SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
COLEGIO DE EDUCACION PROFESIONAL
TECNICA DEL ESTADO DE MÉXICO
PLANTEL TLALNEPANTLA I
“LECTURA DE OCTUBRE”
ELABORO: VELAZQUEZ HERNANDEZ AXEL
ALEJANDRO
GRUPO: 101
CARRERA: P.T. BACHILLER EN INFORMATICA
TURNO: MATUTINO
ASIGNATURA: PROCESAMIENTO DE LA
INFORMACION POR MEDIOS
DIGITALES
VELAZQUEZ
__________________________________________________________________________________________________
________________________________________________________________________________
1
GLOSARIO
Ciberdelincuantes: Persona que utiliza el ordenador y las redes de
comunicaciones para cometer delitos.
Impunidad: Circunstancia de no recibir castigo un delito o un delincuente.
Lucrativo: Que produce lucro.
Remota: Que es muy difícil o poco probable que suceda en la realidad.
CADA SEGUNDO SE CREAN VIRUS INFORMATICOS EN EL
MUNDO
Cada segundo se crean nuevos virus en el mundo. A la par se crean las
conectividades del internet y los teléfonos inteligentes. El 41.6% ha sido víctima de
los códigos maliciosos, el experto explico que mientras en 1994 se creaba un virus
cada hora este año es de 3 nuevos por cada segundo.
El 2013 el número de usuarios atacados financieros alcanzó los tres millones
ochocientos mil, para un incremento de anual del 18.6%, Brasil es el país más
expuesto a crímenes cibernéticos, al ser víctima de entre 33 y 43% de los ataques
de la región.
Estos delitos incluyen robo de información financiera y personal, sabotaje,
eliminación de datos o de ranking de las Naciones más atacadas por
ciberdelincuentes “Latinoamerica es fácil de atacar, pues hay impunidad”.
Brasil en 2013, tuvo un promedio de ataques troyanos de 553661, seguido de
México con 268000, seguido de Perú con 109015. Según los analistas Kaspersky
empresa que protege a 300 millones de usuarios del mundo de ataque a
computadores o dispositivos móviles, tienen fines lucrativos desde extorsiones
hasta desestabilizaciones empresariales.
Los sistemas operativos Android, sufren el 98% de los ataques debido a su alto
número de usuarios.
Los analistas coinciden que la inversión a nuevos servicios, conexiones de redes
privadas y herramientas de cifrados, no pueden garantizar la seguridad de
información y privacidad de usuarios.
VELAZQUEZ
__________________________________________________________________________________________________
________________________________________________________________________________
2
LAS ÚLTIMAS PALABRAS DE ROBIN WILLIAMS, EL NUEVO VIRUS EN LA
RED
Desde hace ya algunos días circula por las redes sociales un nuevo scam, una
estafa realizada a través de redes tecnológicas como correos electrónicos o sitios
web. En esta oportunidad se trata de un posible video de las últimas palabras de
Robin Williams y el motivo de su muerte, la propagación de este engaño se le pide
al usuario comparta el video en su perfil de Facebook.
Por tal motivo, los últimos meses vimos como otros sucesos de interés fueron
aprovechas para engañar a los usuarios de internet, por esa razón brindan consejos
para no caer en esas estafas:
 No compartir un video antes de verlos.
 No brindar datos personales.
 Prestar atención a los detalles gráficos de la publicación.
 Revisar el enlace al cual redigirá el contenido su dominio.
MALWARE SE PROPAGA AL DESCARGAR FOTOS DE JENNIFER LAWRENCE
Se genero un gran impacto la noticia la filtración de Jennifer Lawrence fue utilizado
por los ciberdelincuentes con el fin de infectar los usuarios desprevenidos y así
poder acceder a sus equipos para manejarlos de forma remota y obtener
información sensible.
El código malicioso recientemente detectado, está diseñado para robar información
de los usuarios, a través de una conexión remota con el atacante. Además cuenta
con algunas herramientas para ocultar su comportamiento y múltiples comandos
que puede ejecutar una vez que infectó un sistema. De este modo, cuando el
usuario intenta ejecutar este programa en su computadora, lo único que ve es un
mensaje en inglés el cual le alerta que no hay ninguna conexión a internet activa.
Crea una copia oculta de sus documentos, deshabilitara el acceso al administrador
de tareas, así como al editor de registros, a su vez se ha detectado un video falso
de la Jennifer Lawrence con contenido íntimo que se propaga en Facebook.
OPINION PERSONAL
Es muy malo que las personas hagan ese tipo de cosas, porque la gente que es
muy ingenua cree que es un contenido verdadero.
VELAZQUEZ
__________________________________________________________________________________________________
________________________________________________________________________________
3
Así mismo, es terrible que haya personas que tengan una mente depravada porque
quieren buscar a personas haciendo cosas en sus intimidades y deberían hacer algo
productivo en vez de estar buscando a famosas o famosos según sea el caso.

Más contenido relacionado

Destacado (20)

Tic
TicTic
Tic
 
Evolucion de las computadoras
Evolucion de las computadorasEvolucion de las computadoras
Evolucion de las computadoras
 
Doc1
Doc1Doc1
Doc1
 
Robot
RobotRobot
Robot
 
Apagón analógico
Apagón analógicoApagón analógico
Apagón analógico
 
Portada
PortadaPortada
Portada
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
 
Hugo xd
Hugo xdHugo xd
Hugo xd
 
Robot de hugo
Robot de hugoRobot de hugo
Robot de hugo
 
Conalep12
Conalep12Conalep12
Conalep12
 
Lol
LolLol
Lol
 
Bloques de teclado
Bloques de tecladoBloques de teclado
Bloques de teclado
 
Qué es la ofimatica.docx
Qué es la ofimatica.docxQué es la ofimatica.docx
Qué es la ofimatica.docx
 
Partes de word
Partes de wordPartes de word
Partes de word
 
Hugo xd
Hugo xdHugo xd
Hugo xd
 
Diferentes tipos de archivos y sus extensiones
Diferentes tipos de archivos y sus extensionesDiferentes tipos de archivos y sus extensiones
Diferentes tipos de archivos y sus extensiones
 
Colegio de educacion profesional tecnica
Colegio de educacion profesional tecnicaColegio de educacion profesional tecnica
Colegio de educacion profesional tecnica
 
PARTES DEL ESCRITORIO DE WINDOWS
PARTES DEL ESCRITORIO DE WINDOWSPARTES DEL ESCRITORIO DE WINDOWS
PARTES DEL ESCRITORIO DE WINDOWS
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 

Similar a Lectura

Similar a Lectura (20)

Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Internautas Pec4
Internautas Pec4Internautas Pec4
Internautas Pec4
 
Noticia chaparro
Noticia chaparroNoticia chaparro
Noticia chaparro
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Revista tics
Revista ticsRevista tics
Revista tics
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
 

Último

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Lectura

  • 1. COLEGIO DE EDUCACION PROFESIONAL TECNICA DEL ESTADO DE MÉXICO PLANTEL TLALNEPANTLA I “LECTURA DE OCTUBRE” ELABORO: VELAZQUEZ HERNANDEZ AXEL ALEJANDRO GRUPO: 101 CARRERA: P.T. BACHILLER EN INFORMATICA TURNO: MATUTINO ASIGNATURA: PROCESAMIENTO DE LA INFORMACION POR MEDIOS DIGITALES
  • 2. VELAZQUEZ __________________________________________________________________________________________________ ________________________________________________________________________________ 1 GLOSARIO Ciberdelincuantes: Persona que utiliza el ordenador y las redes de comunicaciones para cometer delitos. Impunidad: Circunstancia de no recibir castigo un delito o un delincuente. Lucrativo: Que produce lucro. Remota: Que es muy difícil o poco probable que suceda en la realidad. CADA SEGUNDO SE CREAN VIRUS INFORMATICOS EN EL MUNDO Cada segundo se crean nuevos virus en el mundo. A la par se crean las conectividades del internet y los teléfonos inteligentes. El 41.6% ha sido víctima de los códigos maliciosos, el experto explico que mientras en 1994 se creaba un virus cada hora este año es de 3 nuevos por cada segundo. El 2013 el número de usuarios atacados financieros alcanzó los tres millones ochocientos mil, para un incremento de anual del 18.6%, Brasil es el país más expuesto a crímenes cibernéticos, al ser víctima de entre 33 y 43% de los ataques de la región. Estos delitos incluyen robo de información financiera y personal, sabotaje, eliminación de datos o de ranking de las Naciones más atacadas por ciberdelincuentes “Latinoamerica es fácil de atacar, pues hay impunidad”. Brasil en 2013, tuvo un promedio de ataques troyanos de 553661, seguido de México con 268000, seguido de Perú con 109015. Según los analistas Kaspersky empresa que protege a 300 millones de usuarios del mundo de ataque a computadores o dispositivos móviles, tienen fines lucrativos desde extorsiones hasta desestabilizaciones empresariales. Los sistemas operativos Android, sufren el 98% de los ataques debido a su alto número de usuarios. Los analistas coinciden que la inversión a nuevos servicios, conexiones de redes privadas y herramientas de cifrados, no pueden garantizar la seguridad de información y privacidad de usuarios.
  • 3. VELAZQUEZ __________________________________________________________________________________________________ ________________________________________________________________________________ 2 LAS ÚLTIMAS PALABRAS DE ROBIN WILLIAMS, EL NUEVO VIRUS EN LA RED Desde hace ya algunos días circula por las redes sociales un nuevo scam, una estafa realizada a través de redes tecnológicas como correos electrónicos o sitios web. En esta oportunidad se trata de un posible video de las últimas palabras de Robin Williams y el motivo de su muerte, la propagación de este engaño se le pide al usuario comparta el video en su perfil de Facebook. Por tal motivo, los últimos meses vimos como otros sucesos de interés fueron aprovechas para engañar a los usuarios de internet, por esa razón brindan consejos para no caer en esas estafas:  No compartir un video antes de verlos.  No brindar datos personales.  Prestar atención a los detalles gráficos de la publicación.  Revisar el enlace al cual redigirá el contenido su dominio. MALWARE SE PROPAGA AL DESCARGAR FOTOS DE JENNIFER LAWRENCE Se genero un gran impacto la noticia la filtración de Jennifer Lawrence fue utilizado por los ciberdelincuentes con el fin de infectar los usuarios desprevenidos y así poder acceder a sus equipos para manejarlos de forma remota y obtener información sensible. El código malicioso recientemente detectado, está diseñado para robar información de los usuarios, a través de una conexión remota con el atacante. Además cuenta con algunas herramientas para ocultar su comportamiento y múltiples comandos que puede ejecutar una vez que infectó un sistema. De este modo, cuando el usuario intenta ejecutar este programa en su computadora, lo único que ve es un mensaje en inglés el cual le alerta que no hay ninguna conexión a internet activa. Crea una copia oculta de sus documentos, deshabilitara el acceso al administrador de tareas, así como al editor de registros, a su vez se ha detectado un video falso de la Jennifer Lawrence con contenido íntimo que se propaga en Facebook. OPINION PERSONAL Es muy malo que las personas hagan ese tipo de cosas, porque la gente que es muy ingenua cree que es un contenido verdadero.
  • 4. VELAZQUEZ __________________________________________________________________________________________________ ________________________________________________________________________________ 3 Así mismo, es terrible que haya personas que tengan una mente depravada porque quieren buscar a personas haciendo cosas en sus intimidades y deberían hacer algo productivo en vez de estar buscando a famosas o famosos según sea el caso.