SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
REPORTE
DE
FEBRERO
JOSE SANTIAGO MONROY
SANTANA
GRUPO: 202
El reporte de febrero habla sobre
virus e informático y sitios de
tecnología con más virus que
pornografía.
¿Qué es virus informático?
Virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan
por ser molestos.
Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software, no se replican a
sí mismos porque no tienen esa facultad [cita
requerida] como el gusano informático, son muy
nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando
tráfico inútil.
SITIOS DE TECNOLOGIA CON MAS VIRUS QUE
PORNOGRAFIA.
En la actualidad, los sitios web enfocados a tecnología
son más peligrosos que los pornográficos, pues estos
son directamente manipulados por los cibercriminales
o son creados con este propósito, destacó G Data.
De acuerdo con la empresa de soluciones, estos sitios
representan el 15.8 por ciento de los espacios
maliciosos en la red, siendo la pornografía el segundo
rubro predilecto para cualquier tipo de ciberataque al
ocupar el 13.4 por ciento de espacios con algún
malware.
Al visitar una de estas páginas manipuladas, los
usuarios pueden infectar su computadora con
amenazas capaces de robar la información personal
almacenada en su computadora, alertó la firma.
Y es que, los cibercriminales sienten cierta predilección
por todo aquello que gira alrededor de las tecnologías
de la información, la pornografía o páginas de
empresas, pues al menos cuatro de cada diez páginas
fraudulentas tiene que ver con estas tres categorías.
OPINION PERSONAL:
Pues pienso que la tecnóloga ha dado un gran avance
en todo hasta en virus ya no sabes en que página
meterte y saber que ahí virus o no hay
MALWARE: Malware (del inglés malicious software),
también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar
una computadora o Sistema de información sin el
consentimiento de su propietario. El término malware
es muy utilizado por profesionales de la informática
para referirse a una variedad de software hostil,
intrusivo o molesto.1 El término virus informático
suele aplicarse de forma incorrecta para referirse a
todos los tipos de malware, incluidos los virus
verdaderos
PAYLOAD: virus duro
CIBERCRIMINALES: policías en la computadora
persiguen a hackers
G DATA: solutions’ para empress

Más contenido relacionado

La actualidad más candente

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 

La actualidad más candente (17)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02
 
Virus informaticos. maria gpe.
Virus informaticos. maria gpe.Virus informaticos. maria gpe.
Virus informaticos. maria gpe.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 

Destacado

Los piratas de silicón valley
Los piratas de silicón valleyLos piratas de silicón valley
Los piratas de silicón valley
Santiago Monroy
 
Presentación diapositivas
Presentación diapositivasPresentación diapositivas
Presentación diapositivas
JERÓNIMO PÉREZ
 
NIÑOS LECCION DE VIDA
NIÑOS LECCION DE VIDANIÑOS LECCION DE VIDA
NIÑOS LECCION DE VIDA
Ana Anaya
 
Ppt apple
Ppt applePpt apple
Ppt apple
Ricmay1
 
Sistema unitario de compensacion regional (msc. alexander nuñez)
Sistema unitario de compensacion regional (msc. alexander nuñez)Sistema unitario de compensacion regional (msc. alexander nuñez)
Sistema unitario de compensacion regional (msc. alexander nuñez)
maureencarolina
 
El equipaje de la vida
El equipaje de la vidaEl equipaje de la vida
El equipaje de la vida
piratagrumete
 
"La lecciones de Richard Branson: Un soñador exitoso con innovación de valor"
 "La lecciones de Richard Branson: Un soñador exitoso con innovación de valor"  "La lecciones de Richard Branson: Un soñador exitoso con innovación de valor"
"La lecciones de Richard Branson: Un soñador exitoso con innovación de valor"
Arnold Encomendero Costilla
 

Destacado (20)

Lamina 1
Lamina 1Lamina 1
Lamina 1
 
Los piratas de silicón valley
Los piratas de silicón valleyLos piratas de silicón valley
Los piratas de silicón valley
 
Presentación diapositivas
Presentación diapositivasPresentación diapositivas
Presentación diapositivas
 
La historia de steven jobs
La historia de steven jobsLa historia de steven jobs
La historia de steven jobs
 
Reporte del teclado
Reporte del tecladoReporte del teclado
Reporte del teclado
 
Proyecto semestral 1
Proyecto semestral 1Proyecto semestral 1
Proyecto semestral 1
 
Reporte del mouse
Reporte del mouseReporte del mouse
Reporte del mouse
 
Discurso de steve jobs
Discurso de steve jobsDiscurso de steve jobs
Discurso de steve jobs
 
ANEXO - El valor del autoconocimiento del líder
ANEXO - El valor del autoconocimiento del líderANEXO - El valor del autoconocimiento del líder
ANEXO - El valor del autoconocimiento del líder
 
Steve-jobs
Steve-jobsSteve-jobs
Steve-jobs
 
Escuela cínica
Escuela cínicaEscuela cínica
Escuela cínica
 
NIÑOS LECCION DE VIDA
NIÑOS LECCION DE VIDANIÑOS LECCION DE VIDA
NIÑOS LECCION DE VIDA
 
Ppt apple
Ppt applePpt apple
Ppt apple
 
Karen-Sergio:::Antología: Los mejores relatos latinoamericanos
Karen-Sergio:::Antología: Los mejores relatos latinoamericanosKaren-Sergio:::Antología: Los mejores relatos latinoamericanos
Karen-Sergio:::Antología: Los mejores relatos latinoamericanos
 
Sistema unitario de compensacion regional (msc. alexander nuñez)
Sistema unitario de compensacion regional (msc. alexander nuñez)Sistema unitario de compensacion regional (msc. alexander nuñez)
Sistema unitario de compensacion regional (msc. alexander nuñez)
 
Orientacion y tutorias
Orientacion y tutoriasOrientacion y tutorias
Orientacion y tutorias
 
El equipaje de la vida
El equipaje de la vidaEl equipaje de la vida
El equipaje de la vida
 
Las Reglas de Bil Gates
Las Reglas de Bil GatesLas Reglas de Bil Gates
Las Reglas de Bil Gates
 
Animales domesticos
Animales domesticosAnimales domesticos
Animales domesticos
 
"La lecciones de Richard Branson: Un soñador exitoso con innovación de valor"
 "La lecciones de Richard Branson: Un soñador exitoso con innovación de valor"  "La lecciones de Richard Branson: Un soñador exitoso con innovación de valor"
"La lecciones de Richard Branson: Un soñador exitoso con innovación de valor"
 

Similar a reporte marzo (20)

Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tutorial #1 virus informaticos
Tutorial #1 virus informaticosTutorial #1 virus informaticos
Tutorial #1 virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Ensayo
EnsayoEnsayo
Ensayo
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus
VirusVirus
Virus
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guingla
 
Virus edwin hoyos
Virus edwin hoyosVirus edwin hoyos
Virus edwin hoyos
 
Chamakita
ChamakitaChamakita
Chamakita
 

Más de Santiago Monroy

Más de Santiago Monroy (12)

Reporte del mouse
Reporte del mouseReporte del mouse
Reporte del mouse
 
Evolucion de las computadoras
Evolucion de las computadorasEvolucion de las computadoras
Evolucion de las computadoras
 
Reporte del teclado
Reporte del tecladoReporte del teclado
Reporte del teclado
 
Reporte del teclado
Reporte del tecladoReporte del teclado
Reporte del teclado
 
Reporte de windows
Reporte de windowsReporte de windows
Reporte de windows
 
Televisiones flexibles coches conectados y el yo conectado
Televisiones flexibles coches conectados y el yo conectadoTelevisiones flexibles coches conectados y el yo conectado
Televisiones flexibles coches conectados y el yo conectado
 
Los piratas de silicón valley
Los piratas de silicón valleyLos piratas de silicón valley
Los piratas de silicón valley
 
Practica de soldadura santiago 202
Practica de soldadura santiago 202Practica de soldadura santiago 202
Practica de soldadura santiago 202
 
Los piratas de silicón valley
Los piratas de silicón valleyLos piratas de silicón valley
Los piratas de silicón valley
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadoras
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadoras
 
Historia compuesta
Historia compuesta Historia compuesta
Historia compuesta
 

Último

tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
iceokey158
 
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhPARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
angelorihuela4
 
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxPresentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
JulissaValderramos
 

Último (20)

Compañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointCompañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power point
 
titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................
 
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdfLecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
 
Desempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externosDesempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externos
 
Intervención del Estado en la economía y el mercado competitivo.pdf
Intervención del Estado en la economía y el mercado competitivo.pdfIntervención del Estado en la economía y el mercado competitivo.pdf
Intervención del Estado en la economía y el mercado competitivo.pdf
 
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdfTEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
 
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
 
Inducción Subterranea Mina Florida 2022.ppt
Inducción Subterranea Mina Florida 2022.pptInducción Subterranea Mina Florida 2022.ppt
Inducción Subterranea Mina Florida 2022.ppt
 
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
 
Marco conceptual para la información financiera.pdf
Marco conceptual para la información financiera.pdfMarco conceptual para la información financiera.pdf
Marco conceptual para la información financiera.pdf
 
Cuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedoresCuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedores
 
VALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdf
VALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdfVALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdf
VALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdf
 
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhPARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
 
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxxTEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
 
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptxEL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
 
Procedimiento no contencioso tributario no vinculado
Procedimiento no contencioso tributario no vinculadoProcedimiento no contencioso tributario no vinculado
Procedimiento no contencioso tributario no vinculado
 
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptxPLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
 
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTASSIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
 
Tema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español ITema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español I
 
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxPresentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
 

reporte marzo

  • 2. El reporte de febrero habla sobre virus e informático y sitios de tecnología con más virus que pornografía. ¿Qué es virus informático? Virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad [cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple
  • 3. broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. SITIOS DE TECNOLOGIA CON MAS VIRUS QUE PORNOGRAFIA. En la actualidad, los sitios web enfocados a tecnología son más peligrosos que los pornográficos, pues estos son directamente manipulados por los cibercriminales o son creados con este propósito, destacó G Data. De acuerdo con la empresa de soluciones, estos sitios representan el 15.8 por ciento de los espacios maliciosos en la red, siendo la pornografía el segundo rubro predilecto para cualquier tipo de ciberataque al ocupar el 13.4 por ciento de espacios con algún malware. Al visitar una de estas páginas manipuladas, los usuarios pueden infectar su computadora con amenazas capaces de robar la información personal almacenada en su computadora, alertó la firma.
  • 4. Y es que, los cibercriminales sienten cierta predilección por todo aquello que gira alrededor de las tecnologías de la información, la pornografía o páginas de empresas, pues al menos cuatro de cada diez páginas fraudulentas tiene que ver con estas tres categorías. OPINION PERSONAL: Pues pienso que la tecnóloga ha dado un gran avance en todo hasta en virus ya no sabes en que página meterte y saber que ahí virus o no hay MALWARE: Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos
  • 5. PAYLOAD: virus duro CIBERCRIMINALES: policías en la computadora persiguen a hackers G DATA: solutions’ para empress