SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
qwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmrtyui 
Cada segundo se crean tres virus informàticos Informaciòn 303 Santana Jordan Ajax Axel
GLOSARIO 
I. Cada segundo se crean tres virus informáticos 
A. Las últimas palabras de Robin Williams, el nuevo virus de la red 
1. Malware se propaga al descargar fotos de Jennifer Lawrence 
a) Opinión
II. CADA SEGUNDO SE CREAN TRES VIRUS INFORMÀTICOS 
Cada segundo se crean tres virus informáticos en el mundo y américa latina ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víctimas, Informó la empresa rusa de seguridad informática, Kapersky Lab. 
A la par de que crece la conectividad en internet aumenta la producción de virus informáticos Dmitry Beztuzhev director del equipo de investigación y análisis para América Latina de la compañía Rusa. “El 41.6% de los usuarios han sido víctima de códigos maliciosos” advirtió. 
Según Investigaciones En Latinoamérica Brasil es el más expuesto a los crímenes cibernéticos al ser víctima en 2013 de entre el 33% y 43% de los ataques en la región, sostuvo el especialista; 
Estos delitos incluyen robo de información financiera y personal, ciberespionaje, sabotaje, eliminación de datos o daños a la reputación corporativa, agregó. 
Assolini alertó que se están copiando técnicas ciberdelincuentes europeos, mayoritariamente de la antigua Unión Soviética por lo que los “Troyanos latinoamericanos evolucionan rápidamente”. “Latinoamérica es fácil de atacar pues hay impunidad “acotó. 
Brasil tuvo en 2013 un promedio de ataques de troyanos de 53 mil 361; seguido de México con 268 mil 211, y Perú con 300 millones de usuarios en 200 países del mundo
A. LAS ÙLTIMAS PALABRAS DE ROBIN WILLIAMS, EL NUEVO VIRUS EN LA RED 
Desde hace ya unos días, circula por las redes sociales un nuevo scam, una estafa realizada atreves de medios tecnológicos como correo electrónico o sitios web falsos. En esta oportunidad, se trata de un supuesto video que promete mostrar las últimas palabras de Robin Williams y el motivo de su muerte. 
A través de la propagación de este engaño, se le pide al usuario que comparta este video en su perfil de Facebook. 
Una vez que el usuario desprevenido realiza esa acción, se abre una ventana en la que se le pide ingrese un número de teléfono. Es muy frecuente que los ciberdelincuentes utilicen noticias de gran relevancia para captar la atención de sus víctimas. 
Por esta razón el laboratorio de investigación de ESET Latinoamérica brinda algunos consejos a tener en cuenta para no caer en estas estafas: 
No compartir un video antes de verlo y estar seguro de que este es genuino. 
No ingresar o brindar datos personales o información sensible. 
Prestar atención a los detalles gráficos de la publicación tales como, ortografía y disposición de la información. Si bien un error gramatical no necesariamente implica que estamos ante un engaño. 
Revisar el enlace por el cual redirigirá el contenido y su domicilio.
1. MALWARE SE PROPAGA AL DESCARGAR FOTOS DE JENNIFER LAWRENCE 
Después de la filtración de fotos privadas de Jennifer Lawrence fue utilizado por los ciberdelincuentes con el fin de infectar a los usuarios y así poder acceder a los equipos 
El código malicioso está diseñado para robar información de los usuarios a través de una conexión remota con el atacante 
Opinión: 
Interesante la forma en la que los ciberdelincuentes pueden robar información y gracias a ESET ahora sé como evitarlos 
Hoy en día se debe tener mucho cuidado al navegar en internet ya que no sabes que tipo de virus puede atacarte

Más contenido relacionado

La actualidad más candente

Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevenciónIan Casique Marias
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1Jimena Chavez
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"Jimena Chavez
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internetverito_ml
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdianazhu88
 

La actualidad más candente (17)

Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 
Reporte
ReporteReporte
Reporte
 
Virus
VirusVirus
Virus
 
Noticia dos de octubre
Noticia dos de octubreNoticia dos de octubre
Noticia dos de octubre
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 

Destacado

Biaya Perpanjang Jasa Urus NPIK
Biaya Perpanjang Jasa Urus NPIKBiaya Perpanjang Jasa Urus NPIK
Biaya Perpanjang Jasa Urus NPIKarmen4
 
цікавинки географії
цікавинки географіїцікавинки географії
цікавинки географіїartischenkonatalia
 
Ebook การสื่อสารอย่างมีประสิทธิภาพ กศน.
Ebook  การสื่อสารอย่างมีประสิทธิภาพ กศน.Ebook  การสื่อสารอย่างมีประสิทธิภาพ กศน.
Ebook การสื่อสารอย่างมีประสิทธิภาพ กศน.peter dontoom
 
Diagrama Motores de Busqueda
Diagrama Motores de BusquedaDiagrama Motores de Busqueda
Diagrama Motores de Busquedagbelizario
 
Geography sqp (2015 16) marking scheme
Geography sqp (2015 16) marking scheme Geography sqp (2015 16) marking scheme
Geography sqp (2015 16) marking scheme savitanarayan29
 
En lo más profundo Mireya Perez
En lo más profundo Mireya PerezEn lo más profundo Mireya Perez
En lo más profundo Mireya PerezMireyaPerez1
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012Iralix Raquel Garcia Marchant
 
Birlamedisoft | Pathology-Software
Birlamedisoft | Pathology-SoftwareBirlamedisoft | Pathology-Software
Birlamedisoft | Pathology-SoftwareShree Birla
 
Analisis pia trabajo final
Analisis pia trabajo finalAnalisis pia trabajo final
Analisis pia trabajo finalKIveth
 
When should a company initiate a price change
When should a company initiate a price change When should a company initiate a price change
When should a company initiate a price change Vaishnavi Ketharnathan
 

Destacado (17)

Biaya Perpanjang Jasa Urus NPIK
Biaya Perpanjang Jasa Urus NPIKBiaya Perpanjang Jasa Urus NPIK
Biaya Perpanjang Jasa Urus NPIK
 
Kiwamitop4_top
Kiwamitop4_topKiwamitop4_top
Kiwamitop4_top
 
цікавинки географії
цікавинки географіїцікавинки географії
цікавинки географії
 
Pasteleria europea
Pasteleria europeaPasteleria europea
Pasteleria europea
 
Comunicación visual - JDRL (Curso TICS)
Comunicación visual - JDRL (Curso TICS)Comunicación visual - JDRL (Curso TICS)
Comunicación visual - JDRL (Curso TICS)
 
Ech u1 a3
Ech u1 a3Ech u1 a3
Ech u1 a3
 
Ebook การสื่อสารอย่างมีประสิทธิภาพ กศน.
Ebook  การสื่อสารอย่างมีประสิทธิภาพ กศน.Ebook  การสื่อสารอย่างมีประสิทธิภาพ กศน.
Ebook การสื่อสารอย่างมีประสิทธิภาพ กศน.
 
Ikura
IkuraIkura
Ikura
 
Diagrama Motores de Busqueda
Diagrama Motores de BusquedaDiagrama Motores de Busqueda
Diagrama Motores de Busqueda
 
Geography sqp (2015 16) marking scheme
Geography sqp (2015 16) marking scheme Geography sqp (2015 16) marking scheme
Geography sqp (2015 16) marking scheme
 
Exposición 2
Exposición 2Exposición 2
Exposición 2
 
En lo más profundo Mireya Perez
En lo más profundo Mireya PerezEn lo más profundo Mireya Perez
En lo más profundo Mireya Perez
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
 
Birlamedisoft | Pathology-Software
Birlamedisoft | Pathology-SoftwareBirlamedisoft | Pathology-Software
Birlamedisoft | Pathology-Software
 
Analisis pia trabajo final
Analisis pia trabajo finalAnalisis pia trabajo final
Analisis pia trabajo final
 
EDUCACION ARTISTICAS QUINTO
EDUCACION ARTISTICAS QUINTOEDUCACION ARTISTICAS QUINTO
EDUCACION ARTISTICAS QUINTO
 
When should a company initiate a price change
When should a company initiate a price change When should a company initiate a price change
When should a company initiate a price change
 

Similar a Cada segundo se crean tres virus informàticos

Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoDariel Missiel
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario5500
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
 

Similar a Cada segundo se crean tres virus informàticos (20)

Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Noticia chaparro
Noticia chaparroNoticia chaparro
Noticia chaparro
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Andres22
Andres22Andres22
Andres22
 
Andres22
Andres22Andres22
Andres22
 
Andres22
Andres22Andres22
Andres22
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Noticia octubre
Noticia octubreNoticia octubre
Noticia octubre
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Reporte de febrero (virus)
Reporte de febrero (virus)Reporte de febrero (virus)
Reporte de febrero (virus)
 
Hacking
HackingHacking
Hacking
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 

Más de Axel Santana Jordan (20)

Excel
ExcelExcel
Excel
 
Programación
ProgramaciónProgramación
Programación
 
Rock
RockRock
Rock
 
Apagon analógico
Apagon analógicoApagon analógico
Apagon analógico
 
Triptico
TripticoTriptico
Triptico
 
Trabajo de hugo
Trabajo de hugoTrabajo de hugo
Trabajo de hugo
 
Trabajo de hugo terminado
Trabajo de hugo terminadoTrabajo de hugo terminado
Trabajo de hugo terminado
 
Movie maker terminado
Movie maker terminadoMovie maker terminado
Movie maker terminado
 
Curriculo
CurriculoCurriculo
Curriculo
 
Ofimática
OfimáticaOfimática
Ofimática
 
Cronología de los sistemas operativos
Cronología de los sistemas operativosCronología de los sistemas operativos
Cronología de los sistemas operativos
 
Microsoft word
Microsoft wordMicrosoft word
Microsoft word
 
Word
WordWord
Word
 
Ram
RamRam
Ram
 
Cómo armar tu propio gabinete
Cómo armar tu propio gabineteCómo armar tu propio gabinete
Cómo armar tu propio gabinete
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
 
Instalación de office
Instalación de officeInstalación de office
Instalación de office
 
Instalación de office
Instalación de officeInstalación de office
Instalación de office
 
Instalacion de windows 7
Instalacion de windows 7Instalacion de windows 7
Instalacion de windows 7
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 

Cada segundo se crean tres virus informàticos

  • 2. GLOSARIO I. Cada segundo se crean tres virus informáticos A. Las últimas palabras de Robin Williams, el nuevo virus de la red 1. Malware se propaga al descargar fotos de Jennifer Lawrence a) Opinión
  • 3. II. CADA SEGUNDO SE CREAN TRES VIRUS INFORMÀTICOS Cada segundo se crean tres virus informáticos en el mundo y américa latina ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víctimas, Informó la empresa rusa de seguridad informática, Kapersky Lab. A la par de que crece la conectividad en internet aumenta la producción de virus informáticos Dmitry Beztuzhev director del equipo de investigación y análisis para América Latina de la compañía Rusa. “El 41.6% de los usuarios han sido víctima de códigos maliciosos” advirtió. Según Investigaciones En Latinoamérica Brasil es el más expuesto a los crímenes cibernéticos al ser víctima en 2013 de entre el 33% y 43% de los ataques en la región, sostuvo el especialista; Estos delitos incluyen robo de información financiera y personal, ciberespionaje, sabotaje, eliminación de datos o daños a la reputación corporativa, agregó. Assolini alertó que se están copiando técnicas ciberdelincuentes europeos, mayoritariamente de la antigua Unión Soviética por lo que los “Troyanos latinoamericanos evolucionan rápidamente”. “Latinoamérica es fácil de atacar pues hay impunidad “acotó. Brasil tuvo en 2013 un promedio de ataques de troyanos de 53 mil 361; seguido de México con 268 mil 211, y Perú con 300 millones de usuarios en 200 países del mundo
  • 4. A. LAS ÙLTIMAS PALABRAS DE ROBIN WILLIAMS, EL NUEVO VIRUS EN LA RED Desde hace ya unos días, circula por las redes sociales un nuevo scam, una estafa realizada atreves de medios tecnológicos como correo electrónico o sitios web falsos. En esta oportunidad, se trata de un supuesto video que promete mostrar las últimas palabras de Robin Williams y el motivo de su muerte. A través de la propagación de este engaño, se le pide al usuario que comparta este video en su perfil de Facebook. Una vez que el usuario desprevenido realiza esa acción, se abre una ventana en la que se le pide ingrese un número de teléfono. Es muy frecuente que los ciberdelincuentes utilicen noticias de gran relevancia para captar la atención de sus víctimas. Por esta razón el laboratorio de investigación de ESET Latinoamérica brinda algunos consejos a tener en cuenta para no caer en estas estafas: No compartir un video antes de verlo y estar seguro de que este es genuino. No ingresar o brindar datos personales o información sensible. Prestar atención a los detalles gráficos de la publicación tales como, ortografía y disposición de la información. Si bien un error gramatical no necesariamente implica que estamos ante un engaño. Revisar el enlace por el cual redirigirá el contenido y su domicilio.
  • 5. 1. MALWARE SE PROPAGA AL DESCARGAR FOTOS DE JENNIFER LAWRENCE Después de la filtración de fotos privadas de Jennifer Lawrence fue utilizado por los ciberdelincuentes con el fin de infectar a los usuarios y así poder acceder a los equipos El código malicioso está diseñado para robar información de los usuarios a través de una conexión remota con el atacante Opinión: Interesante la forma en la que los ciberdelincuentes pueden robar información y gracias a ESET ahora sé como evitarlos Hoy en día se debe tener mucho cuidado al navegar en internet ya que no sabes que tipo de virus puede atacarte