SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
COLEGIO DE EDUCACION PROFESIONAL
TECNICA DEL ESTADO DE MÉXICO
PLANTEL TLALNEPANTLA I
“LECTURA DE OCTUBRE”
ELABORO: VELAZQUEZ HERNANDEZ AXEL
ALEJANDRO
GRUPO: 101
CARRERA: P.T. BACHILLER EN INFORMATICA
TURNO: MATUTINO
ASIGNATURA: PROCESAMIENTO DE LA
INFORMACION POR MEDIOS
DIGITALES
VELAZQUEZ
__________________________________________________________________________________________________
________________________________________________________________________________
1
CADA SEGUNDO SE CREAN VIRUS INFORMATICOS EN EL
MUNDO
Cada segundo se crean nuevos virus en el mundo. A la par se crean las
conectividades del internet y los teléfonos inteligentes. El 41.6% ha sido víctima de
los códigos maliciosos, el experto explico que mientras en 1994 se creaba un virus
cada hora este año es de 3 nuevos por cada segundo.
El 2013 el número de usuarios atacados financieros alcanzó los tres millones
ochocientos mil, para un incremento de anual del 18.6%, Brasil es el país más
expuesto a crímenes cibernéticos, al ser víctima de entre 33 y 43% de los ataques
de la región.
Estos delitos incluyen robo de información financiera y personal, sabotaje,
eliminación de datos o de ranking de las Naciones más atacadas por
ciberdelincuentes “Latinoamerica es fácil de atacar, pues hay impunidad”.
Brasil en 2013, tuvo un promedio de ataques troyanos de 553661, seguido de
México con 268000, seguido de Perú con 109015. Según los analistas Kaspersky
empresa que protege a 300 millones de usuarios del mundo de ataque a
computadores o dispositivos móviles, tienen fines lucrativos desde extorsiones
hasta desestabilizaciones empresariales.
Los sistemas operativos Android, sufren el 98% de los ataques debido a su alto
número de usuarios.
Los analistas coinciden que la inversión a nuevos servicios, conexiones de redes
privadas y herramientas de cifrados, no pueden garantizar la seguridad de
información y privacidad de usuarios.
LAS ÚLTIMAS PALABRAS DE ROBIN WILLIAMS, EL NUEVO VIRUS EN LA
RED
Desde hace ya algunos días circula por las redes sociales un nuevo scam, una
estafa realizada a través de redes tecnológicas como correos electrónicos o sitios
web. En esta oportunidad se trata de un posible video de las últimas palabras de
Robin Williams y el motivo de su muerte, la propagación de este engaño se le pide
al usuario comparta el video en su perfil de Facebook.
Por tal motivo, los últimos meses vimos como otros sucesos de interés fueron
aprovechas para engañar a los usuarios de internet, por esa razón brindan consejos
para no caer en esas estafas:
VELAZQUEZ
__________________________________________________________________________________________________
________________________________________________________________________________
2
 No compartir un video antes de verlos.
 No brindar datos personales.
 Prestar atención a los detalles gráficos de la publicación.
 Revisar el enlace al cual redigira el contenido su dominio.
MALWARE SE PROPAGA AL DESCARGAR FOTOS DE JENNIFER LAWRENCE
Se genero un gran impacto la noticia la filtración de Jennifer Lawrence fue utilizado
por los ciberdelincuentes con el fin de infectar los usuarios desprevenidos y así
poder acceder a sus equipos para manejarlos de forma remota y obtener
información sensible.
El código malicioso recientemente detectado, está diseñado para robar información
de los usuarios, a través de una conexión remota con el atacante. Además cuenta
con algunas herramientas para ocultar su comportamiento y múltiples comandos
que puede ejecutar una vez que infectó un sistema. De este modo, cuando el
usuario intenta ejecutar este programa en su computadora, lo único que ve es un
mensaje en inglés el cual le alerta que no hay ninguna conexión a internet activa.
Crea una copia oculta de sus documentos, deshabilitara el acceso al administrador
de tareas, así como al editor de registros, a su vez se ha detectado un video falso
de la Jennifer Lawrence con contenido íntimo que se propaga en Facebook.

Mais conteúdo relacionado

Mais procurados

Mais procurados (11)

Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Aplicaciones Web
Aplicaciones WebAplicaciones Web
Aplicaciones Web
 
Informe cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaInforme cuatrimestral-eset-españa
Informe cuatrimestral-eset-españa
 
Virus informatic0
Virus informatic0Virus informatic0
Virus informatic0
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidy
 
Dorian ruiz grupo 7 taller 5
Dorian ruiz grupo 7 taller 5Dorian ruiz grupo 7 taller 5
Dorian ruiz grupo 7 taller 5
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Noticia
Noticia Noticia
Noticia
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Noticia4
Noticia4Noticia4
Noticia4
 
Investigacion 3 virus
Investigacion 3 virusInvestigacion 3 virus
Investigacion 3 virus
 

Destaque

Actividades productivas
Actividades productivasActividades productivas
Actividades productivasmaraprofes
 
Omraam mikhael-aivanhov-calea-tacerii
Omraam mikhael-aivanhov-calea-taceriiOmraam mikhael-aivanhov-calea-tacerii
Omraam mikhael-aivanhov-calea-taceriiSaplacan Vera
 
ROSANGELA MARTINEZ
ROSANGELA MARTINEZROSANGELA MARTINEZ
ROSANGELA MARTINEZROSANGELAMJ
 
dxn colombia equipo alfa oportunidad de negocio con el cafe saludable
dxn colombia equipo alfa oportunidad de negocio con el cafe saludabledxn colombia equipo alfa oportunidad de negocio con el cafe saludable
dxn colombia equipo alfa oportunidad de negocio con el cafe saludableCesar Coronel
 
Valor nutriconal
Valor nutriconalValor nutriconal
Valor nutriconal041615
 
Nhiều người lầm tin vào kem giảm mỡ
Nhiều người lầm tin vào kem giảm mỡNhiều người lầm tin vào kem giảm mỡ
Nhiều người lầm tin vào kem giảm mỡnghiathao9330313
 
Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...
Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...
Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...Peerumporn Jiranantanagorn
 
Administración
AdministraciónAdministración
AdministraciónCelibet
 
Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...
Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...
Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...Nguyễn Minh
 
verbos contraste
verbos contrasteverbos contraste
verbos contrasteYoni Daen
 
Trick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for Cypherpunks
Trick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for CypherpunksTrick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for Cypherpunks
Trick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for CypherpunksDavid Evans
 
Błędy harmonogramowania #2
Błędy harmonogramowania #2Błędy harmonogramowania #2
Błędy harmonogramowania #2Bogdan Gorka
 

Destaque (17)

Actividades productivas
Actividades productivasActividades productivas
Actividades productivas
 
Omraam mikhael-aivanhov-calea-tacerii
Omraam mikhael-aivanhov-calea-taceriiOmraam mikhael-aivanhov-calea-tacerii
Omraam mikhael-aivanhov-calea-tacerii
 
ROSANGELA MARTINEZ
ROSANGELA MARTINEZROSANGELA MARTINEZ
ROSANGELA MARTINEZ
 
dxn colombia equipo alfa oportunidad de negocio con el cafe saludable
dxn colombia equipo alfa oportunidad de negocio con el cafe saludabledxn colombia equipo alfa oportunidad de negocio con el cafe saludable
dxn colombia equipo alfa oportunidad de negocio con el cafe saludable
 
Valor nutriconal
Valor nutriconalValor nutriconal
Valor nutriconal
 
rosangela m
rosangela mrosangela m
rosangela m
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Nhiều người lầm tin vào kem giảm mỡ
Nhiều người lầm tin vào kem giảm mỡNhiều người lầm tin vào kem giảm mỡ
Nhiều người lầm tin vào kem giảm mỡ
 
Welcome
WelcomeWelcome
Welcome
 
Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...
Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...
Designing a Mobile Digital Backchannel System for Monitoring Sentiments and E...
 
Administración
AdministraciónAdministración
Administración
 
el caligueva de la semana
el caligueva de la semanael caligueva de la semana
el caligueva de la semana
 
Volume 1 issue 49
Volume 1 issue 49Volume 1 issue 49
Volume 1 issue 49
 
Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...
Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...
Công bố kết quả khảo sát các huyện, thành phố, sở nghành tỉnh Tuyên Quang 6 t...
 
verbos contraste
verbos contrasteverbos contraste
verbos contraste
 
Trick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for Cypherpunks
Trick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for CypherpunksTrick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for Cypherpunks
Trick or Treat?: Bitcoin for Non-Believers, Cryptocurrencies for Cypherpunks
 
Błędy harmonogramowania #2
Błędy harmonogramowania #2Błędy harmonogramowania #2
Błędy harmonogramowania #2
 

Semelhante a Nuevos virus cada segundo amenazan ciberseguridad

Semelhante a Nuevos virus cada segundo amenazan ciberseguridad (20)

Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
 
Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
 
Virus
VirusVirus
Virus
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
HACKERS
HACKERSHACKERS
HACKERS
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Noticia chaparro
Noticia chaparroNoticia chaparro
Noticia chaparro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
etica en las redes sociales
etica en las redes socialesetica en las redes sociales
etica en las redes sociales
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Retos de la administración
Retos de la administraciónRetos de la administración
Retos de la administración
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 

Mais de Alejandro Velazquez Hdz (13)

Bloques de teclado
Bloques de tecladoBloques de teclado
Bloques de teclado
 
Portada
PortadaPortada
Portada
 
Portada
PortadaPortada
Portada
 
Partes de word
Partes de wordPartes de word
Partes de word
 
Evolucion de las computadoras
Evolucion de las computadorasEvolucion de las computadoras
Evolucion de las computadoras
 
Qué es la ofimatica.docx
Qué es la ofimatica.docxQué es la ofimatica.docx
Qué es la ofimatica.docx
 
Robot de hugo
Robot de hugoRobot de hugo
Robot de hugo
 
Diferentes tipos de archivos y sus extensiones
Diferentes tipos de archivos y sus extensionesDiferentes tipos de archivos y sus extensiones
Diferentes tipos de archivos y sus extensiones
 
Bloques de teclado
Bloques de tecladoBloques de teclado
Bloques de teclado
 
Apagón analógico
Apagón analógicoApagón analógico
Apagón analógico
 
Partes del escritorio de windows
Partes del escritorio de windowsPartes del escritorio de windows
Partes del escritorio de windows
 
Elementos principales de la computadora
Elementos principales de la computadoraElementos principales de la computadora
Elementos principales de la computadora
 
Hgjhklghldhjgfhjlgh
HgjhklghldhjgfhjlghHgjhklghldhjgfhjlgh
Hgjhklghldhjgfhjlgh
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 

Último (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 

Nuevos virus cada segundo amenazan ciberseguridad

  • 1. COLEGIO DE EDUCACION PROFESIONAL TECNICA DEL ESTADO DE MÉXICO PLANTEL TLALNEPANTLA I “LECTURA DE OCTUBRE” ELABORO: VELAZQUEZ HERNANDEZ AXEL ALEJANDRO GRUPO: 101 CARRERA: P.T. BACHILLER EN INFORMATICA TURNO: MATUTINO ASIGNATURA: PROCESAMIENTO DE LA INFORMACION POR MEDIOS DIGITALES
  • 2. VELAZQUEZ __________________________________________________________________________________________________ ________________________________________________________________________________ 1 CADA SEGUNDO SE CREAN VIRUS INFORMATICOS EN EL MUNDO Cada segundo se crean nuevos virus en el mundo. A la par se crean las conectividades del internet y los teléfonos inteligentes. El 41.6% ha sido víctima de los códigos maliciosos, el experto explico que mientras en 1994 se creaba un virus cada hora este año es de 3 nuevos por cada segundo. El 2013 el número de usuarios atacados financieros alcanzó los tres millones ochocientos mil, para un incremento de anual del 18.6%, Brasil es el país más expuesto a crímenes cibernéticos, al ser víctima de entre 33 y 43% de los ataques de la región. Estos delitos incluyen robo de información financiera y personal, sabotaje, eliminación de datos o de ranking de las Naciones más atacadas por ciberdelincuentes “Latinoamerica es fácil de atacar, pues hay impunidad”. Brasil en 2013, tuvo un promedio de ataques troyanos de 553661, seguido de México con 268000, seguido de Perú con 109015. Según los analistas Kaspersky empresa que protege a 300 millones de usuarios del mundo de ataque a computadores o dispositivos móviles, tienen fines lucrativos desde extorsiones hasta desestabilizaciones empresariales. Los sistemas operativos Android, sufren el 98% de los ataques debido a su alto número de usuarios. Los analistas coinciden que la inversión a nuevos servicios, conexiones de redes privadas y herramientas de cifrados, no pueden garantizar la seguridad de información y privacidad de usuarios. LAS ÚLTIMAS PALABRAS DE ROBIN WILLIAMS, EL NUEVO VIRUS EN LA RED Desde hace ya algunos días circula por las redes sociales un nuevo scam, una estafa realizada a través de redes tecnológicas como correos electrónicos o sitios web. En esta oportunidad se trata de un posible video de las últimas palabras de Robin Williams y el motivo de su muerte, la propagación de este engaño se le pide al usuario comparta el video en su perfil de Facebook. Por tal motivo, los últimos meses vimos como otros sucesos de interés fueron aprovechas para engañar a los usuarios de internet, por esa razón brindan consejos para no caer en esas estafas:
  • 3. VELAZQUEZ __________________________________________________________________________________________________ ________________________________________________________________________________ 2  No compartir un video antes de verlos.  No brindar datos personales.  Prestar atención a los detalles gráficos de la publicación.  Revisar el enlace al cual redigira el contenido su dominio. MALWARE SE PROPAGA AL DESCARGAR FOTOS DE JENNIFER LAWRENCE Se genero un gran impacto la noticia la filtración de Jennifer Lawrence fue utilizado por los ciberdelincuentes con el fin de infectar los usuarios desprevenidos y así poder acceder a sus equipos para manejarlos de forma remota y obtener información sensible. El código malicioso recientemente detectado, está diseñado para robar información de los usuarios, a través de una conexión remota con el atacante. Además cuenta con algunas herramientas para ocultar su comportamiento y múltiples comandos que puede ejecutar una vez que infectó un sistema. De este modo, cuando el usuario intenta ejecutar este programa en su computadora, lo único que ve es un mensaje en inglés el cual le alerta que no hay ninguna conexión a internet activa. Crea una copia oculta de sus documentos, deshabilitara el acceso al administrador de tareas, así como al editor de registros, a su vez se ha detectado un video falso de la Jennifer Lawrence con contenido íntimo que se propaga en Facebook.