SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
COLEGIO DE EDUCACION PROFESIONAL
TECNICA DEL ESTADO DE MÉXICO
PLANTEL TLALNEPANTLA I
“LECTURA DE OCTUBRE”
ELABORO: VELAZQUEZ HERNANDEZ AXEL
ALEJANDRO
GRUPO: 101
CARRERA: P.T. BACHILLER EN INFORMATICA
TURNO: MATUTINO
ASIGNATURA: PROCESAMIENTO DE LA
INFORMACION POR MEDIOS
DIGITALES
NOMBRE:Carlos Alberto Cortes Sanchez
Hugo Acosta SernaMAESTRO:
GRUPO: 101
TEMA: Lectura de Octubre
CONALEP
VELAZQUEZ
__________________________________________________________________________________________________
________________________________________________________________________________
1
GLOSARIO
Ciberdelincuantes: Persona que utiliza el ordenador y las redes de
comunicaciones para cometer delitos.
Impunidad: Circunstancia de no recibir castigo un delito o un delincuente.
Lucrativo: Que produce lucro.
Remota: Que es muy difícil o poco probable que suceda en la realidad.
CADA SEGUNDO SE CREAN VIRUS INFORMATICOS EN EL
MUNDO
Cada segundo se crean nuevos virus en el mundo. A la par se crean las
conectividades del internet y los teléfonos inteligentes. El 41.6% ha sido víctima de
los códigos maliciosos, el experto explico que mientras en 1994 se creaba un virus
cada hora este año es de 3 nuevos por cada segundo.
El 2013 el número de usuarios atacados financieros alcanzó los tres millones
ochocientos mil, para un incremento de anual del 18.6%, Brasil es el país más
expuesto a crímenes cibernéticos, al ser víctima de entre 33 y 43% de los ataques
de la región.
Estos delitos incluyen robo de información financiera y personal, sabotaje,
eliminación de datos o de ranking de las Naciones más atacadas por
ciberdelincuentes “Latinoamerica es fácil de atacar, pues hay impunidad”.
Brasil en 2013, tuvo un promedio de ataques troyanos de 553661, seguido de
México con 268000, seguido de Perú con 109015. Según los analistas Kaspersky
empresa que protege a 300 millones de usuarios del mundo de ataque a
computadores o dispositivos móviles, tienen fines lucrativos desde extorsiones
hasta desestabilizaciones empresariales.
Los sistemas operativos Android, sufren el 98% de los ataques debido a su alto
número de usuarios.
Los analistas coinciden que la inversión a nuevos servicios, conexiones de redes
privadas y herramientas de cifrados, no pueden garantizar la seguridad de
información y privacidad de usuarios.
CARLOS
VELAZQUEZ
__________________________________________________________________________________________________
________________________________________________________________________________
2
LAS ÚLTIMAS PALABRAS DE ROBIN WILLIAMS, EL NUEVO VIRUS EN LA
RED
Desde hace ya algunos días circula por las redes sociales un nuevo scam, una
estafa realizada a través de redes tecnológicas como correos electrónicos o sitios
web. En esta oportunidad se trata de un posible video de las últimas palabras de
Robin Williams y el motivo de su muerte, la propagación de este engaño se le pide
al usuario comparta el video en su perfil de Facebook.
Por tal motivo, los últimos meses vimos como otros sucesos de interés fueron
aprovechas para engañar a los usuarios de internet, por esa razón brindan consejos
para no caer en esas estafas:
 No compartir un video antes de verlos.
 No brindar datos personales.
 Prestar atención a los detalles gráficos de la publicación.
 Revisar el enlace al cual redigirá el contenido su dominio.
MALWARE SE PROPAGA AL DESCARGAR FOTOS DE JENNIFER LAWRENCE
Se genero un gran impacto la noticia la filtración de Jennifer Lawrence fue utilizado
por los ciberdelincuentes con el fin de infectar los usuarios desprevenidos y así
poder acceder a sus equipos para manejarlos de forma remota y obtener
información sensible.
El código malicioso recientemente detectado, está diseñado para robar información
de los usuarios, a través de una conexión remota con el atacante. Además cuenta
con algunas herramientas para ocultar su comportamiento y múltiples comandos
que puede ejecutar una vez que infectó un sistema. De este modo, cuando el
usuario intenta ejecutar este programa en su computadora, lo único que ve es un
mensaje en inglés el cual le alerta que no hay ninguna conexión a internet activa.
Crea una copia oculta de sus documentos, deshabilitara el acceso al administrador
de tareas, así como al editor de registros, a su vez se ha detectado un video falso
de la Jennifer Lawrence con contenido íntimo que se propaga en Facebook.
OPINION PERSONAL
Es muy malo que las personas hagan ese tipo de cosas, porque la gente que es
muy ingenua cree que es un contenido verdadero.
CARLOS
VELAZQUEZ
__________________________________________________________________________________________________
________________________________________________________________________________
3
Así mismo, es terrible que haya personas que tengan una mente depravada porque
quieren buscar a personas haciendo cosas en sus intimidades y deberían hacer algo
productivo en vez de estar buscando a famosas o famosos según sea el caso.
CARLOS

Más contenido relacionado

Destacado

Varun Balupuri - Thesis
Varun Balupuri - ThesisVarun Balupuri - Thesis
Varun Balupuri - ThesisVarun Balupuri
 
ImperialMathFinance: Finance and Stochastics Seminar
ImperialMathFinance: Finance and Stochastics SeminarImperialMathFinance: Finance and Stochastics Seminar
ImperialMathFinance: Finance and Stochastics Seminarelviszhang
 
Thalesian_Monte_Carlo_NAG
Thalesian_Monte_Carlo_NAGThalesian_Monte_Carlo_NAG
Thalesian_Monte_Carlo_NAGelviszhang
 
Stochastic Vol Forecasting
Stochastic Vol ForecastingStochastic Vol Forecasting
Stochastic Vol ForecastingSwati Mital
 
Pricing interest rate derivatives (ext)
Pricing interest rate derivatives (ext)Pricing interest rate derivatives (ext)
Pricing interest rate derivatives (ext)Swati Mital
 
Local and Stochastic volatility
Local and Stochastic volatilityLocal and Stochastic volatility
Local and Stochastic volatilitySwati Mital
 
Pricing Exotics using Change of Numeraire
Pricing Exotics using Change of NumerairePricing Exotics using Change of Numeraire
Pricing Exotics using Change of NumeraireSwati Mital
 
Credit Default Models
Credit Default ModelsCredit Default Models
Credit Default ModelsSwati Mital
 

Destacado (10)

Varun Balupuri - Thesis
Varun Balupuri - ThesisVarun Balupuri - Thesis
Varun Balupuri - Thesis
 
CCS Analytics
CCS AnalyticsCCS Analytics
CCS Analytics
 
ImperialMathFinance: Finance and Stochastics Seminar
ImperialMathFinance: Finance and Stochastics SeminarImperialMathFinance: Finance and Stochastics Seminar
ImperialMathFinance: Finance and Stochastics Seminar
 
Thalesian_Monte_Carlo_NAG
Thalesian_Monte_Carlo_NAGThalesian_Monte_Carlo_NAG
Thalesian_Monte_Carlo_NAG
 
SeminarQF
SeminarQFSeminarQF
SeminarQF
 
Stochastic Vol Forecasting
Stochastic Vol ForecastingStochastic Vol Forecasting
Stochastic Vol Forecasting
 
Pricing interest rate derivatives (ext)
Pricing interest rate derivatives (ext)Pricing interest rate derivatives (ext)
Pricing interest rate derivatives (ext)
 
Local and Stochastic volatility
Local and Stochastic volatilityLocal and Stochastic volatility
Local and Stochastic volatility
 
Pricing Exotics using Change of Numeraire
Pricing Exotics using Change of NumerairePricing Exotics using Change of Numeraire
Pricing Exotics using Change of Numeraire
 
Credit Default Models
Credit Default ModelsCredit Default Models
Credit Default Models
 

Similar a CONALEP Tema: Lectura de Octubre sobre ciberdelincuencia y estafas en la red

Similar a CONALEP Tema: Lectura de Octubre sobre ciberdelincuencia y estafas en la red (20)

Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
 
Noticia chaparro
Noticia chaparroNoticia chaparro
Noticia chaparro
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Virus
VirusVirus
Virus
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papu
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Contraseña de facebook
Contraseña de facebookContraseña de facebook
Contraseña de facebook
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Contraseña de facebook
Contraseña de facebookContraseña de facebook
Contraseña de facebook
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 

Más de Carlos Dark

Queslaofimatica
Queslaofimatica Queslaofimatica
Queslaofimatica Carlos Dark
 
Partesdeword2 151107231028-lva1-app6892 (1)
Partesdeword2 151107231028-lva1-app6892 (1)Partesdeword2 151107231028-lva1-app6892 (1)
Partesdeword2 151107231028-lva1-app6892 (1)Carlos Dark
 
Colegio de educacion profesional tecnica
Colegio de educacion profesional tecnicaColegio de educacion profesional tecnica
Colegio de educacion profesional tecnicaCarlos Dark
 
PARTES DEL ESCRITORIO DE WINDOWS
PARTES DEL ESCRITORIO DE WINDOWSPARTES DEL ESCRITORIO DE WINDOWS
PARTES DEL ESCRITORIO DE WINDOWSCarlos Dark
 

Más de Carlos Dark (9)

Apagnanalgico
Apagnanalgico Apagnanalgico
Apagnanalgico
 
Robot
RobotRobot
Robot
 
Queslaofimatica
Queslaofimatica Queslaofimatica
Queslaofimatica
 
Partesdeword2 151107231028-lva1-app6892 (1)
Partesdeword2 151107231028-lva1-app6892 (1)Partesdeword2 151107231028-lva1-app6892 (1)
Partesdeword2 151107231028-lva1-app6892 (1)
 
Lol
LolLol
Lol
 
Conalep12
Conalep12Conalep12
Conalep12
 
Conalep1
Conalep1Conalep1
Conalep1
 
Colegio de educacion profesional tecnica
Colegio de educacion profesional tecnicaColegio de educacion profesional tecnica
Colegio de educacion profesional tecnica
 
PARTES DEL ESCRITORIO DE WINDOWS
PARTES DEL ESCRITORIO DE WINDOWSPARTES DEL ESCRITORIO DE WINDOWS
PARTES DEL ESCRITORIO DE WINDOWS
 

Último

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 

Último (8)

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 

CONALEP Tema: Lectura de Octubre sobre ciberdelincuencia y estafas en la red

  • 1. COLEGIO DE EDUCACION PROFESIONAL TECNICA DEL ESTADO DE MÉXICO PLANTEL TLALNEPANTLA I “LECTURA DE OCTUBRE” ELABORO: VELAZQUEZ HERNANDEZ AXEL ALEJANDRO GRUPO: 101 CARRERA: P.T. BACHILLER EN INFORMATICA TURNO: MATUTINO ASIGNATURA: PROCESAMIENTO DE LA INFORMACION POR MEDIOS DIGITALES NOMBRE:Carlos Alberto Cortes Sanchez Hugo Acosta SernaMAESTRO: GRUPO: 101 TEMA: Lectura de Octubre CONALEP
  • 2. VELAZQUEZ __________________________________________________________________________________________________ ________________________________________________________________________________ 1 GLOSARIO Ciberdelincuantes: Persona que utiliza el ordenador y las redes de comunicaciones para cometer delitos. Impunidad: Circunstancia de no recibir castigo un delito o un delincuente. Lucrativo: Que produce lucro. Remota: Que es muy difícil o poco probable que suceda en la realidad. CADA SEGUNDO SE CREAN VIRUS INFORMATICOS EN EL MUNDO Cada segundo se crean nuevos virus en el mundo. A la par se crean las conectividades del internet y los teléfonos inteligentes. El 41.6% ha sido víctima de los códigos maliciosos, el experto explico que mientras en 1994 se creaba un virus cada hora este año es de 3 nuevos por cada segundo. El 2013 el número de usuarios atacados financieros alcanzó los tres millones ochocientos mil, para un incremento de anual del 18.6%, Brasil es el país más expuesto a crímenes cibernéticos, al ser víctima de entre 33 y 43% de los ataques de la región. Estos delitos incluyen robo de información financiera y personal, sabotaje, eliminación de datos o de ranking de las Naciones más atacadas por ciberdelincuentes “Latinoamerica es fácil de atacar, pues hay impunidad”. Brasil en 2013, tuvo un promedio de ataques troyanos de 553661, seguido de México con 268000, seguido de Perú con 109015. Según los analistas Kaspersky empresa que protege a 300 millones de usuarios del mundo de ataque a computadores o dispositivos móviles, tienen fines lucrativos desde extorsiones hasta desestabilizaciones empresariales. Los sistemas operativos Android, sufren el 98% de los ataques debido a su alto número de usuarios. Los analistas coinciden que la inversión a nuevos servicios, conexiones de redes privadas y herramientas de cifrados, no pueden garantizar la seguridad de información y privacidad de usuarios. CARLOS
  • 3. VELAZQUEZ __________________________________________________________________________________________________ ________________________________________________________________________________ 2 LAS ÚLTIMAS PALABRAS DE ROBIN WILLIAMS, EL NUEVO VIRUS EN LA RED Desde hace ya algunos días circula por las redes sociales un nuevo scam, una estafa realizada a través de redes tecnológicas como correos electrónicos o sitios web. En esta oportunidad se trata de un posible video de las últimas palabras de Robin Williams y el motivo de su muerte, la propagación de este engaño se le pide al usuario comparta el video en su perfil de Facebook. Por tal motivo, los últimos meses vimos como otros sucesos de interés fueron aprovechas para engañar a los usuarios de internet, por esa razón brindan consejos para no caer en esas estafas:  No compartir un video antes de verlos.  No brindar datos personales.  Prestar atención a los detalles gráficos de la publicación.  Revisar el enlace al cual redigirá el contenido su dominio. MALWARE SE PROPAGA AL DESCARGAR FOTOS DE JENNIFER LAWRENCE Se genero un gran impacto la noticia la filtración de Jennifer Lawrence fue utilizado por los ciberdelincuentes con el fin de infectar los usuarios desprevenidos y así poder acceder a sus equipos para manejarlos de forma remota y obtener información sensible. El código malicioso recientemente detectado, está diseñado para robar información de los usuarios, a través de una conexión remota con el atacante. Además cuenta con algunas herramientas para ocultar su comportamiento y múltiples comandos que puede ejecutar una vez que infectó un sistema. De este modo, cuando el usuario intenta ejecutar este programa en su computadora, lo único que ve es un mensaje en inglés el cual le alerta que no hay ninguna conexión a internet activa. Crea una copia oculta de sus documentos, deshabilitara el acceso al administrador de tareas, así como al editor de registros, a su vez se ha detectado un video falso de la Jennifer Lawrence con contenido íntimo que se propaga en Facebook. OPINION PERSONAL Es muy malo que las personas hagan ese tipo de cosas, porque la gente que es muy ingenua cree que es un contenido verdadero. CARLOS
  • 4. VELAZQUEZ __________________________________________________________________________________________________ ________________________________________________________________________________ 3 Así mismo, es terrible que haya personas que tengan una mente depravada porque quieren buscar a personas haciendo cosas en sus intimidades y deberían hacer algo productivo en vez de estar buscando a famosas o famosos según sea el caso. CARLOS