en su computadora, lo
único que ve es un mensaje en inglés el cual le alerta que no hay ninguna conexión a Internet activa.
Esto es un engaño y sólo aparece para despistarlo y que crea que lo que se bajó no sirve, sin pensar
que ahora su computadora se convirtió en un "bot"
Además, para que el usuario no pueda ver los procesos que se están ejecutando, al momento de
instalarse en el sistema y crear una copia oculta de sí mismo dentro de "Mis Documentos",
deshabilitará el acceso al "Administrador de Tareas" (Task Manager) como así también al Editor de
Registros (regedit.exe). A su vez, se ha detectado un falso video de Jennifer Lawrence con
contenido íntimo que se propaga vía Facebook.
OPINION
El que es importante el poder conocer este tipo de cosas ya que al navegar por la red nos podemos
topar con algun virus y tambien sirve para saber como prevenir este tipo de problemas

More Related Content

What's hot

Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
BrunoDeLlanos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
vicholokivazquez
 
Conalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxicoConalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxico
HHanyya ALvareezz
 

What's hot (18)

Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
 
Noticia dos de octubre
Noticia dos de octubreNoticia dos de octubre
Noticia dos de octubre
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Reporte
ReporteReporte
Reporte
 
El 'malware' reina en latinoamerica
El 'malware' reina en latinoamericaEl 'malware' reina en latinoamerica
El 'malware' reina en latinoamerica
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus
VirusVirus
Virus
 
Noticia4
Noticia4Noticia4
Noticia4
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
G3
G3G3
G3
 
Noticia
Noticia Noticia
Noticia
 
Conalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxicoConalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxico
 

Viewers also liked

Nuevas tecnologías de la información y comunicación en
Nuevas tecnologías de la información y comunicación enNuevas tecnologías de la información y comunicación en
Nuevas tecnologías de la información y comunicación en
cualquiera333
 
Truyen O Ky Tuc Xa Dai Hoc Thuong Mai Hanoi1 1229859978764755 1
Truyen O Ky Tuc Xa Dai Hoc Thuong Mai Hanoi1 1229859978764755 1Truyen O Ky Tuc Xa Dai Hoc Thuong Mai Hanoi1 1229859978764755 1
Truyen O Ky Tuc Xa Dai Hoc Thuong Mai Hanoi1 1229859978764755 1
luanmv
 

Viewers also liked (20)

Sei nato1
Sei nato1Sei nato1
Sei nato1
 
Portfolio terminado
Portfolio terminadoPortfolio terminado
Portfolio terminado
 
Presentacion automatica 1
Presentacion automatica 1Presentacion automatica 1
Presentacion automatica 1
 
Examen final c1 v
Examen final c1 vExamen final c1 v
Examen final c1 v
 
Origen de la moneda
Origen de la monedaOrigen de la moneda
Origen de la moneda
 
Virus informático n.n
Virus informático n.nVirus informático n.n
Virus informático n.n
 
Nuevas tecnologías de la información y comunicación en
Nuevas tecnologías de la información y comunicación enNuevas tecnologías de la información y comunicación en
Nuevas tecnologías de la información y comunicación en
 
Derechos y deberes (1)
Derechos y deberes (1)Derechos y deberes (1)
Derechos y deberes (1)
 
Asignación 1
Asignación 1Asignación 1
Asignación 1
 
La potestad tributaria.docx listo.docx listo
La potestad tributaria.docx listo.docx  listoLa potestad tributaria.docx listo.docx  listo
La potestad tributaria.docx listo.docx listo
 
Semestral de teoría económica
Semestral de teoría económicaSemestral de teoría económica
Semestral de teoría económica
 
comunicación Digital
comunicación  Digitalcomunicación  Digital
comunicación Digital
 
Avance tecnologico
Avance tecnologicoAvance tecnologico
Avance tecnologico
 
Busqueda y selecccion de rea en el aula
Busqueda y selecccion de rea en el aulaBusqueda y selecccion de rea en el aula
Busqueda y selecccion de rea en el aula
 
التسويق الشبكي صناعه
التسويق الشبكي صناعهالتسويق الشبكي صناعه
التسويق الشبكي صناعه
 
automation++ - ARsim
automation++ - ARsimautomation++ - ARsim
automation++ - ARsim
 
КЛФ БГТУ 2014/15 результаты первого этапа
КЛФ БГТУ 2014/15 результаты первого этапаКЛФ БГТУ 2014/15 результаты первого этапа
КЛФ БГТУ 2014/15 результаты первого этапа
 
Practica6,7,8,9,y 10 Julio
Practica6,7,8,9,y 10 JulioPractica6,7,8,9,y 10 Julio
Practica6,7,8,9,y 10 Julio
 
Truyen O Ky Tuc Xa Dai Hoc Thuong Mai Hanoi1 1229859978764755 1
Truyen O Ky Tuc Xa Dai Hoc Thuong Mai Hanoi1 1229859978764755 1Truyen O Ky Tuc Xa Dai Hoc Thuong Mai Hanoi1 1229859978764755 1
Truyen O Ky Tuc Xa Dai Hoc Thuong Mai Hanoi1 1229859978764755 1
 
es
eses
es
 

Similar to Noticia de octubre

Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
Dariel Missiel
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
Breenda Garcia
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Technological updating
Technological updatingTechnological updating
Technological updating
DanielaGA19
 

Similar to Noticia de octubre (20)

Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Lectura
LecturaLectura
Lectura
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 

More from Alan Esquivel (13)

Partes de word
Partes de wordPartes de word
Partes de word
 
Noticia de diciembre
Noticia de diciembreNoticia de diciembre
Noticia de diciembre
 
Noticia noviembre
Noticia noviembreNoticia noviembre
Noticia noviembre
 
Noticia septiembre
Noticia septiembreNoticia septiembre
Noticia septiembre
 
evolucion de las computadoras
evolucion de las computadorasevolucion de las computadoras
evolucion de las computadoras
 
portada
portadaportada
portada
 
dia de muertos
dia de muertosdia de muertos
dia de muertos
 
archivos
archivosarchivos
archivos
 
teclado
tecladoteclado
teclado
 
Teclado
TecladoTeclado
Teclado
 
Esquema del teclado
Esquema del tecladoEsquema del teclado
Esquema del teclado
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
cuadro delleves
cuadro dellevescuadro delleves
cuadro delleves
 

Recently uploaded

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Recently uploaded (20)

Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 

Noticia de octubre

  • 1. Colegio de Educaciòn P.T Plantel Tlanepantla I Noticia Octubre Elaboro: Alan Isaac Esquivel Monragòn Grupo: 101 Carrera:P.T.B. Informatica Turno: Matutino Modulo: Procesamiento de la Información Por Medios Digitales
  • 2. NOTICIA DE OCTUBRE VIRUS Cada segundo se crean tres virus informáticos en el mundo Cada segundo se crean tres virus informáticos en el mundo y en América Latina ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víctimas, informó hoy en Cartagena (norte de Colombia), la empresa rusa de seguridad informática Kaspersky Lab. A la par de que crece la conectividad en internet y el auge de los teléfonos inteligentes, aumenta la producción de virus informáticos, indicó Dmitry Bestuzhev, director del equipo de Investigación y Análisis para América Latina de la compañía rusa. En Latinoamérica, Brasil es el país más expuesto a los crímenes cibernéticos al ser víctima en 2013 de entre el 33 % y 43 % de los ataques en la región, sostuvo el especialista. Además de Brasil, ciudadanos y organizaciones de México, Venezuela y Perú son víctimas de entre el 26 % y 36 % de los ataques en la red, añadió el experto durante la apertura de la cuarta Cumbre Latinoamericana de Analistas de Seguridad organizada por Kaspersky. Estos delitos incluyen robo de información financiera y personal, ciberespionaje, sabotaje, eliminación de datos o daños a la reputación corporativa, agregó Bestuzhev. Assolini alertó que se están copiando las técnicas de ciberdelincuentes europeos, mayoritariamente de países de la antigua Unión Soviética, por lo que los "troyanos latinoamericanos evolucionan rápidamente". "Latinoamérica es fácil de atacar, pues hay impunidad", acotó. Brasil tuvo en 2013 un promedio anual de ataques de troyanos de 553 mil 361; seguido de México, con 268 mil 211, y Perú, con 109 mil 15, aseveró el especialista. Según los analistas de Kaspersky, empresa que protege a 300 millones de usuarios en 200 países del mundo, los ataques a computadores o dispositivos móviles tienen fines lucrativos, desde extorsiones hasta desestabilizaciones empresariales. Las últimas palabras de Robin Williams, el nuevo virus en la red Desde hace ya algunos días, circula por las redes sociales un nuevo scam, una estafa realizada a través de medios tecnológicos como correo electrónico o sitios web falsos. En esta oportunidad, se trata de un supuesto video que promete mostrar las últimas palabras de Robin Williams y el motivo de su muerte. Por tal motivo, en los últimos meses vimos cómo otros sucesos de interés fueron aprovechados para engañar a los usuarios de Internet. Tal fue el caso de la caída del vuelo MH17 o la salud de Michael Schumacher. Por esta razón, el Laboratorio de Investigación de ESET Latinoamérica brinda algunos consejos a tener en cuenta para no caer en este tipo de estafas: 1. No compartir un video antes de verlo y estar seguros de que el mismo es genuino. 2. No ingresar o brindar datos personales o información sensible. 3. Prestar atención a los detalles gráficos de la publicación El código malicioso, recientemente detectado, está diseñado para robar información de los usuarios a través de una conexión remota con el atacante. Además, cuenta con algunas herramientas para ocultar su comportamiento y múltiples comandos que puede ejecutar una vez que infectó un sistema. De este modo, cuando el usuario intenta ejecutar este programa en su computadora, lo único que ve es un mensaje en inglés el cual le alerta que no hay ninguna conexión a Internet activa. Esto es un engaño y sólo aparece para despistarlo y que crea que lo que se bajó no sirve, sin pensar que ahora su computadora se convirtió en un "bot"
  • 3. Además, para que el usuario no pueda ver los procesos que se están ejecutando, al momento de instalarse en el sistema y crear una copia oculta de sí mismo dentro de "Mis Documentos", deshabilitará el acceso al "Administrador de Tareas" (Task Manager) como así también al Editor de Registros (regedit.exe). A su vez, se ha detectado un falso video de Jennifer Lawrence con contenido íntimo que se propaga vía Facebook. OPINION El que es importante el poder conocer este tipo de cosas ya que al navegar por la red nos podemos topar con algun virus y tambien sirve para saber como prevenir este tipo de problemas