SlideShare uma empresa Scribd logo
1 de 5
Conalep Tlalnepantla 1
Alumna: Jimena Lorelei
Chávez González
Profe: Hugo Acosta Serna
Materia: Procesamientos de
informacion por medios
digitales
Grupo: 101
Glosario
Malware: El término malware es muy utilizado por profesionales de la informática
para referirse a una variedad de software hostil, intrusivo o molesto. El término
virus informático suele aplicarse de forma incorrecta para referirse a todos los
tipos de malware, incluidos los virus verdaderos.
Backdoor: (Puerta trasera) Defecto en un software o página web que permite
ingresar a un recurso que usualmente está restringida a un usuario ajeno. No
siempre es un defecto (bug), también puede ser una entrada secreta de los
programadores o webmasters con diversos fines. Ej: una página web tiene clave
de acceso para ingresar, pero existe una determinada dirección que nos permite
entrar saltando la misma.
Troyanos: En informática, se denomina caballo de Troya, o troyano, a un software
malicioso que se presenta al usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado.
Ciberespionaje: Es la puerta al mundo virtual de los Estados e individuos, es
decir, que se utiliza para espiar a los usuarios.
MH17: Expertos en seguridad digital han advertido que estafadores están
utilizando el drama del vuelo MH17 caído en Ucrania para diseminar vínculos
censurables en internet.
ESET: Es una compañía de seguridad informática establecida en Bratislava,
Eslovaquia. Fue fundada en 1992 como resultado de la fusión de dos compañías
privadas, dando desarrollo a su producto más famoso, ESET NOD32, el potencial
software antivirus.
Cada segundo se crean tres virus informáticos en el mundo
Los virus informáticos han crecido cada vez más en todo el mundo y en
Latinoamérica, aunque según la empresa de seguridad informática rusa
Karsperski dice que los países más afectados en este tema son: México,
Venezuela, Brasil y Perú, siendo Brasil la principal víctima con más número de
robos de información de usuarios bancarios en un año. Este problema ha ido
aumentando de acuerdo a las estadísticas: el 41.6% de usuarios han sido víctimas
de un código malicioso, en 1994 se creaba un virus cada hora en 2015 tres
nuevos virus son creados cada segundo, el 62% tienen el objetivo de atacar
usuarios bancarios (Software y Malware). Algunos de los delitos cometidos por los
virus son: información financiera, personal, ciberespionaje, sabotaje, eliminación
de datos, daños a la reputación corporativa. La empresa Karperski argumenta que
ciberdelincuentes latinoamericanos han copiado en los últimos años técnicas
europeas maliciosas. Los ciberdelincuentes pueden ser: hackers, fuerzas de
inteligencia estatal y empresas que establecen lazos con criminales para robar
información de empresas que compiten con ellos. La infección de virus puede
propagarse por los siguientes medios: videos, fotografías y noticias que llamen la
atención de los usuarios. El malware se propaga por medio de fotografías,
ejemplo; fotografías de Jennifer Lawrence que al descargar sus fotos aparece una
dirección con win/32/finlosky para atacar usuarios de manera remota. El virus
informático va creciendo de manera rápida y amenazante.
Opinión personal
Yo considero que cada este problema es muy grave porque cada vez se generan
más virus y afectan nuestra privacidad y nuestros datos personales. Porque
pueden utilizar nuestras fotografías, nuestros datos para realizar cosas malas.

Mais conteúdo relacionado

Mais procurados (19)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Noticia4
Noticia4Noticia4
Noticia4
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Septiembre
SeptiembreSeptiembre
Septiembre
 
Malware
MalwareMalware
Malware
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
 
Noticia
Noticia Noticia
Noticia
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Noticia dos de octubre
Noticia dos de octubreNoticia dos de octubre
Noticia dos de octubre
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 

Destaque (20)

historieta GBI
historieta GBIhistorieta GBI
historieta GBI
 
Halal conference, event agenda
Halal conference, event agendaHalal conference, event agenda
Halal conference, event agenda
 
Classiccars
ClassiccarsClassiccars
Classiccars
 
Parte semanal embalses
Parte semanal embalsesParte semanal embalses
Parte semanal embalses
 
PAC adobe
PAC adobePAC adobe
PAC adobe
 
Astitva mein meri bhagidari
Astitva mein meri bhagidariAstitva mein meri bhagidari
Astitva mein meri bhagidari
 
Презентация Datecs CMP 10 (bluetooth)
Презентация Datecs CMP 10 (bluetooth)Презентация Datecs CMP 10 (bluetooth)
Презентация Datecs CMP 10 (bluetooth)
 
Swimming pool pdf.
Swimming pool pdf.Swimming pool pdf.
Swimming pool pdf.
 
Referencje Promus Katowice
Referencje Promus KatowiceReferencje Promus Katowice
Referencje Promus Katowice
 
Rai Lakshmi spl (1)
Rai Lakshmi spl  (1)Rai Lakshmi spl  (1)
Rai Lakshmi spl (1)
 
Events+layout
Events+layoutEvents+layout
Events+layout
 
www.Sifirfaiz.net
www.Sifirfaiz.netwww.Sifirfaiz.net
www.Sifirfaiz.net
 
Inaugurac..
Inaugurac..Inaugurac..
Inaugurac..
 
Hands
HandsHands
Hands
 
Решения для сферы услуг
Решения для сферы услугРешения для сферы услуг
Решения для сферы услуг
 
Presentación plática
Presentación pláticaPresentación plática
Presentación plática
 
JGayer-Reference Letter
JGayer-Reference LetterJGayer-Reference Letter
JGayer-Reference Letter
 
Norman rockwell'samericaartbysoniamedeiros
Norman rockwell'samericaartbysoniamedeirosNorman rockwell'samericaartbysoniamedeiros
Norman rockwell'samericaartbysoniamedeiros
 
Ltr RecCDA
Ltr RecCDALtr RecCDA
Ltr RecCDA
 
IGAM forum
IGAM forumIGAM forum
IGAM forum
 

Semelhante a Virus informaticos

Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosaslobonolvia1
 
Practicas word 1
Practicas word 1Practicas word 1
Practicas word 1486248624
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internetverito_ml
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosbeydis estrada
 
Practica de febrero
Practica de febreroPractica de febrero
Practica de febreroKaren Vidal
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 

Semelhante a Virus informaticos (20)

Technological updating
Technological updatingTechnological updating
Technological updating
 
Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosas
 
Practicas word 1
Practicas word 1Practicas word 1
Practicas word 1
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Noticia chaparro
Noticia chaparroNoticia chaparro
Noticia chaparro
 
Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Practica de febrero
Practica de febreroPractica de febrero
Practica de febrero
 
Virus
VirusVirus
Virus
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 

Mais de Jimena Chavez

Teclado conalep tlanepantla 1
Teclado  conalep tlanepantla 1Teclado  conalep tlanepantla 1
Teclado conalep tlanepantla 1Jimena Chavez
 
colegio profesional tecnica conalep tlanepantla 1
colegio profesional tecnica conalep tlanepantla 1colegio profesional tecnica conalep tlanepantla 1
colegio profesional tecnica conalep tlanepantla 1Jimena Chavez
 
colegio profesional tecnica conalep tlanepantla q
colegio profesional tecnica conalep tlanepantla qcolegio profesional tecnica conalep tlanepantla q
colegio profesional tecnica conalep tlanepantla qJimena Chavez
 
Conalep tlanepantla1
Conalep tlanepantla1Conalep tlanepantla1
Conalep tlanepantla1Jimena Chavez
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1Jimena Chavez
 
Colegio de educacion pt
Colegio de educacion ptColegio de educacion pt
Colegio de educacion ptJimena Chavez
 
Colegio de educacion profesional técnica
Colegio de educacion profesional técnicaColegio de educacion profesional técnica
Colegio de educacion profesional técnicaJimena Chavez
 
"Conalep tlanepantla 1"
"Conalep tlanepantla 1""Conalep tlanepantla 1"
"Conalep tlanepantla 1"Jimena Chavez
 
"Teclado conalep tlanepantla 1"
"Teclado  conalep tlanepantla 1""Teclado  conalep tlanepantla 1"
"Teclado conalep tlanepantla 1"Jimena Chavez
 
"Colegio de educacion "
 "Colegio de educacion " "Colegio de educacion "
"Colegio de educacion "Jimena Chavez
 
"Colegio de educacion profesional técnica"
"Colegio de educacion profesional técnica""Colegio de educacion profesional técnica"
"Colegio de educacion profesional técnica"Jimena Chavez
 
"Conalep tlanepantla 1"
"Conalep tlanepantla 1""Conalep tlanepantla 1"
"Conalep tlanepantla 1"Jimena Chavez
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"Jimena Chavez
 
Conalep tlanepantla1
Conalep tlanepantla1Conalep tlanepantla1
Conalep tlanepantla1Jimena Chavez
 

Mais de Jimena Chavez (16)

Teclado conalep tlanepantla 1
Teclado  conalep tlanepantla 1Teclado  conalep tlanepantla 1
Teclado conalep tlanepantla 1
 
colegio profesional tecnica conalep tlanepantla 1
colegio profesional tecnica conalep tlanepantla 1colegio profesional tecnica conalep tlanepantla 1
colegio profesional tecnica conalep tlanepantla 1
 
colegio profesional tecnica conalep tlanepantla q
colegio profesional tecnica conalep tlanepantla qcolegio profesional tecnica conalep tlanepantla q
colegio profesional tecnica conalep tlanepantla q
 
Conalep tlanepantla1
Conalep tlanepantla1Conalep tlanepantla1
Conalep tlanepantla1
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
Colegio de educacion pt
Colegio de educacion ptColegio de educacion pt
Colegio de educacion pt
 
Colegio de educacion profesional técnica
Colegio de educacion profesional técnicaColegio de educacion profesional técnica
Colegio de educacion profesional técnica
 
"Conalep tlanepantla 1"
"Conalep tlanepantla 1""Conalep tlanepantla 1"
"Conalep tlanepantla 1"
 
"Teclado conalep tlanepantla 1"
"Teclado  conalep tlanepantla 1""Teclado  conalep tlanepantla 1"
"Teclado conalep tlanepantla 1"
 
"Colegio de educacion "
 "Colegio de educacion " "Colegio de educacion "
"Colegio de educacion "
 
"Colegio de educacion profesional técnica"
"Colegio de educacion profesional técnica""Colegio de educacion profesional técnica"
"Colegio de educacion profesional técnica"
 
"Conalep tlanepantla 1"
"Conalep tlanepantla 1""Conalep tlanepantla 1"
"Conalep tlanepantla 1"
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 
Conalep tlanepantla1
Conalep tlanepantla1Conalep tlanepantla1
Conalep tlanepantla1
 
Pollo conalep
Pollo  conalepPollo  conalep
Pollo conalep
 
bienvenidos
bienvenidosbienvenidos
bienvenidos
 

Último

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 

Último (20)

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Virus informaticos

  • 1. Conalep Tlalnepantla 1 Alumna: Jimena Lorelei Chávez González Profe: Hugo Acosta Serna Materia: Procesamientos de informacion por medios digitales Grupo: 101
  • 2.
  • 3. Glosario Malware: El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Backdoor: (Puerta trasera) Defecto en un software o página web que permite ingresar a un recurso que usualmente está restringida a un usuario ajeno. No siempre es un defecto (bug), también puede ser una entrada secreta de los programadores o webmasters con diversos fines. Ej: una página web tiene clave de acceso para ingresar, pero existe una determinada dirección que nos permite entrar saltando la misma. Troyanos: En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Ciberespionaje: Es la puerta al mundo virtual de los Estados e individuos, es decir, que se utiliza para espiar a los usuarios. MH17: Expertos en seguridad digital han advertido que estafadores están utilizando el drama del vuelo MH17 caído en Ucrania para diseminar vínculos censurables en internet. ESET: Es una compañía de seguridad informática establecida en Bratislava, Eslovaquia. Fue fundada en 1992 como resultado de la fusión de dos compañías privadas, dando desarrollo a su producto más famoso, ESET NOD32, el potencial software antivirus.
  • 4. Cada segundo se crean tres virus informáticos en el mundo Los virus informáticos han crecido cada vez más en todo el mundo y en Latinoamérica, aunque según la empresa de seguridad informática rusa Karsperski dice que los países más afectados en este tema son: México, Venezuela, Brasil y Perú, siendo Brasil la principal víctima con más número de robos de información de usuarios bancarios en un año. Este problema ha ido aumentando de acuerdo a las estadísticas: el 41.6% de usuarios han sido víctimas de un código malicioso, en 1994 se creaba un virus cada hora en 2015 tres nuevos virus son creados cada segundo, el 62% tienen el objetivo de atacar usuarios bancarios (Software y Malware). Algunos de los delitos cometidos por los virus son: información financiera, personal, ciberespionaje, sabotaje, eliminación de datos, daños a la reputación corporativa. La empresa Karperski argumenta que ciberdelincuentes latinoamericanos han copiado en los últimos años técnicas europeas maliciosas. Los ciberdelincuentes pueden ser: hackers, fuerzas de inteligencia estatal y empresas que establecen lazos con criminales para robar información de empresas que compiten con ellos. La infección de virus puede propagarse por los siguientes medios: videos, fotografías y noticias que llamen la atención de los usuarios. El malware se propaga por medio de fotografías, ejemplo; fotografías de Jennifer Lawrence que al descargar sus fotos aparece una dirección con win/32/finlosky para atacar usuarios de manera remota. El virus informático va creciendo de manera rápida y amenazante.
  • 5. Opinión personal Yo considero que cada este problema es muy grave porque cada vez se generan más virus y afectan nuestra privacidad y nuestros datos personales. Porque pueden utilizar nuestras fotografías, nuestros datos para realizar cosas malas.