SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Aguilar
1
Colegio de educación profesional técnica del estado de
México
Plantel 1
Lectura de octubre
Elaboro: Aguilar Pérez Dariel Missiel
Grupo: 101
Carrera: PTB en informática
Turno: matutino
Materia: procesamiento de la información por medios digitales
Aguilar
2
Glosario
 Impunidad: circunstancia de no recibir delito castigo
 Lucrativo: que produce lucro
 Remato: que es poco probable que pase en la realidad
Cada segundo se crean virus informáticos en el mundo
Cada segundo crean tres virus informáticos en el mundo y en América Latina.
Ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las
principales víctimas, según informó la empresa rusa de seguridad informática
Kaspersky Lab.
A la par de que crece la conectividad en Internet y el auge de los teléfonos
inteligentes, aumenta la producción de virus informáticos, indicó Dmitry
Bestuzhev, director del equipo de Investigación y Análisis para América Latina
de la compañía rusa. "El 41,6% de los usuarios ha sido víctima de códigos
maliciosos", advirtió.
El experto explicó que mientras en 1994 se creaba un virus cada hora, este año
el promedio es de tres nuevos cada segundo para un resultado de 315.000
objetos maliciosos al día.
De este total, añadió, el 6,2% son malware o software malignos cuyo fin es
atacar usuarios bancarios. "En 2013, el número de usuarios atacados por
malwares financieros alcanzó 3.800.000, para un incremento anual del 18,6%",
agregó.
Las últimas palabras de Robín Williams, el nuevo virus en la
red
Desde hace ya algunos días, circula por las redes sociales un nuevo son una
estafa realizada a través de medios tecnológicos como correo electrónico o
sitios web falsos. En esta oportunidad, se trata de un supuesto video que
promete mostrar las últimas palabras de Robín Williams y el motivo de su
muerte.
A través de la propagación de este engaño, se le pide al usuario que comparta
el video en su perfil de Facebook. Una vez que el usuario desprevenido realiza
Aguilar
3
dicha acción, se abre una ventana en la que se le pide que ingrese un número
de teléfono.
Es muy frecuente que los ciberdelincuentes utilicen noticias de gran relevancia
para captar la atención de sus víctimas. Por tal motivo, en los últimos meses
vimos cómo otros sucesos de interés fueron aprovechados para engañar a los
usuarios de Internet. Tal fue el caso de la caída del vuelo MH17 o la salud de
Michael Schumacher.
* No compartir un video antes de verlo y estar seguros de que el mismo es
genuino.
* No ingresar o brindar datos personales o información sensible.
* Prestar atención a los detalles gráficos de la publicación, tales como:
ortografía y disposición de la información. Si bien un error gramatical no
necesariamente implica que estamos ante un engaño, sí es cierto que en las
falsas publicaciones suele haber un patrón repetido de faltas de ortografía.
* Revisar el enlace al cual redirigirá el contenido y su dominio.
* Tener en cuenta que ante sucesos de relevancia internacional, lo más
probable es que los
cibercriminales los aprovechen para llevar adelante técnicas de Ingeniería
Social, por lo cual es importante tener cuidado a la hora de buscar información
y hacerlo a través de sitios confiables.
Malware se propaga al descargar fotos de Jennifer Lawrence
Según el Laboratorio de Investigación de ESET Latinoamérica, el código
malicioso permite al atacante controlar de manera remota los sistemas
infectados y robar información sensible del usuario.
Buenos Aires, Argentina – Como suele ocurrir frente a este tipo de
acontecimientos, el gran impacto mediático que generó la noticia de la filtración
de fotos privadas de Jennifer Lawrence fue utilizado por los ciberdelincuentes
con el fin de infectar a usuarios desprevenidos y así poder acceder a sus
equipos para manejarlos de forma remota y obtener información sensible.
Según el Laboratorio de Investigación de ESET Latinoamérica, se ha detectado
una aplicación que simula descargar las fotos de Jennifer Lawrence para
infectar el sistema del usuario con una variante de Win32/Fynlosky, un
backdoor que le permite a un atacante controlar de manera remota los
sistemas infectados para realizar actividades diversas.
Aguilar
4
El código malicioso, recientemente detectado, está diseñado para robar
información de los usuarios a través de una conexión remota con el atacante.
Además, cuenta con algunas herramientas para ocultar su comportamiento y
múltiples comandos que puede ejecutar una vez que infectó un sistema.
De este modo, cuando el usuario intenta ejecutar este programa en su
computadora, lo único que ve es un mensaje en inglés el cual le alerta que no
hay ninguna conexión a Internet activa. Esto es un engaño y sólo aparece para
despistarlo y que crea que lo que se bajó no sirve, sin pensar que ahora su
computadora se convirtió en un bot. Luego, su equipo comenzará a guardar en
un archivo de texto todo lo que el usuario haga en el sistema para enviar la
información al atacante.
Opinión personal
pues es malo que la gente agá eso porque uno es ingenuo y creen que es un
contenido verdadero

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Andres22
Andres22Andres22
Andres22
 
Noticia dos de octubre
Noticia dos de octubreNoticia dos de octubre
Noticia dos de octubre
 
Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Lectura
LecturaLectura
Lectura
 
El virus
El virusEl virus
El virus
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Riezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverRiezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaver
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Noticia chaparro
Noticia chaparroNoticia chaparro
Noticia chaparro
 

Similar a Virus crean cada segundo y estafas en redes

Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
Informe cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaInforme cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaYolanda Ruiz Hervás
 
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España ESET España
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Noticia de septtiembre
Noticia de septtiembreNoticia de septtiembre
Noticia de septtiembreErIck NaSh
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticosROKY34
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 

Similar a Virus crean cada segundo y estafas en redes (20)

Septiembre
SeptiembreSeptiembre
Septiembre
 
Reporte
ReporteReporte
Reporte
 
Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Informe cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaInforme cuatrimestral-eset-españa
Informe cuatrimestral-eset-españa
 
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Noticia octubre
Noticia octubreNoticia octubre
Noticia octubre
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Noticia de septtiembre
Noticia de septtiembreNoticia de septtiembre
Noticia de septtiembre
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Más de Breenda Garcia (20)

Tutorial slidershare ...
Tutorial slidershare ...Tutorial slidershare ...
Tutorial slidershare ...
 
Tutorial de slidershare
Tutorial  de slidershareTutorial  de slidershare
Tutorial de slidershare
 
Tutorial
Tutorial Tutorial
Tutorial
 
Encabezado y pie de página
Encabezado y pie de páginaEncabezado y pie de página
Encabezado y pie de página
 
Noticia
NoticiaNoticia
Noticia
 
..
....
..
 
Evo
EvoEvo
Evo
 
21
2121
21
 
23
2323
23
 
C
CC
C
 
Colegio de-educación-profesional-técnica-del-estado-de-méxico
Colegio de-educación-profesional-técnica-del-estado-de-méxicoColegio de-educación-profesional-técnica-del-estado-de-méxico
Colegio de-educación-profesional-técnica-del-estado-de-méxico
 
Mx
MxMx
Mx
 
Xd
XdXd
Xd
 
Noticia num.4
Noticia num.4Noticia num.4
Noticia num.4
 
Ofimatica,office,suites
Ofimatica,office,suitesOfimatica,office,suites
Ofimatica,office,suites
 
Diagrama de llaves
Diagrama de llaves Diagrama de llaves
Diagrama de llaves
 
Pantalla de word (2)
Pantalla de word (2)Pantalla de word (2)
Pantalla de word (2)
 
Tipos de archivos
Tipos de archivosTipos de archivos
Tipos de archivos
 
Escritorio de windos
Escritorio de windosEscritorio de windos
Escritorio de windos
 
Portada brenda areli (2)
Portada brenda areli (2)Portada brenda areli (2)
Portada brenda areli (2)
 

Virus crean cada segundo y estafas en redes

  • 1. Aguilar 1 Colegio de educación profesional técnica del estado de México Plantel 1 Lectura de octubre Elaboro: Aguilar Pérez Dariel Missiel Grupo: 101 Carrera: PTB en informática Turno: matutino Materia: procesamiento de la información por medios digitales
  • 2. Aguilar 2 Glosario  Impunidad: circunstancia de no recibir delito castigo  Lucrativo: que produce lucro  Remato: que es poco probable que pase en la realidad Cada segundo se crean virus informáticos en el mundo Cada segundo crean tres virus informáticos en el mundo y en América Latina. Ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víctimas, según informó la empresa rusa de seguridad informática Kaspersky Lab. A la par de que crece la conectividad en Internet y el auge de los teléfonos inteligentes, aumenta la producción de virus informáticos, indicó Dmitry Bestuzhev, director del equipo de Investigación y Análisis para América Latina de la compañía rusa. "El 41,6% de los usuarios ha sido víctima de códigos maliciosos", advirtió. El experto explicó que mientras en 1994 se creaba un virus cada hora, este año el promedio es de tres nuevos cada segundo para un resultado de 315.000 objetos maliciosos al día. De este total, añadió, el 6,2% son malware o software malignos cuyo fin es atacar usuarios bancarios. "En 2013, el número de usuarios atacados por malwares financieros alcanzó 3.800.000, para un incremento anual del 18,6%", agregó. Las últimas palabras de Robín Williams, el nuevo virus en la red Desde hace ya algunos días, circula por las redes sociales un nuevo son una estafa realizada a través de medios tecnológicos como correo electrónico o sitios web falsos. En esta oportunidad, se trata de un supuesto video que promete mostrar las últimas palabras de Robín Williams y el motivo de su muerte. A través de la propagación de este engaño, se le pide al usuario que comparta el video en su perfil de Facebook. Una vez que el usuario desprevenido realiza
  • 3. Aguilar 3 dicha acción, se abre una ventana en la que se le pide que ingrese un número de teléfono. Es muy frecuente que los ciberdelincuentes utilicen noticias de gran relevancia para captar la atención de sus víctimas. Por tal motivo, en los últimos meses vimos cómo otros sucesos de interés fueron aprovechados para engañar a los usuarios de Internet. Tal fue el caso de la caída del vuelo MH17 o la salud de Michael Schumacher. * No compartir un video antes de verlo y estar seguros de que el mismo es genuino. * No ingresar o brindar datos personales o información sensible. * Prestar atención a los detalles gráficos de la publicación, tales como: ortografía y disposición de la información. Si bien un error gramatical no necesariamente implica que estamos ante un engaño, sí es cierto que en las falsas publicaciones suele haber un patrón repetido de faltas de ortografía. * Revisar el enlace al cual redirigirá el contenido y su dominio. * Tener en cuenta que ante sucesos de relevancia internacional, lo más probable es que los cibercriminales los aprovechen para llevar adelante técnicas de Ingeniería Social, por lo cual es importante tener cuidado a la hora de buscar información y hacerlo a través de sitios confiables. Malware se propaga al descargar fotos de Jennifer Lawrence Según el Laboratorio de Investigación de ESET Latinoamérica, el código malicioso permite al atacante controlar de manera remota los sistemas infectados y robar información sensible del usuario. Buenos Aires, Argentina – Como suele ocurrir frente a este tipo de acontecimientos, el gran impacto mediático que generó la noticia de la filtración de fotos privadas de Jennifer Lawrence fue utilizado por los ciberdelincuentes con el fin de infectar a usuarios desprevenidos y así poder acceder a sus equipos para manejarlos de forma remota y obtener información sensible. Según el Laboratorio de Investigación de ESET Latinoamérica, se ha detectado una aplicación que simula descargar las fotos de Jennifer Lawrence para infectar el sistema del usuario con una variante de Win32/Fynlosky, un backdoor que le permite a un atacante controlar de manera remota los sistemas infectados para realizar actividades diversas.
  • 4. Aguilar 4 El código malicioso, recientemente detectado, está diseñado para robar información de los usuarios a través de una conexión remota con el atacante. Además, cuenta con algunas herramientas para ocultar su comportamiento y múltiples comandos que puede ejecutar una vez que infectó un sistema. De este modo, cuando el usuario intenta ejecutar este programa en su computadora, lo único que ve es un mensaje en inglés el cual le alerta que no hay ninguna conexión a Internet activa. Esto es un engaño y sólo aparece para despistarlo y que crea que lo que se bajó no sirve, sin pensar que ahora su computadora se convirtió en un bot. Luego, su equipo comenzará a guardar en un archivo de texto todo lo que el usuario haga en el sistema para enviar la información al atacante. Opinión personal pues es malo que la gente agá eso porque uno es ingenuo y creen que es un contenido verdadero