SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Conalep Tlalnepantla 1
Diana Patricia Rebollo
Hugo Acosta Serna
Glosario:
G Data: Es un antivirus
Telecomunicación: La telecomunicación, o telecomunicaciones
indistintamente, son el estudio y aplicación de la técnica que diseña
sistemas que permitan la comunicación a larga distancia a través de
la transmisión y recepción de señales
Biológicos: (Biológico) La biología es la ciencia que tiene como
objeto de estudio a los seres vivos y, más específicamente, su
origen, su evolución y sus propiedades: nutrición, morfogénesis,
reproducción, patogenia
Malware: Malware, también llamado badware, código maligno,
software malicioso o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar una
computadora o Sistema de información sin el consentimiento de su
propietario
Ciberdelincuentes: Persona que utiliza el ordenador y las redes de
comunicaciones para cometer delitos.
ESET: ESET es una compañía de seguridad informática establecida
en Bratislava, Eslovaquia. Fue fundada en 1992 como resultado de
la fusión de dos compañías privadas. El producto más conocido de
esta empresa es el programa antivirus ESET NOD32.
Comprimirlo: Un comprimido es una forma farmacéutica sólida que
contiene uno o varios principios activos con actividad terapéutica y
excipientes, formulado en tamaño y forma para un adecuado uso.
Descomprimirlo: Acción de desempaquetar uno o más archivos que
anteriormente han sido empaquetados, y habitualmente también
comprimidos, en un solo archivo, con objeto de que ocupen menos
espacio en disco y se precise menos tiempo para enviarlos por la
red.
Dropper: Montaje de moscas artificiales en el que una seca se usa
para mantener a media agua a una ahogada o a una ninfa.
¿Qué es un virus Informático?
Es un programa informático diseñado para infectar archivos.
Además algunos podrían ocasionar afectos molestos, destructivos e
incluso irreparables en los sistemas sin el consentimiento o
conocimiento del usuario.
El virus no actúa hasta que no se ejecuta el programa infectado. El
termino virus informático se debe a su enorme parecido con los
virus biológicos, del mismo modo que los virus biológicos se
introducen en el cuerpo humano e infecta una célula que a su vez
infectara nuevas células.
Afecta Ataque De Malware a Usuarios De Yahoo!
Un ataque Malware (Virus Malioso)
afecto en los últimos días a los servidores de publicidad de Yahoo!,
una de las principales compañías de servicios en internet afectando
a miles de usuarios en varios países.
La compañía de seguridad en internet estimo que unos 300 mil de
usuarios estaban visitando las páginas con anuncios infectados
cada hora. Eso significa que aproximadamente unos 27 mil usuarios
hacen clic en los anuncios cada hora y sus computadoras son
infectadas. El malware abreviatura de Software malioso es el
Software utilizado para interrumpir el funcionamiento de la
computadora y obtener información sensible o tener acceso a los
sistemas informáticos privados.
Las computadoras conectadas a una red puede propagar el
malware en muchos más equipos. Este es solo el último problema
técnico que afecta a Yahoo! Que se esfuerza por competir contra
Google y Microsoft buscando ser mas relevante en los servicios que
ofrece a través de la red.
Llega Nuevo Virus a WhatsApp
El servicio de mensajería que ha
superado los 400 millones de usuarios, ahora es uno de los
principales blancos de los ciberdelincuentes, según la firma ESET.
De Acuerdo con el laboratorio de investigación la infección se
realiza a través de la recepción de un correo que simula contener
un mensaje de oz de WhatsApp y posee adjunto un archivo
comprimido llamado “Missed-Message.zip”,
“Al descomprimirlo se obtiene un ejecutable con el mismo nombre,
que funciona como Dropper, una técnica común usada por los
atacantes para hacer que un archivo que parece inofensivo
descargue otra amenaza.
Así que el archivo ejecuta otro código malioso llamado Budha.exe,
que dice en un comunicado.
Sitios De Tecnología Con Mas Virus Que Los De
Pornografía
Es la actualidad los
sitios web enfocados a tecnología son mas peligrosos que los
pornográfico pues estos son directamente manipulados por los
cibercriminales o son creados con este propósito destaco G Data.
De acuerdo con la empresa de soluciones, estos sitios representan
el 15.8 por ciento de los espacios maliosos en la red, siendo la
pornografía el segundo rubro predilecto para cualquier tipo de
ciberataque el ocupar el 13.4 por ciento de espacios con algún
malware.
Y es que los cibercriminales sienten cierta predilección por todo
aquello que gira alrededor de las tecnologías de la información.
Asimismo G Data señala que del total de espacios en la red, las
paginas con información sobre tecnologías de la información y
telecomunicación así como sitios web pornográficos constituyen
casi un 30% de los dominios maliciosos analizados por la empresa.
En este sentido el experto en seguridad de G Data, Eddy Wilems,
recomendó no hacer clic en los enlaces incluidos en los correos
electrónicos de origen desconocido y mantener actualizados todos
los programas instalados en la computadora, especialmente
navegador y sistema operativo.
En contraste los sitios de Internet mas seguros o que son menos
peligrosos en función de su contenido son los de juegos con el 3.2%
seguido de educación con el 3.5 entretenimiento con el 3.0 y viajes
con el 4.1%.
Opinión Personal
Pienso que debería de tener mas cuidado con los virus que tal si su
computadora no resiste ese virus tu computadora podrá estar
fallando mucho o peor podría descomponerse, así que hay que
tener mas cuidado en fijarnos en que paginas nos metemos y que
es lo que descargamos o a que anuncios les damos Clic por que a
uno de esos podría ser un virus por lo cual luego te arrepentirás.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

noticia de febrero
noticia de febreronoticia de febrero
noticia de febrero
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus
Virus Virus
Virus
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Virus
VirusVirus
Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
los virus
los virus los virus
los virus
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Virus
VirusVirus
Virus
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
noticia de virus
noticia de virusnoticia de virus
noticia de virus
 
Principales vias de infeccion
Principales vias de infeccionPrincipales vias de infeccion
Principales vias de infeccion
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 

Destacado

A caminho dez jan 2013 2
A caminho dez jan 2013 2A caminho dez jan 2013 2
A caminho dez jan 2013 2gerardofreitas
 
Cheap logo designing company
Cheap logo designing companyCheap logo designing company
Cheap logo designing companyITFLU
 
Desarrollo Ágil De Aplicaciones Web
Desarrollo Ágil De Aplicaciones WebDesarrollo Ágil De Aplicaciones Web
Desarrollo Ágil De Aplicaciones WebAndrés Max
 
Presentació1
Presentació1Presentació1
Presentació1kirara8
 
Deber de computacion jhose actualizado
Deber de computacion jhose actualizadoDeber de computacion jhose actualizado
Deber de computacion jhose actualizadoJoselyn Albán
 
ride into darkness
ride into darknessride into darkness
ride into darknessKira_C_Olson
 
Technical product manager berkshire
Technical product manager   berkshireTechnical product manager   berkshire
Technical product manager berkshireBecki_abrs
 
Published Articles - Implementation of Non-linearity and interactivity in e-L...
Published Articles - Implementation of Non-linearity and interactivity in e-L...Published Articles - Implementation of Non-linearity and interactivity in e-L...
Published Articles - Implementation of Non-linearity and interactivity in e-L...Vidyasagar Abburi
 
A caminho dez jan 2013
A caminho dez jan 2013A caminho dez jan 2013
A caminho dez jan 2013gerardofreitas
 
2015春季政大城浪賽制
2015春季政大城浪賽制2015春季政大城浪賽制
2015春季政大城浪賽制wakamatata
 
Biografía del rey Carlos
Biografía del rey Carlos Biografía del rey Carlos
Biografía del rey Carlos areica
 

Destacado (20)

A caminho dez jan 2013 2
A caminho dez jan 2013 2A caminho dez jan 2013 2
A caminho dez jan 2013 2
 
Marcio
MarcioMarcio
Marcio
 
Aldemar 1
Aldemar 1Aldemar 1
Aldemar 1
 
Inicio de la computadora
Inicio de la computadoraInicio de la computadora
Inicio de la computadora
 
Lo ve
Lo veLo ve
Lo ve
 
Gfpc tftw 312_082214
Gfpc tftw 312_082214Gfpc tftw 312_082214
Gfpc tftw 312_082214
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Cheap logo designing company
Cheap logo designing companyCheap logo designing company
Cheap logo designing company
 
Desarrollo Ágil De Aplicaciones Web
Desarrollo Ágil De Aplicaciones WebDesarrollo Ágil De Aplicaciones Web
Desarrollo Ágil De Aplicaciones Web
 
Presentació1
Presentació1Presentació1
Presentació1
 
Soladura
SoladuraSoladura
Soladura
 
Ploy australia
Ploy australiaPloy australia
Ploy australia
 
Deber de computacion jhose actualizado
Deber de computacion jhose actualizadoDeber de computacion jhose actualizado
Deber de computacion jhose actualizado
 
ride into darkness
ride into darknessride into darkness
ride into darkness
 
Technical product manager berkshire
Technical product manager   berkshireTechnical product manager   berkshire
Technical product manager berkshire
 
Published Articles - Implementation of Non-linearity and interactivity in e-L...
Published Articles - Implementation of Non-linearity and interactivity in e-L...Published Articles - Implementation of Non-linearity and interactivity in e-L...
Published Articles - Implementation of Non-linearity and interactivity in e-L...
 
A caminho dez jan 2013
A caminho dez jan 2013A caminho dez jan 2013
A caminho dez jan 2013
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
 
2015春季政大城浪賽制
2015春季政大城浪賽制2015春季政大城浪賽制
2015春季政大城浪賽制
 
Biografía del rey Carlos
Biografía del rey Carlos Biografía del rey Carlos
Biografía del rey Carlos
 

Similar a Noticia 4

Similar a Noticia 4 (20)

Practica de febrero
Practica de febreroPractica de febrero
Practica de febrero
 
Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Virus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoVirus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldo
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Brenda
BrendaBrenda
Brenda
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Conalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxicoConalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxico
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 

Más de adjkasng

Tipos de memoria ram
Tipos de memoria ramTipos de memoria ram
Tipos de memoria ramadjkasng
 
Reporte de pelicula (1)
Reporte de pelicula (1)Reporte de pelicula (1)
Reporte de pelicula (1)adjkasng
 
Noticia 8.dpf
Noticia 8.dpfNoticia 8.dpf
Noticia 8.dpfadjkasng
 
Noticia 7.pdf (1)
Noticia 7.pdf (1)Noticia 7.pdf (1)
Noticia 7.pdf (1)adjkasng
 
Evoucion del pc
Evoucion del pcEvoucion del pc
Evoucion del pcadjkasng
 

Más de adjkasng (10)

Tipos de memoria ram
Tipos de memoria ramTipos de memoria ram
Tipos de memoria ram
 
Reporte de pelicula (1)
Reporte de pelicula (1)Reporte de pelicula (1)
Reporte de pelicula (1)
 
Noticia6
Noticia6Noticia6
Noticia6
 
Noticia5
Noticia5Noticia5
Noticia5
 
Noticia 8.dpf
Noticia 8.dpfNoticia 8.dpf
Noticia 8.dpf
 
Noticia 7.pdf (1)
Noticia 7.pdf (1)Noticia 7.pdf (1)
Noticia 7.pdf (1)
 
Noticia 3
Noticia 3Noticia 3
Noticia 3
 
Noticia 2
Noticia 2Noticia 2
Noticia 2
 
Noticia 1
Noticia 1Noticia 1
Noticia 1
 
Evoucion del pc
Evoucion del pcEvoucion del pc
Evoucion del pc
 

Noticia 4

  • 1. Conalep Tlalnepantla 1 Diana Patricia Rebollo Hugo Acosta Serna
  • 2. Glosario: G Data: Es un antivirus Telecomunicación: La telecomunicación, o telecomunicaciones indistintamente, son el estudio y aplicación de la técnica que diseña sistemas que permitan la comunicación a larga distancia a través de la transmisión y recepción de señales Biológicos: (Biológico) La biología es la ciencia que tiene como objeto de estudio a los seres vivos y, más específicamente, su origen, su evolución y sus propiedades: nutrición, morfogénesis, reproducción, patogenia Malware: Malware, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario Ciberdelincuentes: Persona que utiliza el ordenador y las redes de comunicaciones para cometer delitos. ESET: ESET es una compañía de seguridad informática establecida en Bratislava, Eslovaquia. Fue fundada en 1992 como resultado de la fusión de dos compañías privadas. El producto más conocido de esta empresa es el programa antivirus ESET NOD32. Comprimirlo: Un comprimido es una forma farmacéutica sólida que contiene uno o varios principios activos con actividad terapéutica y excipientes, formulado en tamaño y forma para un adecuado uso. Descomprimirlo: Acción de desempaquetar uno o más archivos que anteriormente han sido empaquetados, y habitualmente también comprimidos, en un solo archivo, con objeto de que ocupen menos espacio en disco y se precise menos tiempo para enviarlos por la red. Dropper: Montaje de moscas artificiales en el que una seca se usa para mantener a media agua a una ahogada o a una ninfa.
  • 3. ¿Qué es un virus Informático? Es un programa informático diseñado para infectar archivos. Además algunos podrían ocasionar afectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento o conocimiento del usuario. El virus no actúa hasta que no se ejecuta el programa infectado. El termino virus informático se debe a su enorme parecido con los virus biológicos, del mismo modo que los virus biológicos se introducen en el cuerpo humano e infecta una célula que a su vez infectara nuevas células. Afecta Ataque De Malware a Usuarios De Yahoo! Un ataque Malware (Virus Malioso) afecto en los últimos días a los servidores de publicidad de Yahoo!, una de las principales compañías de servicios en internet afectando a miles de usuarios en varios países. La compañía de seguridad en internet estimo que unos 300 mil de usuarios estaban visitando las páginas con anuncios infectados cada hora. Eso significa que aproximadamente unos 27 mil usuarios hacen clic en los anuncios cada hora y sus computadoras son infectadas. El malware abreviatura de Software malioso es el Software utilizado para interrumpir el funcionamiento de la computadora y obtener información sensible o tener acceso a los sistemas informáticos privados.
  • 4. Las computadoras conectadas a una red puede propagar el malware en muchos más equipos. Este es solo el último problema técnico que afecta a Yahoo! Que se esfuerza por competir contra Google y Microsoft buscando ser mas relevante en los servicios que ofrece a través de la red. Llega Nuevo Virus a WhatsApp El servicio de mensajería que ha superado los 400 millones de usuarios, ahora es uno de los principales blancos de los ciberdelincuentes, según la firma ESET. De Acuerdo con el laboratorio de investigación la infección se realiza a través de la recepción de un correo que simula contener un mensaje de oz de WhatsApp y posee adjunto un archivo comprimido llamado “Missed-Message.zip”, “Al descomprimirlo se obtiene un ejecutable con el mismo nombre, que funciona como Dropper, una técnica común usada por los atacantes para hacer que un archivo que parece inofensivo descargue otra amenaza. Así que el archivo ejecuta otro código malioso llamado Budha.exe, que dice en un comunicado.
  • 5. Sitios De Tecnología Con Mas Virus Que Los De Pornografía Es la actualidad los sitios web enfocados a tecnología son mas peligrosos que los pornográfico pues estos son directamente manipulados por los cibercriminales o son creados con este propósito destaco G Data. De acuerdo con la empresa de soluciones, estos sitios representan el 15.8 por ciento de los espacios maliosos en la red, siendo la pornografía el segundo rubro predilecto para cualquier tipo de ciberataque el ocupar el 13.4 por ciento de espacios con algún malware. Y es que los cibercriminales sienten cierta predilección por todo aquello que gira alrededor de las tecnologías de la información. Asimismo G Data señala que del total de espacios en la red, las paginas con información sobre tecnologías de la información y telecomunicación así como sitios web pornográficos constituyen casi un 30% de los dominios maliciosos analizados por la empresa. En este sentido el experto en seguridad de G Data, Eddy Wilems, recomendó no hacer clic en los enlaces incluidos en los correos electrónicos de origen desconocido y mantener actualizados todos los programas instalados en la computadora, especialmente navegador y sistema operativo.
  • 6. En contraste los sitios de Internet mas seguros o que son menos peligrosos en función de su contenido son los de juegos con el 3.2% seguido de educación con el 3.5 entretenimiento con el 3.0 y viajes con el 4.1%.
  • 7. Opinión Personal Pienso que debería de tener mas cuidado con los virus que tal si su computadora no resiste ese virus tu computadora podrá estar fallando mucho o peor podría descomponerse, así que hay que tener mas cuidado en fijarnos en que paginas nos metemos y que es lo que descargamos o a que anuncios les damos Clic por que a uno de esos podría ser un virus por lo cual luego te arrepentirás.