SlideShare a Scribd company logo
1 of 3
Download to read offline
COLEGIO DE EDUCACION PROFESIONAL
TECNICA DEL ESTADO DE MÉXICO
PLANTEL TLALNEPANTLA I
“LECTURA DE OCTUBRE”
ELABORO: VELAZQUEZ HERNANDEZ AXEL
ALEJANDRO
GRUPO: 101
CARRERA: P.T. BACHILLER EN INFORMATICA
TURNO: MATUTINO
ASIGNATURA: PROCESAMIENTO DE LA
INFORMACION POR MEDIOS
DIGITALES
VELAZQUEZ
__________________________________________________________________________________________________
________________________________________________________________________________
1
CADA SEGUNDO SE CREAN VIRUS INFORMATICOS EN EL
MUNDO
Cada segundo se crean nuevos virus en el mundo. A la par se crean las
conectividades del internet y los teléfonos inteligentes. El 41.6% ha sido víctima de
los códigos maliciosos, el experto explico que mientras en 1994 se creaba un virus
cada hora este año es de 3 nuevos por cada segundo.
El 2013 el número de usuarios atacados financieros alcanzó los tres millones
ochocientos mil, para un incremento de anual del 18.6%, Brasil es el país más
expuesto a crímenes cibernéticos, al ser víctima de entre 33 y 43% de los ataques
de la región.
Estos delitos incluyen robo de información financiera y personal, sabotaje,
eliminación de datos o de ranking de las Naciones más atacadas por
ciberdelincuentes “Latinoamerica es fácil de atacar, pues hay impunidad”.
Brasil en 2013, tuvo un promedio de ataques troyanos de 553661, seguido de
México con 268000, seguido de Perú con 109015. Según los analistas Kaspersky
empresa que protege a 300 millones de usuarios del mundo de ataque a
computadores o dispositivos móviles, tienen fines lucrativos desde extorsiones
hasta desestabilizaciones empresariales.
Los sistemas operativos Android, sufren el 98% de los ataques debido a su alto
número de usuarios.
Los analistas coinciden que la inversión a nuevos servicios, conexiones de redes
privadas y herramientas de cifrados, no pueden garantizar la seguridad de
información y privacidad de usuarios.
LAS ÚLTIMAS PALABRAS DE ROBIN WILLIAMS, EL NUEVO VIRUS EN LA
RED
Desde hace ya algunos días circula por las redes sociales un nuevo scam, una
estafa realizada a través de redes tecnológicas como correos electrónicos o sitios
web. En esta oportunidad se trata de un posible video de las últimas palabras de
Robin Williams y el motivo de su muerte, la propagación de este engaño se le pide
al usuario comparta el video en su perfil de Facebook.
Por tal motivo, los últimos meses vimos como otros sucesos de interés fueron
aprovechas para engañar a los usuarios de internet, por esa razón brindan consejos
para no caer en esas estafas:
VELAZQUEZ
__________________________________________________________________________________________________
________________________________________________________________________________
2
 No compartir un video antes de verlos.
 No brindar datos personales.
 Prestar atención a los detalles gráficos de la publicación.
 Revisar el enlace al cual redigira el contenido su dominio.
MALWARE SE PROPAGA AL DESCARGAR FOTOS DE JENNIFER LAWRENCE
Se genero un gran impacto la noticia la filtración de Jennifer Lawrence fue utilizado
por los ciberdelincuentes con el fin de infectar los usuarios desprevenidos y así
poder acceder a sus equipos para manejarlos de forma remota y obtener
información sensible.
El código malicioso recientemente detectado, está diseñado para robar información
de los usuarios, a través de una conexión remota con el atacante. Además cuenta
con algunas herramientas para ocultar su comportamiento y múltiples comandos
que puede ejecutar una vez que infectó un sistema. De este modo, cuando el
usuario intenta ejecutar este programa en su computadora, lo único que ve es un
mensaje en inglés el cual le alerta que no hay ninguna conexión a internet activa.
Crea una copia oculta de sus documentos, deshabilitara el acceso al administrador
de tareas, así como al editor de registros, a su vez se ha detectado un video falso
de la Jennifer Lawrence con contenido íntimo que se propaga en Facebook.

More Related Content

What's hot (11)

Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Aplicaciones Web
Aplicaciones WebAplicaciones Web
Aplicaciones Web
 
Informe cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaInforme cuatrimestral-eset-españa
Informe cuatrimestral-eset-españa
 
Virus informatic0
Virus informatic0Virus informatic0
Virus informatic0
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidy
 
Dorian ruiz grupo 7 taller 5
Dorian ruiz grupo 7 taller 5Dorian ruiz grupo 7 taller 5
Dorian ruiz grupo 7 taller 5
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Noticia
Noticia Noticia
Noticia
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Noticia4
Noticia4Noticia4
Noticia4
 
Investigacion 3 virus
Investigacion 3 virusInvestigacion 3 virus
Investigacion 3 virus
 

Viewers also liked

Actividades productivas
Actividades productivasActividades productivas
Actividades productivasmaraprofes
 
Omraam mikhael-aivanhov-calea-tacerii
Omraam mikhael-aivanhov-calea-taceriiOmraam mikhael-aivanhov-calea-tacerii
Omraam mikhael-aivanhov-calea-taceriiSaplacan Vera
 
ROSANGELA MARTINEZ
ROSANGELA MARTINEZROSANGELA MARTINEZ
ROSANGELA MARTINEZROSANGELAMJ
 
dxn colombia equipo alfa oportunidad de negocio con el cafe saludable
dxn colombia equipo alfa oportunidad de negocio con el cafe saludabledxn colombia equipo alfa oportunidad de negocio con el cafe saludable
dxn colombia equipo alfa oportunidad de negocio con el cafe saludableCesar Coronel
 
Valor nutriconal
Valor nutriconalValor nutriconal
Valor nutriconal041615
 
Nhiều người lầm tin vào kem giảm mỡ
Nhiều người lầm tin vào kem giảm mỡNhiều người lầm tin vào kem giảm mỡ
Nhiều người lầm tin vào kem giảm mỡnghiathao9330313
 
Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...
Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...
Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...Peerumporn Jiranantanagorn
 
Administración
AdministraciónAdministración
AdministraciónCelibet
 
Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...
Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...
Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...Nguyễn Minh
 
verbos contraste
verbos contrasteverbos contraste
verbos contrasteYoni Daen
 
Trick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for Cypherpunks
Trick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for CypherpunksTrick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for Cypherpunks
Trick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for CypherpunksDavid Evans
 
Błędy harmonogramowania #2
Błędy harmonogramowania #2Błędy harmonogramowania #2
Błędy harmonogramowania #2Bogdan Gorka
 

Viewers also liked (17)

Actividades productivas
Actividades productivasActividades productivas
Actividades productivas
 
Omraam mikhael-aivanhov-calea-tacerii
Omraam mikhael-aivanhov-calea-taceriiOmraam mikhael-aivanhov-calea-tacerii
Omraam mikhael-aivanhov-calea-tacerii
 
ROSANGELA MARTINEZ
ROSANGELA MARTINEZROSANGELA MARTINEZ
ROSANGELA MARTINEZ
 
dxn colombia equipo alfa oportunidad de negocio con el cafe saludable
dxn colombia equipo alfa oportunidad de negocio con el cafe saludabledxn colombia equipo alfa oportunidad de negocio con el cafe saludable
dxn colombia equipo alfa oportunidad de negocio con el cafe saludable
 
Valor nutriconal
Valor nutriconalValor nutriconal
Valor nutriconal
 
rosangela m
rosangela mrosangela m
rosangela m
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Nhiều người lầm tin vào kem giảm mỡ
Nhiều người lầm tin vào kem giảm mỡNhiều người lầm tin vào kem giảm mỡ
Nhiều người lầm tin vào kem giảm mỡ
 
Welcome
WelcomeWelcome
Welcome
 
Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...
Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...
Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...
 
Administración
AdministraciónAdministración
Administración
 
el caligueva de la semana
el caligueva de la semanael caligueva de la semana
el caligueva de la semana
 
Volume 1 issue 49
Volume 1 issue 49Volume 1 issue 49
Volume 1 issue 49
 
Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...
Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...
Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...
 
verbos contraste
verbos contrasteverbos contraste
verbos contraste
 
Trick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for Cypherpunks
Trick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for CypherpunksTrick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for Cypherpunks
Trick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for Cypherpunks
 
Błędy harmonogramowania #2
Błędy harmonogramowania #2Błędy harmonogramowania #2
Błędy harmonogramowania #2
 

Similar to Nuevos virus cada segundo amenazan ciberseguridad

Similar to Nuevos virus cada segundo amenazan ciberseguridad (20)

Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
 
Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
 
Virus
VirusVirus
Virus
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
HACKERS
HACKERSHACKERS
HACKERS
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Noticia chaparro
Noticia chaparroNoticia chaparro
Noticia chaparro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
etica en las redes sociales
etica en las redes socialesetica en las redes sociales
etica en las redes sociales
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Retos de la administración
Retos de la administraciónRetos de la administración
Retos de la administración
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 

More from Alejandro Velazquez Hdz (13)

Bloques de teclado
Bloques de tecladoBloques de teclado
Bloques de teclado
 
Portada
PortadaPortada
Portada
 
Portada
PortadaPortada
Portada
 
Partes de word
Partes de wordPartes de word
Partes de word
 
Evolucion de las computadoras
Evolucion de las computadorasEvolucion de las computadoras
Evolucion de las computadoras
 
Qué es la ofimatica.docx
Qué es la ofimatica.docxQué es la ofimatica.docx
Qué es la ofimatica.docx
 
Robot de hugo
Robot de hugoRobot de hugo
Robot de hugo
 
Diferentes tipos de archivos y sus extensiones
Diferentes tipos de archivos y sus extensionesDiferentes tipos de archivos y sus extensiones
Diferentes tipos de archivos y sus extensiones
 
Bloques de teclado
Bloques de tecladoBloques de teclado
Bloques de teclado
 
Apagón analógico
Apagón analógicoApagón analógico
Apagón analógico
 
Partes del escritorio de windows
Partes del escritorio de windowsPartes del escritorio de windows
Partes del escritorio de windows
 
Elementos principales de la computadora
Elementos principales de la computadoraElementos principales de la computadora
Elementos principales de la computadora
 
Hgjhklghldhjgfhjlgh
HgjhklghldhjgfhjlghHgjhklghldhjgfhjlgh
Hgjhklghldhjgfhjlgh
 

Recently uploaded

BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxCram Monzon
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 

Recently uploaded (20)

BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
Acuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptxAcuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptx
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 

Nuevos virus cada segundo amenazan ciberseguridad

  • 1. COLEGIO DE EDUCACION PROFESIONAL TECNICA DEL ESTADO DE MÉXICO PLANTEL TLALNEPANTLA I “LECTURA DE OCTUBRE” ELABORO: VELAZQUEZ HERNANDEZ AXEL ALEJANDRO GRUPO: 101 CARRERA: P.T. BACHILLER EN INFORMATICA TURNO: MATUTINO ASIGNATURA: PROCESAMIENTO DE LA INFORMACION POR MEDIOS DIGITALES
  • 2. VELAZQUEZ __________________________________________________________________________________________________ ________________________________________________________________________________ 1 CADA SEGUNDO SE CREAN VIRUS INFORMATICOS EN EL MUNDO Cada segundo se crean nuevos virus en el mundo. A la par se crean las conectividades del internet y los teléfonos inteligentes. El 41.6% ha sido víctima de los códigos maliciosos, el experto explico que mientras en 1994 se creaba un virus cada hora este año es de 3 nuevos por cada segundo. El 2013 el número de usuarios atacados financieros alcanzó los tres millones ochocientos mil, para un incremento de anual del 18.6%, Brasil es el país más expuesto a crímenes cibernéticos, al ser víctima de entre 33 y 43% de los ataques de la región. Estos delitos incluyen robo de información financiera y personal, sabotaje, eliminación de datos o de ranking de las Naciones más atacadas por ciberdelincuentes “Latinoamerica es fácil de atacar, pues hay impunidad”. Brasil en 2013, tuvo un promedio de ataques troyanos de 553661, seguido de México con 268000, seguido de Perú con 109015. Según los analistas Kaspersky empresa que protege a 300 millones de usuarios del mundo de ataque a computadores o dispositivos móviles, tienen fines lucrativos desde extorsiones hasta desestabilizaciones empresariales. Los sistemas operativos Android, sufren el 98% de los ataques debido a su alto número de usuarios. Los analistas coinciden que la inversión a nuevos servicios, conexiones de redes privadas y herramientas de cifrados, no pueden garantizar la seguridad de información y privacidad de usuarios. LAS ÚLTIMAS PALABRAS DE ROBIN WILLIAMS, EL NUEVO VIRUS EN LA RED Desde hace ya algunos días circula por las redes sociales un nuevo scam, una estafa realizada a través de redes tecnológicas como correos electrónicos o sitios web. En esta oportunidad se trata de un posible video de las últimas palabras de Robin Williams y el motivo de su muerte, la propagación de este engaño se le pide al usuario comparta el video en su perfil de Facebook. Por tal motivo, los últimos meses vimos como otros sucesos de interés fueron aprovechas para engañar a los usuarios de internet, por esa razón brindan consejos para no caer en esas estafas:
  • 3. VELAZQUEZ __________________________________________________________________________________________________ ________________________________________________________________________________ 2  No compartir un video antes de verlos.  No brindar datos personales.  Prestar atención a los detalles gráficos de la publicación.  Revisar el enlace al cual redigira el contenido su dominio. MALWARE SE PROPAGA AL DESCARGAR FOTOS DE JENNIFER LAWRENCE Se genero un gran impacto la noticia la filtración de Jennifer Lawrence fue utilizado por los ciberdelincuentes con el fin de infectar los usuarios desprevenidos y así poder acceder a sus equipos para manejarlos de forma remota y obtener información sensible. El código malicioso recientemente detectado, está diseñado para robar información de los usuarios, a través de una conexión remota con el atacante. Además cuenta con algunas herramientas para ocultar su comportamiento y múltiples comandos que puede ejecutar una vez que infectó un sistema. De este modo, cuando el usuario intenta ejecutar este programa en su computadora, lo único que ve es un mensaje en inglés el cual le alerta que no hay ninguna conexión a internet activa. Crea una copia oculta de sus documentos, deshabilitara el acceso al administrador de tareas, así como al editor de registros, a su vez se ha detectado un video falso de la Jennifer Lawrence con contenido íntimo que se propaga en Facebook.