SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Cada segundo se crean tres virus informáticos en el mundo 
Cada segundo se crean tres virus informáticos en el mundo y en América Latina ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víctimas, informó hoy en Cartagena (norte de Colombia), la empresa rusa de seguridad informática Kaspersky Lab. 
A la par de que crece la conectividad en internet y el auge de los teléfonos inteligentes, aumenta la producción de virus informáticos, indicó Dmitry Bestuzhev, director del equipo de Investigación y Análisis para América Latina de la compañía rusa. "El 41.6 % de los usuarios ha sido víctima de códigos maliciosos", advirtió. El experto explicó que mientras en 1994 se creaba un virus cada hora, este año el promedio es de tres nuevos cada segundo para un resultado de 315 mil objetos maliciosos al día. De este total, añadió, el 6.2 % son malware o software malignos cuyo fin es atacar usuarios bancarios. "En 2013, el número de usuarios atacados por malwares financieros alcanzó 3 millones 800 mil, para un incremento anual del 18.6 %", agregó. En Latinoamérica, Brasil es el país más expuesto a los crímenes cibernéticos al ser víctima en 2013 de entre el 33 % y 43 % de los ataques en la región, sostuvo el especialista. Además de Brasil, ciudadanos y organizaciones de México, Venezuela y Perú son víctimas de entre el 26 % y 36 % de los ataques en la red, añadió el experto durante la apertura de la cuarta Cumbre Latinoamericana de Analistas de Seguridad organizada por Kaspersky. Estos delitos incluyen robo de información financiera y personal, ciberespionaje, sabotaje, eliminación de datos o daños a la reputación corporativa, agregó Bestuzhev. Los brasileños no solo encabezan el ránking de naciones más atacadas por los ciberdelincuentes sino que según la empresa rusa son el país más afectado del mundo por los ataques de "troyanos", un malware que brinda acceso remoto de un equipo infectado al de un atacante. "Brasil, junto a México y Perú, lidera el desarrollo de este software malicioso que roba datos bancarios de los usuarios" en Latinoamérica, dijo Fabio Assolini, analista senior de seguridad de Kaspersky. Assolini alertó que se están copiando las técnicas de ciberdelincuentes europeos, mayoritariamente de países de la antigua Unión Soviética, por lo que los "troyanos latinoamericanos evolucionan rápidamente". "Latinoamérica es fácil de atacar, pues hay impunidad", acotó. Brasil tuvo en 2013 un promedio anual de ataques de troyanos de 553 mil 361; seguido de México, con 268 mil 211, y Perú, con 109 mil 15, aseveró el especialista. Según los analistas de Kaspersky, empresa que protege a 300 millones de usuarios en 200 países del mundo, los ataques a computadores o dispositivos móviles tienen fines lucrativos, desde extorsiones hasta desestabilizaciones empresariales. De acuerdo a Bestuzhev, detrás de estas ofensivas están hackers, fuerzas de inteligencia estatales y empresas que establecen lazos con los criminales para tomar ventaja de sus competencias. Actualmente, según los expertos, los hackers le apuestan a robar información almacenada en celulares o tabletas. Los sistemas operativos Android sufren el 98 % de los ataques debido a su alto número de usuarios, destacó Bestuzhev. Los analistas coinciden en que la inversión en nuevos servicios, conexiones de redes privadas virtuales (VPN) y las herramientas de cifrado pueden garantizar la seguridad, información y privacidad de los usuarios. 
Las últimas palabras de Robin Williams, el nuevo virus en la red 
Desde hace ya algunos días, circula por las redes sociales un nuevo scam, una estafa realizada a través de medios tecnológicos como correo electrónico o sitios web falsos. En esta oportunidad, se trata de un supuesto video que promete mostrar las últimas palabras de Robin Williams y el motivo de su muerte. A través de la propagación de este engaño, se le pide al usuario que comparta el video en su perfil de Facebook. Una vez que el usuario desprevenido realiza dicha acción, se abre una ventana en la que se le pide que ingrese un número de teléfono. Es muy frecuente que los ciberdelincuentes utilicen noticias de gran relevancia para captar la atención de sus víctimas. Por tal motivo, en los últimos meses vimos cómo otros sucesos de interés fueron aprovechados para engañar a los usuarios de Internet. Tal fue el caso de la caída del vuelo MH17 o la salud de Michael Schumacher. Por esta razón, el Laboratorio de Investigación de ESET Latinoamérica brinda algunos consejos a tener en cuenta para no caer en este tipo de estafas: 
* No compartir un video antes de verlo y estar seguros de que el mismo es genuino. 
* No ingresar o brindar datos personales o información sensible. 
* Prestar atención a los detalles gráficos de la publicación, tales como: ortografía y disposición de la información. Si bien un error gramatical no necesariamente implica que estamos ante un engaño, sí es cierto que en las falsas publicaciones suele haber un patrón repetido de faltas de ortografía. 
* Revisar el enlace al cual redirigirá el contenido y su dominio. 
* Tener en cuenta que ante sucesos de relevancia internacional, lo más probable es que los cibercriminales los aprovechen para llevar adelante técnicas de Ingeniería Social, por lo cual es importante tener cuidado a la hora de buscar información y hacerlo a través de sitios confiables 
'Malware' se propaga al descargar fotos de Jennifer Lawrence 
Como suele ocurrir frente a este tipo de acontecimientos, el gran impacto mediático que generó la noticia de la filtración de fotos privadas de Jennifer Lawrence fue utilizado por los "ciberdelincuentes" con el fin de infectar a usuarios desprevenidos y así poder acceder a sus equipos para manejarlos de forma remota y obtener información sensible. Según el Laboratorio de Investigación de ESET Latinoamérica, se ha detectado una aplicación que simula descargar las fotos de Jennifer Lawrence para infectar el sistema del usuario con una variante de Win32/Fynlosky, un "backdoor" que le permite a un atacante controlar de manera remota los sistemas infectados para realizar actividades diversas. El código malicioso, recientemente detectado, está diseñado para robar información de los usuarios a través de una conexión remota con el atacante. Además, cuenta con algunas herramientas para ocultar su comportamiento y múltiples comandos que puede ejecutar una vez que infectó un sistema. De este modo, cuando el usuario intenta ejecutar este programa en su computadora, lo único que ve es un mensaje en inglés el cual le alerta que no hay ninguna conexión a Internet activa. Esto es un engaño y sólo aparece para despistarlo y que crea que lo que se bajó no sirve, sin pensar que ahora su computadora se convirtió en un "bot". Luego, su equipo comenzará a guardar en un archivo de texto todo lo que el usuario haga en el sistema para enviar la información al atacante. Además, para que el usuario no pueda ver los procesos que se están ejecutando, al momento de instalarse en el sistema y crear una copia oculta de sí mismo dentro de "Mis Documentos", deshabilitará el acceso al "Administrador de Tareas" (Task Manager) como así también al Editor de Registros (regedit.exe). 
A su vez, se ha detectado un falso video de Jennifer Lawrence con contenido íntimo que se propaga vía Facebook.

Más contenido relacionado

La actualidad más candente

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
vicholokivazquez
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Alexis Acosta
 

La actualidad más candente (15)

Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Noticia chaparro
Noticia chaparroNoticia chaparro
Noticia chaparro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Virus
VirusVirus
Virus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Conalep tlalnepantla 1 word press
Conalep tlalnepantla 1 word pressConalep tlalnepantla 1 word press
Conalep tlalnepantla 1 word press
 

Similar a Virus

Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
Dariel Missiel
 
Technological updating
Technological updatingTechnological updating
Technological updating
DanielaGA19
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Practica de febrero
Practica de febreroPractica de febrero
Practica de febrero
Karen Vidal
 

Similar a Virus (20)

Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Septiembre
SeptiembreSeptiembre
Septiembre
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Noticia de septtiembre
Noticia de septtiembreNoticia de septtiembre
Noticia de septtiembre
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Virus
VirusVirus
Virus
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Reporte
ReporteReporte
Reporte
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Practica de febrero
Practica de febreroPractica de febrero
Practica de febrero
 

Más de Hugo Acosta (20)

programación basica.pdf
programación basica.pdfprogramación basica.pdf
programación basica.pdf
 
DIAGRAMAS-DE-FLUJO.pdf
DIAGRAMAS-DE-FLUJO.pdfDIAGRAMAS-DE-FLUJO.pdf
DIAGRAMAS-DE-FLUJO.pdf
 
Computo2 204
Computo2 204Computo2 204
Computo2 204
 
Rec computoi
Rec computoiRec computoi
Rec computoi
 
Computo2 205
Computo2 205Computo2 205
Computo2 205
 
Computo2 206
Computo2 206Computo2 206
Computo2 206
 
Evaluacion290620
Evaluacion290620Evaluacion290620
Evaluacion290620
 
Actividad9 botones accion
Actividad9 botones accionActividad9 botones accion
Actividad9 botones accion
 
Actividad8 animacion transicionpresentacion
Actividad8 animacion transicionpresentacionActividad8 animacion transicionpresentacion
Actividad8 animacion transicionpresentacion
 
Actividad7 caracteristicas presentacion
Actividad7 caracteristicas presentacionActividad7 caracteristicas presentacion
Actividad7 caracteristicas presentacion
 
Actividad6 graficas basicas
Actividad6 graficas basicasActividad6 graficas basicas
Actividad6 graficas basicas
 
Actividad5 sudoku
Actividad5 sudokuActividad5 sudoku
Actividad5 sudoku
 
Actividad4 operaciones basicas
Actividad4 operaciones basicasActividad4 operaciones basicas
Actividad4 operaciones basicas
 
Actividad1
Actividad1Actividad1
Actividad1
 
Propuesta
PropuestaPropuesta
Propuesta
 
Ra12 y21 103
Ra12 y21 103Ra12 y21 103
Ra12 y21 103
 
Ra12 y21 102
Ra12 y21 102Ra12 y21 102
Ra12 y21 102
 
Ra12 y21 101
Ra12 y21 101Ra12 y21 101
Ra12 y21 101
 
Bases
BasesBases
Bases
 
Ra11 103
Ra11 103Ra11 103
Ra11 103
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 

Virus

  • 1. Cada segundo se crean tres virus informáticos en el mundo Cada segundo se crean tres virus informáticos en el mundo y en América Latina ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víctimas, informó hoy en Cartagena (norte de Colombia), la empresa rusa de seguridad informática Kaspersky Lab. A la par de que crece la conectividad en internet y el auge de los teléfonos inteligentes, aumenta la producción de virus informáticos, indicó Dmitry Bestuzhev, director del equipo de Investigación y Análisis para América Latina de la compañía rusa. "El 41.6 % de los usuarios ha sido víctima de códigos maliciosos", advirtió. El experto explicó que mientras en 1994 se creaba un virus cada hora, este año el promedio es de tres nuevos cada segundo para un resultado de 315 mil objetos maliciosos al día. De este total, añadió, el 6.2 % son malware o software malignos cuyo fin es atacar usuarios bancarios. "En 2013, el número de usuarios atacados por malwares financieros alcanzó 3 millones 800 mil, para un incremento anual del 18.6 %", agregó. En Latinoamérica, Brasil es el país más expuesto a los crímenes cibernéticos al ser víctima en 2013 de entre el 33 % y 43 % de los ataques en la región, sostuvo el especialista. Además de Brasil, ciudadanos y organizaciones de México, Venezuela y Perú son víctimas de entre el 26 % y 36 % de los ataques en la red, añadió el experto durante la apertura de la cuarta Cumbre Latinoamericana de Analistas de Seguridad organizada por Kaspersky. Estos delitos incluyen robo de información financiera y personal, ciberespionaje, sabotaje, eliminación de datos o daños a la reputación corporativa, agregó Bestuzhev. Los brasileños no solo encabezan el ránking de naciones más atacadas por los ciberdelincuentes sino que según la empresa rusa son el país más afectado del mundo por los ataques de "troyanos", un malware que brinda acceso remoto de un equipo infectado al de un atacante. "Brasil, junto a México y Perú, lidera el desarrollo de este software malicioso que roba datos bancarios de los usuarios" en Latinoamérica, dijo Fabio Assolini, analista senior de seguridad de Kaspersky. Assolini alertó que se están copiando las técnicas de ciberdelincuentes europeos, mayoritariamente de países de la antigua Unión Soviética, por lo que los "troyanos latinoamericanos evolucionan rápidamente". "Latinoamérica es fácil de atacar, pues hay impunidad", acotó. Brasil tuvo en 2013 un promedio anual de ataques de troyanos de 553 mil 361; seguido de México, con 268 mil 211, y Perú, con 109 mil 15, aseveró el especialista. Según los analistas de Kaspersky, empresa que protege a 300 millones de usuarios en 200 países del mundo, los ataques a computadores o dispositivos móviles tienen fines lucrativos, desde extorsiones hasta desestabilizaciones empresariales. De acuerdo a Bestuzhev, detrás de estas ofensivas están hackers, fuerzas de inteligencia estatales y empresas que establecen lazos con los criminales para tomar ventaja de sus competencias. Actualmente, según los expertos, los hackers le apuestan a robar información almacenada en celulares o tabletas. Los sistemas operativos Android sufren el 98 % de los ataques debido a su alto número de usuarios, destacó Bestuzhev. Los analistas coinciden en que la inversión en nuevos servicios, conexiones de redes privadas virtuales (VPN) y las herramientas de cifrado pueden garantizar la seguridad, información y privacidad de los usuarios. Las últimas palabras de Robin Williams, el nuevo virus en la red Desde hace ya algunos días, circula por las redes sociales un nuevo scam, una estafa realizada a través de medios tecnológicos como correo electrónico o sitios web falsos. En esta oportunidad, se trata de un supuesto video que promete mostrar las últimas palabras de Robin Williams y el motivo de su muerte. A través de la propagación de este engaño, se le pide al usuario que comparta el video en su perfil de Facebook. Una vez que el usuario desprevenido realiza dicha acción, se abre una ventana en la que se le pide que ingrese un número de teléfono. Es muy frecuente que los ciberdelincuentes utilicen noticias de gran relevancia para captar la atención de sus víctimas. Por tal motivo, en los últimos meses vimos cómo otros sucesos de interés fueron aprovechados para engañar a los usuarios de Internet. Tal fue el caso de la caída del vuelo MH17 o la salud de Michael Schumacher. Por esta razón, el Laboratorio de Investigación de ESET Latinoamérica brinda algunos consejos a tener en cuenta para no caer en este tipo de estafas: * No compartir un video antes de verlo y estar seguros de que el mismo es genuino. * No ingresar o brindar datos personales o información sensible. * Prestar atención a los detalles gráficos de la publicación, tales como: ortografía y disposición de la información. Si bien un error gramatical no necesariamente implica que estamos ante un engaño, sí es cierto que en las falsas publicaciones suele haber un patrón repetido de faltas de ortografía. * Revisar el enlace al cual redirigirá el contenido y su dominio. * Tener en cuenta que ante sucesos de relevancia internacional, lo más probable es que los cibercriminales los aprovechen para llevar adelante técnicas de Ingeniería Social, por lo cual es importante tener cuidado a la hora de buscar información y hacerlo a través de sitios confiables 'Malware' se propaga al descargar fotos de Jennifer Lawrence Como suele ocurrir frente a este tipo de acontecimientos, el gran impacto mediático que generó la noticia de la filtración de fotos privadas de Jennifer Lawrence fue utilizado por los "ciberdelincuentes" con el fin de infectar a usuarios desprevenidos y así poder acceder a sus equipos para manejarlos de forma remota y obtener información sensible. Según el Laboratorio de Investigación de ESET Latinoamérica, se ha detectado una aplicación que simula descargar las fotos de Jennifer Lawrence para infectar el sistema del usuario con una variante de Win32/Fynlosky, un "backdoor" que le permite a un atacante controlar de manera remota los sistemas infectados para realizar actividades diversas. El código malicioso, recientemente detectado, está diseñado para robar información de los usuarios a través de una conexión remota con el atacante. Además, cuenta con algunas herramientas para ocultar su comportamiento y múltiples comandos que puede ejecutar una vez que infectó un sistema. De este modo, cuando el usuario intenta ejecutar este programa en su computadora, lo único que ve es un mensaje en inglés el cual le alerta que no hay ninguna conexión a Internet activa. Esto es un engaño y sólo aparece para despistarlo y que crea que lo que se bajó no sirve, sin pensar que ahora su computadora se convirtió en un "bot". Luego, su equipo comenzará a guardar en un archivo de texto todo lo que el usuario haga en el sistema para enviar la información al atacante. Además, para que el usuario no pueda ver los procesos que se están ejecutando, al momento de instalarse en el sistema y crear una copia oculta de sí mismo dentro de "Mis Documentos", deshabilitará el acceso al "Administrador de Tareas" (Task Manager) como así también al Editor de Registros (regedit.exe). A su vez, se ha detectado un falso video de Jennifer Lawrence con contenido íntimo que se propaga vía Facebook.