SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
COLEGIO DE EDUCACION PROFESIONAL
TECNICA DEL ESTADO DE MÉXICO
PLANTEL TLALNEPANTLA I
“LECTURA DE OCTUBRE”
ELABORO: VELAZQUEZ HERNANDEZ AXEL
ALEJANDRO
GRUPO: 101
CARRERA: P.T. BACHILLER EN INFORMATICA
TURNO: MATUTINO
ASIGNATURA: PROCESAMIENTO DE LA
INFORMACION POR MEDIOS
DIGITALES
VELAZQUEZ
__________________________________________________________________________________________________
________________________________________________________________________________
1
CADA SEGUNDO SE CREAN VIRUS INFORMATICOS EN EL
MUNDO
Cada segundo se crean nuevos virus en el mundo. A la par se crean las
conectividades del internet y los teléfonos inteligentes. El 41.6% ha sido víctima de
los códigos maliciosos, el experto explico que mientras en 1994 se creaba un virus
cada hora este año es de 3 nuevos por cada segundo.
El 2013 el número de usuarios atacados financieros alcanzó los tres millones
ochocientos mil, para un incremento de anual del 18.6%, Brasil es el país más
expuesto a crímenes cibernéticos, al ser víctima de entre 33 y 43% de los ataques
de la región.
Estos delitos incluyen robo de información financiera y personal, sabotaje,
eliminación de datos o de ranking de las Naciones más atacadas por
ciberdelincuentes “Latinoamerica es fácil de atacar, pues hay impunidad”.
Brasil en 2013, tuvo un promedio de ataques troyanos de 553661, seguido de
México con 268000, seguido de Perú con 109015. Según los analistas Kaspersky
empresa que protege a 300 millones de usuarios del mundo de ataque a
computadores o dispositivos móviles, tienen fines lucrativos desde extorsiones
hasta desestabilizaciones empresariales.
Los sistemas operativos Android, sufren el 98% de los ataques debido a su alto
número de usuarios.
Los analistas coinciden que la inversión a nuevos servicios, conexiones de redes
privadas y herramientas de cifrados, no pueden garantizar la seguridad de
información y privacidad de usuarios.
LAS ÚLTIMAS PALABRAS DE ROBIN WILLIAMS, EL NUEVO VIRUS EN LA
RED
Desde hace ya algunos días circula por las redes sociales un nuevo scam, una
estafa realizada a través de redes tecnológicas como correos electrónicos o sitios
web. En esta oportunidad se trata de un posible video de las últimas palabras de
Robin Williams y el motivo de su muerte, la propagación de este engaño se le pide
al usuario comparta el video en su perfil de Facebook.
Por tal motivo, los últimos meses vimos como otros sucesos de interés fueron
aprovechas para engañar a los usuarios de internet, por esa razón brindan consejos
para no caer en esas estafas:
VELAZQUEZ
__________________________________________________________________________________________________
________________________________________________________________________________
2
 No compartir un video antes de verlos.
 No brindar datos personales.
 Prestar atención a los detalles gráficos de la publicación.
 Revisar el enlace al cual redigira el contenido su dominio.
MALWARE SE PROPAGA AL DESCARGAR FOTOS DE JENNIFER LAWRENCE
Se genero un gran impacto la noticia la filtración de Jennifer Lawrence fue utilizado
por los ciberdelincuentes con el fin de infectar los usuarios desprevenidos y así
poder acceder a sus equipos para manejarlos de forma remota y obtener
información sensible.
El código malicioso recientemente detectado, está diseñado para robar información
de los usuarios, a través de una conexión remota con el atacante. Además cuenta
con algunas herramientas para ocultar su comportamiento y múltiples comandos
que puede ejecutar una vez que infectó un sistema. De este modo, cuando el
usuario intenta ejecutar este programa en su computadora, lo único que ve es un
mensaje en inglés el cual le alerta que no hay ninguna conexión a internet activa.
Crea una copia oculta de sus documentos, deshabilitara el acceso al administrador
de tareas, así como al editor de registros, a su vez se ha detectado un video falso
de la Jennifer Lawrence con contenido íntimo que se propaga en Facebook.

Mais conteúdo relacionado

Mais procurados

Mais procurados (11)

Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Aplicaciones Web
Aplicaciones WebAplicaciones Web
Aplicaciones Web
 
Informe cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaInforme cuatrimestral-eset-españa
Informe cuatrimestral-eset-españa
 
Virus informatic0
Virus informatic0Virus informatic0
Virus informatic0
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidy
 
Dorian ruiz grupo 7 taller 5
Dorian ruiz grupo 7 taller 5Dorian ruiz grupo 7 taller 5
Dorian ruiz grupo 7 taller 5
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Noticia
Noticia Noticia
Noticia
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Noticia4
Noticia4Noticia4
Noticia4
 
Investigacion 3 virus
Investigacion 3 virusInvestigacion 3 virus
Investigacion 3 virus
 

Destaque

Actividades productivas
Actividades productivasActividades productivas
Actividades productivasmaraprofes
 
Omraam mikhael-aivanhov-calea-tacerii
Omraam mikhael-aivanhov-calea-taceriiOmraam mikhael-aivanhov-calea-tacerii
Omraam mikhael-aivanhov-calea-taceriiSaplacan Vera
 
ROSANGELA MARTINEZ
ROSANGELA MARTINEZROSANGELA MARTINEZ
ROSANGELA MARTINEZROSANGELAMJ
 
dxn colombia equipo alfa oportunidad de negocio con el cafe saludable
dxn colombia equipo alfa oportunidad de negocio con el cafe saludabledxn colombia equipo alfa oportunidad de negocio con el cafe saludable
dxn colombia equipo alfa oportunidad de negocio con el cafe saludableCesar Coronel
 
Valor nutriconal
Valor nutriconalValor nutriconal
Valor nutriconal041615
 
Nhiều người lầm tin vào kem giảm mỡ
Nhiều người lầm tin vào kem giảm mỡNhiều người lầm tin vào kem giảm mỡ
Nhiều người lầm tin vào kem giảm mỡnghiathao9330313
 
Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...
Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...
Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...Peerumporn Jiranantanagorn
 
Administración
AdministraciónAdministración
AdministraciónCelibet
 
Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...
Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...
Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...Nguyễn Minh
 
verbos contraste
verbos contrasteverbos contraste
verbos contrasteYoni Daen
 
Trick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for Cypherpunks
Trick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for CypherpunksTrick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for Cypherpunks
Trick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for CypherpunksDavid Evans
 
Błędy harmonogramowania #2
Błędy harmonogramowania #2Błędy harmonogramowania #2
Błędy harmonogramowania #2Bogdan Gorka
 

Destaque (17)

Actividades productivas
Actividades productivasActividades productivas
Actividades productivas
 
Omraam mikhael-aivanhov-calea-tacerii
Omraam mikhael-aivanhov-calea-taceriiOmraam mikhael-aivanhov-calea-tacerii
Omraam mikhael-aivanhov-calea-tacerii
 
ROSANGELA MARTINEZ
ROSANGELA MARTINEZROSANGELA MARTINEZ
ROSANGELA MARTINEZ
 
dxn colombia equipo alfa oportunidad de negocio con el cafe saludable
dxn colombia equipo alfa oportunidad de negocio con el cafe saludabledxn colombia equipo alfa oportunidad de negocio con el cafe saludable
dxn colombia equipo alfa oportunidad de negocio con el cafe saludable
 
Valor nutriconal
Valor nutriconalValor nutriconal
Valor nutriconal
 
rosangela m
rosangela mrosangela m
rosangela m
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Nhiều người lầm tin vào kem giảm mỡ
Nhiều người lầm tin vào kem giảm mỡNhiều người lầm tin vào kem giảm mỡ
Nhiều người lầm tin vào kem giảm mỡ
 
Welcome
WelcomeWelcome
Welcome
 
Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...
Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...
Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...
 
Administración
AdministraciónAdministración
Administración
 
el caligueva de la semana
el caligueva de la semanael caligueva de la semana
el caligueva de la semana
 
Volume 1 issue 49
Volume 1 issue 49Volume 1 issue 49
Volume 1 issue 49
 
Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...
Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...
Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...
 
verbos contraste
verbos contrasteverbos contraste
verbos contraste
 
Trick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for Cypherpunks
Trick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for CypherpunksTrick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for Cypherpunks
Trick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for Cypherpunks
 
Błędy harmonogramowania #2
Błędy harmonogramowania #2Błędy harmonogramowania #2
Błędy harmonogramowania #2
 

Semelhante a Nuevos virus cada segundo amenazan ciberseguridad

Semelhante a Nuevos virus cada segundo amenazan ciberseguridad (20)

Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
 
Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
 
Virus
VirusVirus
Virus
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
HACKERS
HACKERSHACKERS
HACKERS
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Noticia chaparro
Noticia chaparroNoticia chaparro
Noticia chaparro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
etica en las redes sociales
etica en las redes socialesetica en las redes sociales
etica en las redes sociales
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Retos de la administración
Retos de la administraciónRetos de la administración
Retos de la administración
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 

Mais de Alejandro Velazquez Hdz (13)

Bloques de teclado
Bloques de tecladoBloques de teclado
Bloques de teclado
 
Portada
PortadaPortada
Portada
 
Portada
PortadaPortada
Portada
 
Partes de word
Partes de wordPartes de word
Partes de word
 
Evolucion de las computadoras
Evolucion de las computadorasEvolucion de las computadoras
Evolucion de las computadoras
 
Qué es la ofimatica.docx
Qué es la ofimatica.docxQué es la ofimatica.docx
Qué es la ofimatica.docx
 
Robot de hugo
Robot de hugoRobot de hugo
Robot de hugo
 
Diferentes tipos de archivos y sus extensiones
Diferentes tipos de archivos y sus extensionesDiferentes tipos de archivos y sus extensiones
Diferentes tipos de archivos y sus extensiones
 
Bloques de teclado
Bloques de tecladoBloques de teclado
Bloques de teclado
 
Apagón analógico
Apagón analógicoApagón analógico
Apagón analógico
 
Partes del escritorio de windows
Partes del escritorio de windowsPartes del escritorio de windows
Partes del escritorio de windows
 
Elementos principales de la computadora
Elementos principales de la computadoraElementos principales de la computadora
Elementos principales de la computadora
 
Hgjhklghldhjgfhjlgh
HgjhklghldhjgfhjlghHgjhklghldhjgfhjlgh
Hgjhklghldhjgfhjlgh
 

Último

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 

Último (20)

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 

Nuevos virus cada segundo amenazan ciberseguridad

  • 1. COLEGIO DE EDUCACION PROFESIONAL TECNICA DEL ESTADO DE MÉXICO PLANTEL TLALNEPANTLA I “LECTURA DE OCTUBRE” ELABORO: VELAZQUEZ HERNANDEZ AXEL ALEJANDRO GRUPO: 101 CARRERA: P.T. BACHILLER EN INFORMATICA TURNO: MATUTINO ASIGNATURA: PROCESAMIENTO DE LA INFORMACION POR MEDIOS DIGITALES
  • 2. VELAZQUEZ __________________________________________________________________________________________________ ________________________________________________________________________________ 1 CADA SEGUNDO SE CREAN VIRUS INFORMATICOS EN EL MUNDO Cada segundo se crean nuevos virus en el mundo. A la par se crean las conectividades del internet y los teléfonos inteligentes. El 41.6% ha sido víctima de los códigos maliciosos, el experto explico que mientras en 1994 se creaba un virus cada hora este año es de 3 nuevos por cada segundo. El 2013 el número de usuarios atacados financieros alcanzó los tres millones ochocientos mil, para un incremento de anual del 18.6%, Brasil es el país más expuesto a crímenes cibernéticos, al ser víctima de entre 33 y 43% de los ataques de la región. Estos delitos incluyen robo de información financiera y personal, sabotaje, eliminación de datos o de ranking de las Naciones más atacadas por ciberdelincuentes “Latinoamerica es fácil de atacar, pues hay impunidad”. Brasil en 2013, tuvo un promedio de ataques troyanos de 553661, seguido de México con 268000, seguido de Perú con 109015. Según los analistas Kaspersky empresa que protege a 300 millones de usuarios del mundo de ataque a computadores o dispositivos móviles, tienen fines lucrativos desde extorsiones hasta desestabilizaciones empresariales. Los sistemas operativos Android, sufren el 98% de los ataques debido a su alto número de usuarios. Los analistas coinciden que la inversión a nuevos servicios, conexiones de redes privadas y herramientas de cifrados, no pueden garantizar la seguridad de información y privacidad de usuarios. LAS ÚLTIMAS PALABRAS DE ROBIN WILLIAMS, EL NUEVO VIRUS EN LA RED Desde hace ya algunos días circula por las redes sociales un nuevo scam, una estafa realizada a través de redes tecnológicas como correos electrónicos o sitios web. En esta oportunidad se trata de un posible video de las últimas palabras de Robin Williams y el motivo de su muerte, la propagación de este engaño se le pide al usuario comparta el video en su perfil de Facebook. Por tal motivo, los últimos meses vimos como otros sucesos de interés fueron aprovechas para engañar a los usuarios de internet, por esa razón brindan consejos para no caer en esas estafas:
  • 3. VELAZQUEZ __________________________________________________________________________________________________ ________________________________________________________________________________ 2  No compartir un video antes de verlos.  No brindar datos personales.  Prestar atención a los detalles gráficos de la publicación.  Revisar el enlace al cual redigira el contenido su dominio. MALWARE SE PROPAGA AL DESCARGAR FOTOS DE JENNIFER LAWRENCE Se genero un gran impacto la noticia la filtración de Jennifer Lawrence fue utilizado por los ciberdelincuentes con el fin de infectar los usuarios desprevenidos y así poder acceder a sus equipos para manejarlos de forma remota y obtener información sensible. El código malicioso recientemente detectado, está diseñado para robar información de los usuarios, a través de una conexión remota con el atacante. Además cuenta con algunas herramientas para ocultar su comportamiento y múltiples comandos que puede ejecutar una vez que infectó un sistema. De este modo, cuando el usuario intenta ejecutar este programa en su computadora, lo único que ve es un mensaje en inglés el cual le alerta que no hay ninguna conexión a internet activa. Crea una copia oculta de sus documentos, deshabilitara el acceso al administrador de tareas, así como al editor de registros, a su vez se ha detectado un video falso de la Jennifer Lawrence con contenido íntimo que se propaga en Facebook.