SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Noticia No.2 Cada segundo se crean tres virus informa ticos en el mundo 
Samantha Idaly Munguía Pérez 
Profesor: Hugo Acosta Serna Grupo: 303 
[Seleccione la fecha]
GLOSARIO Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. 
Bot: Es un programa informático, imitando el comportamiento de un humano. En sitios wiki, como Wikipedia (véase "Wikipedia:Bot"), un bot puede realizar funciones rutinarias de edición.
Cada segundo se crean tres virus informáticos en el mundo 
En América Latina ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víctimas, informó hoy en Cartagena (norte de Colombia), la empresa rusa de seguridad informática Kaspersky Lab. A la par de que crece la conectividad en internet y el auge de los teléfonos inteligentes, aumenta la producción de virus informáticos, indicó Dmitry Bestuzhev, director del equipo de Investigación y Análisis para América Latina de la compañía rusa. 
"El 41.6% de los usuarios ha sido víctima de códigos maliciosos", advirtió. El experto explicó que mientras en 1994 se creaba un virus cada hora, este año el promedio es de tres nuevos cada segundo para un resultado de 315 mil objetos maliciosos. 
El 6.2 % son malware o software malignos cuyo fin es atacar usuarios bancarios. "En 2013, el número de usuarios atacados por malwares financieros alcanzó 3 millones 800 mil, para un incremento anual del 18.6 %", agregó. En Latinoamérica, Brasil es el país más expuesto a los crímenes cibernéticos al ser víctima en 2013 de entre el 33 % y 43 % de los ataques en la región, sostuvo el especialista. Además de Brasil, ciudadanos y organizaciones de México, Venezuela y Perú son víctimas de entre el 26 % y 36 % de los ataques en la red, añadió el experto durante la apertura de la cuarta Cumbre Latinoamericana de Analistas de Seguridad organizada por Kasperky cerrarán Cartagena. 
Estos delitos incluyen robo de información financiera y personal, ciberespionaje, sabotaje, eliminación de datos o daños a la reputación corporativa, agregó Bestuzhev. Los brasileños no solo encabezan el ránking de naciones más atacadas por los ciberdelincuentes sino que según la empresa rusa son el país más afectado del mundo por los ataques de "troyanos", un malware que brinda acceso remoto de un equipo infectado al de un atacante. 
"Brasil, junto a México y Perú, lidera el desarrollo de este software malicioso que roba datos bancarios de los usuarios" en Latinoamérica, dijo Fabio Assolini, analista senior de seguridad de Kaspersky.
Assolini alertó que se están copiando las técnicas de ciberdelincuentes europeos, mayoritariamente de países de la antigua Unión Soviética, por lo que los "troyanos latinoamericanos evolucionan rápidamente". 
"Latinoamérica es fácil de atacar, pues hay impunidad", acotó. 
Brasil tuvo en 2013 un promedio anual de ataques de troyanos de 553 mil 361; seguido de México, con 268 mil 211, y Perú, con 109 mil 15, aseveró el especialista. 
Según los analistas de Kaspersky, empresa que protege a 300 millones de usuarios en 200 países del mundo, los ataques a computadores o dispositivos móviles tienen fines lucrativos, desde extorsiones hasta desestabilizaciones empresariales. 
De acuerdo a Bestuzhev, detrás de estas ofensivas están hackers, fuerzas de inteligencia estatales y empresas que establecen lazos con los criminales para tomar ventaja de sus competencias. Actualmente, según los expertos, los hackers le apuestan a robar información almacenada en celulares o tabletas. 
Los sistemas operativos Android sufren el 98 % de los ataques debido a su alto número de usuarios, destacó Bestuzhev. 
Los analistas coinciden en que la inversión en nuevos servicios, conexiones de redes privadas virtuales (VPN) y las herramientas de cifrado pueden garantizar la seguridad, información y privacidad de los usuarios.
Las últimas palabras de Robin Williams, el nuevo virus en la red En esta oportunidad, se trata de un supuesto video que promete mostrar las últimas palabras de Robin Williams y el motivo de su muerte. A través de la propagación de este engaño, se le pide al usuario que comparta el video en su perfil de Facebook. Una vez que el usuario desprevenido realiza dicha acción, se abre una ventana en la que se le pide que ingrese un número de teléfono. Es muy frecuente que los ciberdelincuentes utilicen noticias de gran relevancia para captar la atención de sus víctimas. Por tal motivo, en los últimos meses vimos cómo otros sucesos de interés fueron aprovechados para engañar a los usuarios de Internet. Tal fue el caso de la caída del vuelo MH17 o la salud de Michael Schumacher. Por esta razón, el Laboratorio de Investigación de ESET Latinoamérica brinda algunos consejos a tener en cuenta para no caer en este tipo de estafas: * No compartir un video antes de verlo y estar seguros de que el mismo es genuino. * No ingresar o brindar datos personales o información sensible. * Prestar atención a los detalles gráficos de la publicación, tales como: ortografía y disposición de la información. Si bien un error gramatical no necesariamente implica que estamos ante un engaño, sí es cierto que en las falsas publicaciones suele haber un patrón repetido de faltas de ortografía. * Revisar el enlace al cual redirigirá el contenido y su dominio. * Tener en cuenta que ante sucesos de relevancia internacional, lo más probable es que los cibercriminales los aprovechen para llevar adelante técnicas de Ingeniería Social, por lo cual es importante tener cuidado a la hora de buscar información y hacerlo a través de sitios confiables.
Nuevo malware se propaga al descargar fotos de Jennifer Lawrence Como suele ocurrir frente a este tipo de acontecimientos, el gran impacto mediático que generó la noticia de la filtración de fotos privadas de Jennifer Lawrence fue utilizado por los ciberdelincuentes con el fin de infectar a usuarios desprevenidos y así poder acceder a sus equipos para manejarlos de forma remota y obtener información sensible. Según el Laboratorio de Investigación de ESET Latinoamérica, se ha detectado una aplicación que simula descargar las fotos de Jennifer Lawrence para infectar el sistema del usuario con una variante de Win32/Fynlosky, un backdoor que le permite a un atacante controlar de manera remota los sistemas infectados para realizar actividades diversas. El código malicioso, recientemente detectado, está diseñado para robar información de los usuarios a través de una conexión remota con el atacante. Además, cuenta con algunas herramientas para ocultar su comportamiento y múltiples comandos que puede ejecutar una vez que infectó un sistema. De este modo, cuando el usuario intenta ejecutar este programa en su computadora, lo único que ve es un mensaje en inglés el cual le alerta que no hay ninguna conexión a Internet activa. Esto es un engaño y sólo aparece para despistarlo y que crea que lo que se bajó no sirve, sin pensar que ahora su computadora se convirtió en un bot. Luego, su equipo comenzará a guardar en un archivo de texto todo lo que el usuario haga en el sistema para enviar la información al atacante. Además, para que el usuario no pueda ver los procesos que se están ejecutando, al momento de instalarse en el sistema y crear una copia oculta de sí mismo dentro de "Mis Documentos", deshabilitará el acceso al "Administrador de Tareas" (Task Manager) como así también al Editor de Registros (regedit.exe). A su vez, se ha detectado un falso video de Jennifer Lawrence con contenido íntimo que se propaga vía Facebook.
Opinión Personal 
Pues gracias a estas noticias podemos estar alertas con los ciberdelincuentes y poder identificar inmediatamente el virus. 
Se me hace bastante lógico saber cuándo es un ciberdelincuentes ya que no podemos estar dando información a cualquiera y por otra parte en las redes sociales aparecen con frecuencia este tipo de malware.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Virus
VirusVirus
Virus
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Noticia4
Noticia4Noticia4
Noticia4
 
Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier melo
 
Virus
VirusVirus
Virus
 
Noticia dos de octubre
Noticia dos de octubreNoticia dos de octubre
Noticia dos de octubre
 
Reporte de tendencias del malware estimadas para 2011
Reporte de tendencias del malware estimadas para 2011Reporte de tendencias del malware estimadas para 2011
Reporte de tendencias del malware estimadas para 2011
 

Similar a Noticia no2

Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoDariel Missiel
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Mariana Garrido
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdfEscanorsantmor
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticosROKY34
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario5500
 

Similar a Noticia no2 (20)

Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Septiembre
SeptiembreSeptiembre
Septiembre
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Reporte
ReporteReporte
Reporte
 

Más de SamyMP

Graficas sam y
Graficas sam yGraficas sam y
Graficas sam ySamyMP
 
Programacion .1
Programacion .1Programacion .1
Programacion .1SamyMP
 
Whisky
WhiskyWhisky
WhiskySamyMP
 
Whisky
WhiskyWhisky
WhiskySamyMP
 
Curriculum
CurriculumCurriculum
CurriculumSamyMP
 
Bruno mars
Bruno marsBruno mars
Bruno marsSamyMP
 
Galaxias
GalaxiasGalaxias
GalaxiasSamyMP
 
Power point
Power pointPower point
Power pointSamyMP
 
Invitacion
InvitacionInvitacion
InvitacionSamyMP
 
Noticia 1
Noticia 1Noticia 1
Noticia 1SamyMP
 
Munguía pérez samantha idaly
Munguía pérez samantha idalyMunguía pérez samantha idaly
Munguía pérez samantha idalySamyMP
 
Ofimatica
OfimaticaOfimatica
OfimaticaSamyMP
 
Tercer semestre
Tercer semestreTercer semestre
Tercer semestreSamyMP
 
Mantenimiento laptop
Mantenimiento laptopMantenimiento laptop
Mantenimiento laptopSamyMP
 
Manual de impresora
Manual de impresora Manual de impresora
Manual de impresora SamyMP
 
La evolucion de las computadoras m
La evolucion de las computadoras mLa evolucion de las computadoras m
La evolucion de las computadoras mSamyMP
 
Noticia8
Noticia8Noticia8
Noticia8SamyMP
 
Gabinete
GabineteGabinete
GabineteSamyMP
 
Noticia no
Noticia noNoticia no
Noticia noSamyMP
 

Más de SamyMP (20)

Graficas sam y
Graficas sam yGraficas sam y
Graficas sam y
 
Programacion .1
Programacion .1Programacion .1
Programacion .1
 
Whisky
WhiskyWhisky
Whisky
 
Whisky
WhiskyWhisky
Whisky
 
Excel
ExcelExcel
Excel
 
Curriculum
CurriculumCurriculum
Curriculum
 
Bruno mars
Bruno marsBruno mars
Bruno mars
 
Galaxias
GalaxiasGalaxias
Galaxias
 
Power point
Power pointPower point
Power point
 
Invitacion
InvitacionInvitacion
Invitacion
 
Noticia 1
Noticia 1Noticia 1
Noticia 1
 
Munguía pérez samantha idaly
Munguía pérez samantha idalyMunguía pérez samantha idaly
Munguía pérez samantha idaly
 
Ofimatica
OfimaticaOfimatica
Ofimatica
 
Tercer semestre
Tercer semestreTercer semestre
Tercer semestre
 
Mantenimiento laptop
Mantenimiento laptopMantenimiento laptop
Mantenimiento laptop
 
Manual de impresora
Manual de impresora Manual de impresora
Manual de impresora
 
La evolucion de las computadoras m
La evolucion de las computadoras mLa evolucion de las computadoras m
La evolucion de las computadoras m
 
Noticia8
Noticia8Noticia8
Noticia8
 
Gabinete
GabineteGabinete
Gabinete
 
Noticia no
Noticia noNoticia no
Noticia no
 

Noticia no2

  • 1. Noticia No.2 Cada segundo se crean tres virus informa ticos en el mundo Samantha Idaly Munguía Pérez Profesor: Hugo Acosta Serna Grupo: 303 [Seleccione la fecha]
  • 2. GLOSARIO Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. Bot: Es un programa informático, imitando el comportamiento de un humano. En sitios wiki, como Wikipedia (véase "Wikipedia:Bot"), un bot puede realizar funciones rutinarias de edición.
  • 3. Cada segundo se crean tres virus informáticos en el mundo En América Latina ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víctimas, informó hoy en Cartagena (norte de Colombia), la empresa rusa de seguridad informática Kaspersky Lab. A la par de que crece la conectividad en internet y el auge de los teléfonos inteligentes, aumenta la producción de virus informáticos, indicó Dmitry Bestuzhev, director del equipo de Investigación y Análisis para América Latina de la compañía rusa. "El 41.6% de los usuarios ha sido víctima de códigos maliciosos", advirtió. El experto explicó que mientras en 1994 se creaba un virus cada hora, este año el promedio es de tres nuevos cada segundo para un resultado de 315 mil objetos maliciosos. El 6.2 % son malware o software malignos cuyo fin es atacar usuarios bancarios. "En 2013, el número de usuarios atacados por malwares financieros alcanzó 3 millones 800 mil, para un incremento anual del 18.6 %", agregó. En Latinoamérica, Brasil es el país más expuesto a los crímenes cibernéticos al ser víctima en 2013 de entre el 33 % y 43 % de los ataques en la región, sostuvo el especialista. Además de Brasil, ciudadanos y organizaciones de México, Venezuela y Perú son víctimas de entre el 26 % y 36 % de los ataques en la red, añadió el experto durante la apertura de la cuarta Cumbre Latinoamericana de Analistas de Seguridad organizada por Kasperky cerrarán Cartagena. Estos delitos incluyen robo de información financiera y personal, ciberespionaje, sabotaje, eliminación de datos o daños a la reputación corporativa, agregó Bestuzhev. Los brasileños no solo encabezan el ránking de naciones más atacadas por los ciberdelincuentes sino que según la empresa rusa son el país más afectado del mundo por los ataques de "troyanos", un malware que brinda acceso remoto de un equipo infectado al de un atacante. "Brasil, junto a México y Perú, lidera el desarrollo de este software malicioso que roba datos bancarios de los usuarios" en Latinoamérica, dijo Fabio Assolini, analista senior de seguridad de Kaspersky.
  • 4. Assolini alertó que se están copiando las técnicas de ciberdelincuentes europeos, mayoritariamente de países de la antigua Unión Soviética, por lo que los "troyanos latinoamericanos evolucionan rápidamente". "Latinoamérica es fácil de atacar, pues hay impunidad", acotó. Brasil tuvo en 2013 un promedio anual de ataques de troyanos de 553 mil 361; seguido de México, con 268 mil 211, y Perú, con 109 mil 15, aseveró el especialista. Según los analistas de Kaspersky, empresa que protege a 300 millones de usuarios en 200 países del mundo, los ataques a computadores o dispositivos móviles tienen fines lucrativos, desde extorsiones hasta desestabilizaciones empresariales. De acuerdo a Bestuzhev, detrás de estas ofensivas están hackers, fuerzas de inteligencia estatales y empresas que establecen lazos con los criminales para tomar ventaja de sus competencias. Actualmente, según los expertos, los hackers le apuestan a robar información almacenada en celulares o tabletas. Los sistemas operativos Android sufren el 98 % de los ataques debido a su alto número de usuarios, destacó Bestuzhev. Los analistas coinciden en que la inversión en nuevos servicios, conexiones de redes privadas virtuales (VPN) y las herramientas de cifrado pueden garantizar la seguridad, información y privacidad de los usuarios.
  • 5. Las últimas palabras de Robin Williams, el nuevo virus en la red En esta oportunidad, se trata de un supuesto video que promete mostrar las últimas palabras de Robin Williams y el motivo de su muerte. A través de la propagación de este engaño, se le pide al usuario que comparta el video en su perfil de Facebook. Una vez que el usuario desprevenido realiza dicha acción, se abre una ventana en la que se le pide que ingrese un número de teléfono. Es muy frecuente que los ciberdelincuentes utilicen noticias de gran relevancia para captar la atención de sus víctimas. Por tal motivo, en los últimos meses vimos cómo otros sucesos de interés fueron aprovechados para engañar a los usuarios de Internet. Tal fue el caso de la caída del vuelo MH17 o la salud de Michael Schumacher. Por esta razón, el Laboratorio de Investigación de ESET Latinoamérica brinda algunos consejos a tener en cuenta para no caer en este tipo de estafas: * No compartir un video antes de verlo y estar seguros de que el mismo es genuino. * No ingresar o brindar datos personales o información sensible. * Prestar atención a los detalles gráficos de la publicación, tales como: ortografía y disposición de la información. Si bien un error gramatical no necesariamente implica que estamos ante un engaño, sí es cierto que en las falsas publicaciones suele haber un patrón repetido de faltas de ortografía. * Revisar el enlace al cual redirigirá el contenido y su dominio. * Tener en cuenta que ante sucesos de relevancia internacional, lo más probable es que los cibercriminales los aprovechen para llevar adelante técnicas de Ingeniería Social, por lo cual es importante tener cuidado a la hora de buscar información y hacerlo a través de sitios confiables.
  • 6. Nuevo malware se propaga al descargar fotos de Jennifer Lawrence Como suele ocurrir frente a este tipo de acontecimientos, el gran impacto mediático que generó la noticia de la filtración de fotos privadas de Jennifer Lawrence fue utilizado por los ciberdelincuentes con el fin de infectar a usuarios desprevenidos y así poder acceder a sus equipos para manejarlos de forma remota y obtener información sensible. Según el Laboratorio de Investigación de ESET Latinoamérica, se ha detectado una aplicación que simula descargar las fotos de Jennifer Lawrence para infectar el sistema del usuario con una variante de Win32/Fynlosky, un backdoor que le permite a un atacante controlar de manera remota los sistemas infectados para realizar actividades diversas. El código malicioso, recientemente detectado, está diseñado para robar información de los usuarios a través de una conexión remota con el atacante. Además, cuenta con algunas herramientas para ocultar su comportamiento y múltiples comandos que puede ejecutar una vez que infectó un sistema. De este modo, cuando el usuario intenta ejecutar este programa en su computadora, lo único que ve es un mensaje en inglés el cual le alerta que no hay ninguna conexión a Internet activa. Esto es un engaño y sólo aparece para despistarlo y que crea que lo que se bajó no sirve, sin pensar que ahora su computadora se convirtió en un bot. Luego, su equipo comenzará a guardar en un archivo de texto todo lo que el usuario haga en el sistema para enviar la información al atacante. Además, para que el usuario no pueda ver los procesos que se están ejecutando, al momento de instalarse en el sistema y crear una copia oculta de sí mismo dentro de "Mis Documentos", deshabilitará el acceso al "Administrador de Tareas" (Task Manager) como así también al Editor de Registros (regedit.exe). A su vez, se ha detectado un falso video de Jennifer Lawrence con contenido íntimo que se propaga vía Facebook.
  • 7. Opinión Personal Pues gracias a estas noticias podemos estar alertas con los ciberdelincuentes y poder identificar inmediatamente el virus. Se me hace bastante lógico saber cuándo es un ciberdelincuentes ya que no podemos estar dando información a cualquiera y por otra parte en las redes sociales aparecen con frecuencia este tipo de malware.