SlideShare una empresa de Scribd logo
1 de 5
VIRUS INFORMATICOS 
EN TRES SEGUNDOS 
Guzmán Aguilar 
Erick Ignacio 
Grupo 303 
Noticia De Septiembre
Glosario 
Lucrativos- Que produce mucha utilidad, ganancia o beneficio
 Resumen 
Cada segundo se crean t res virus informát icos en el mundo y en América Lat ina 
ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales 
víct imas, informó la empresa rusa de seguridad informát ica Kaspersky Lab. 
A la par de que crece la conect ividad en internet y el auge de los teléfonos inteligentes, 
aumenta la producción de virus informát icos, indicó Dmit ry Bestuzhev, director del 
equipo de Investigación y Análisis para América Lat ina de la compañía rusa. 
"El 41.6 % de los usuarios ha sido víct ima de códigos maliciosos", 
El experto explicó que mient ras en 1994 se creaba un virus cada hora, este año el 
promedio es de t res nuevos cada segundo para un resultado de 315 mil objetos 
maliciosos al día. 
De este total, añadió, el 6.2 % son malware o software malignos cuyo fin es atacar 
usuarios bancarios. 
"En 2013, el número de usuarios atacados por malwares financieros alcanzó 3 millones 
800 mil, para un incremento anual del 18.6 %", agregó. 
En Lat inoamérica, Brasil es el país más expuesto a los crímenes cibernét icos al ser víct ima 
en 2013 de ent re el 33 % y 43 % de los ataques en la región. 
Además de Brasil, ciudadanos y organizaciones de México, Venezuela y Perú son 
víct imas de ent re el 26 % y 36 % de los ataques en la red, añadió el experto durante la 
apertura de la cuarta Cumbre Lat inoamericana de Analistas de Seguridad organizada 
por Kaspersky y que cerrará mañana 19 de agosto en Cartagena. 
Estos delitos incluyen robo de información financiera y personal, ciberespionaje, 
sabotaje, eliminación de datos o daños a la reputación corporat iva, agregó Bestuzhev. 
Los brasileños no solo encabezan el ránking de naciones más atacadas por los 
ciberdelincuentes sino que según la empresa rusa son el país más afectado del mundo 
por los ataques de "t royanos", un malware que brinda acceso remoto de un equipo 
infectado al de un atacante. 
"Brasil, junto a México y Perú, lidera el desarrollo de este software malicioso que roba 
datos bancarios de los usuarios" en Lat inoamérica, dijo Fabio Assolini, analista señor de 
seguridad de Kaspersky. 
Assolini alertó que se están copiando las técnicas de ciberdelincuentes europeos, 
mayoritariamente de países de la ant igua Unión Soviét ica, por lo que los "t royanos 
lat inoamericanos evolucionan rápidamente". 
"Lat inoamérica es fácil de atacar, pues hay impunidad", acotó.
Brasil tuvo en 2013 un promedio anual de ataques de t royanos de 553 mil 361; seguido de 
México, con 268 mil 211, y Perú, con 109 mil 15, aseveró el especialista. 
Según los analistas de Kaspersky, empresa que protege a 300 millones de usuarios en 200 
países del mundo, los ataques a computadores o disposit ivos móviles t ienen fines 
lucrat ivos, desde extorsiones hasta desestabilizaciones empresariales. 
De acuerdo a Bestuzhev, det rás de estas ofensivas están hackers, fuerzas de inteligencia 
estatales y empresas que establecen lazos con los criminales para tomar ventaja de sus 
competencias. 
Actualmente, según los expertos, los hackers le apuestan a robar información 
almacenada en celulares o tabletas. 
Los sistemas operat ivos Android sufren el 98 % de los ataques debido a su alto número de 
usuarios, destacó Bestuzhev. 
Los analistas coinciden en que la inversión en nuevos servicios, conexiones de redes 
privadas virtuales (VPN) y las herramientas de cifrado pueden garant izar la seguridad, 
información y privacidad de los usuarios. 
 Opinión personal 
En mi parecer,
La seguridad informática ah decaído mucho y que muchos virus informáticos y maliciosos ya ah penetrado 
toda la seguridad tanto como en empresas las cuales requieren de una mayor seguridad para evitar esos casos.

Más contenido relacionado

La actualidad más candente

ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Latinoamérica
 
Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloNancy Garcia Leon
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosAxel Santana Jordan
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresaslilian fouz
 
Piaratas como empresas
Piaratas como empresasPiaratas como empresas
Piaratas como empresasAna Benitez
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosDgoSanchez
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosRubendalo21
 
Piratas Informaticos[1]
Piratas Informaticos[1]Piratas Informaticos[1]
Piratas Informaticos[1]0984254733
 

La actualidad más candente (14)

ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018
 
Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier melo
 
Informe cibercrimen 2017
Informe cibercrimen 2017Informe cibercrimen 2017
Informe cibercrimen 2017
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticos
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piaratas como empresas
Piaratas como empresasPiaratas como empresas
Piaratas como empresas
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos[1]
Piratas Informaticos[1]Piratas Informaticos[1]
Piratas Informaticos[1]
 

Destacado

ResoluçãO 1 Diretrizes Curriculares
ResoluçãO 1 Diretrizes CurricularesResoluçãO 1 Diretrizes Curriculares
ResoluçãO 1 Diretrizes Curricularesliteratoliberato
 
NotíCia+Blog+01
NotíCia+Blog+01NotíCia+Blog+01
NotíCia+Blog+01ngleite89
 
Cómo elaborar maquillaje
Cómo elaborar maquillaje Cómo elaborar maquillaje
Cómo elaborar maquillaje Isis Buenrostro
 
Convite Teatro Do Silencio
Convite Teatro Do SilencioConvite Teatro Do Silencio
Convite Teatro Do SilencioAntonio Miguens
 
Trabalho de instrumentação 2009
Trabalho de instrumentação 2009Trabalho de instrumentação 2009
Trabalho de instrumentação 2009guest903c18
 
Inteligencia Competitiva Bh Mb0515009
Inteligencia Competitiva Bh Mb0515009Inteligencia Competitiva Bh Mb0515009
Inteligencia Competitiva Bh Mb0515009InformaGroup
 
Ficha CatalográFica PERCEPÇÃO DO URBANO A PARTIR DE IMAGENS GEOFOTOGRÁFICAS D...
Ficha CatalográFica PERCEPÇÃO DO URBANO A PARTIR DE IMAGENS GEOFOTOGRÁFICAS D...Ficha CatalográFica PERCEPÇÃO DO URBANO A PARTIR DE IMAGENS GEOFOTOGRÁFICAS D...
Ficha CatalográFica PERCEPÇÃO DO URBANO A PARTIR DE IMAGENS GEOFOTOGRÁFICAS D...Sâmia Érika Bandeira
 
Brasil Es
Brasil EsBrasil Es
Brasil Escepaso
 
Disponibilização do novo serviço: Catálogo coletivo
Disponibilização do novo serviço: Catálogo coletivoDisponibilização do novo serviço: Catálogo coletivo
Disponibilização do novo serviço: Catálogo coletivob-on
 

Destacado (20)

Artigo sbseg 2009
Artigo sbseg 2009Artigo sbseg 2009
Artigo sbseg 2009
 
ResoluçãO 1 Diretrizes Curriculares
ResoluçãO 1 Diretrizes CurricularesResoluçãO 1 Diretrizes Curriculares
ResoluçãO 1 Diretrizes Curriculares
 
NotíCia+Blog+01
NotíCia+Blog+01NotíCia+Blog+01
NotíCia+Blog+01
 
NR 18 .16
NR 18 .16NR 18 .16
NR 18 .16
 
Conjuntos Num Ricos
Conjuntos Num RicosConjuntos Num Ricos
Conjuntos Num Ricos
 
NR 18 .08
NR 18 .08NR 18 .08
NR 18 .08
 
Cómo elaborar maquillaje
Cómo elaborar maquillaje Cómo elaborar maquillaje
Cómo elaborar maquillaje
 
Convite Teatro Do Silencio
Convite Teatro Do SilencioConvite Teatro Do Silencio
Convite Teatro Do Silencio
 
Eufui05 08[1]
Eufui05 08[1]Eufui05 08[1]
Eufui05 08[1]
 
Trabalho de instrumentação 2009
Trabalho de instrumentação 2009Trabalho de instrumentação 2009
Trabalho de instrumentação 2009
 
Inteligencia Competitiva Bh Mb0515009
Inteligencia Competitiva Bh Mb0515009Inteligencia Competitiva Bh Mb0515009
Inteligencia Competitiva Bh Mb0515009
 
Ficha CatalográFica PERCEPÇÃO DO URBANO A PARTIR DE IMAGENS GEOFOTOGRÁFICAS D...
Ficha CatalográFica PERCEPÇÃO DO URBANO A PARTIR DE IMAGENS GEOFOTOGRÁFICAS D...Ficha CatalográFica PERCEPÇÃO DO URBANO A PARTIR DE IMAGENS GEOFOTOGRÁFICAS D...
Ficha CatalográFica PERCEPÇÃO DO URBANO A PARTIR DE IMAGENS GEOFOTOGRÁFICAS D...
 
Programa Raiva
Programa RaivaPrograma Raiva
Programa Raiva
 
Brasil Es
Brasil EsBrasil Es
Brasil Es
 
expo 3er sem 14
expo 3er sem 14expo 3er sem 14
expo 3er sem 14
 
6ºAno Andressa P Aredes
6ºAno Andressa P Aredes6ºAno Andressa P Aredes
6ºAno Andressa P Aredes
 
Resume
ResumeResume
Resume
 
Николай Рубцов
Николай РубцовНиколай Рубцов
Николай Рубцов
 
Disponibilização do novo serviço: Catálogo coletivo
Disponibilização do novo serviço: Catálogo coletivoDisponibilização do novo serviço: Catálogo coletivo
Disponibilização do novo serviço: Catálogo coletivo
 
Paolo2
Paolo2Paolo2
Paolo2
 

Similar a Noticia de septtiembre

Ley Fayad
Ley FayadLey Fayad
Ley Fayadlaecita
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"Jimena Chavez
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1Jimena Chavez
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoDariel Missiel
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoBreenda Garcia
 
Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxicoPedro Cobarrubias
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosOdesur
 
Violación de Datos - Sector Salud (Capítulo II)
Violación de Datos - Sector Salud (Capítulo II)Violación de Datos - Sector Salud (Capítulo II)
Violación de Datos - Sector Salud (Capítulo II)Giovani Becerra
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareCristian Nina Mamani
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareCristian Nina Mamani
 

Similar a Noticia de septtiembre (20)

Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxico
 
Diapositivas_MIC.pptx
Diapositivas_MIC.pptxDiapositivas_MIC.pptx
Diapositivas_MIC.pptx
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Violación de Datos - Sector Salud (Capítulo II)
Violación de Datos - Sector Salud (Capítulo II)Violación de Datos - Sector Salud (Capítulo II)
Violación de Datos - Sector Salud (Capítulo II)
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Septiembre
SeptiembreSeptiembre
Septiembre
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 

Más de ErIck NaSh (20)

Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
 
Noticia de agosto
Noticia de agostoNoticia de agosto
Noticia de agosto
 
Programa de sumas(1)
Programa de sumas(1)Programa de sumas(1)
Programa de sumas(1)
 
MOTS
MOTSMOTS
MOTS
 
Sistema solar.!!
Sistema solar.!!Sistema solar.!!
Sistema solar.!!
 
audacu
audacuaudacu
audacu
 
auda
audaauda
auda
 
yo soy
yo soyyo soy
yo soy
 
Algoritmo
AlgoritmoAlgoritmo
Algoritmo
 
pw
pwpw
pw
 
ahao
ahaoahao
ahao
 
Invi
InviInvi
Invi
 
invi
inviinvi
invi
 
invi
inviinvi
invi
 
sfgnsr
sfgnsrsfgnsr
sfgnsr
 
invi
inviinvi
invi
 
auda
audaauda
auda
 
tema
tematema
tema
 
linea
linealinea
linea
 
washaja
washajawashaja
washaja
 

Noticia de septtiembre

  • 1. VIRUS INFORMATICOS EN TRES SEGUNDOS Guzmán Aguilar Erick Ignacio Grupo 303 Noticia De Septiembre
  • 2. Glosario Lucrativos- Que produce mucha utilidad, ganancia o beneficio
  • 3.  Resumen Cada segundo se crean t res virus informát icos en el mundo y en América Lat ina ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víct imas, informó la empresa rusa de seguridad informát ica Kaspersky Lab. A la par de que crece la conect ividad en internet y el auge de los teléfonos inteligentes, aumenta la producción de virus informát icos, indicó Dmit ry Bestuzhev, director del equipo de Investigación y Análisis para América Lat ina de la compañía rusa. "El 41.6 % de los usuarios ha sido víct ima de códigos maliciosos", El experto explicó que mient ras en 1994 se creaba un virus cada hora, este año el promedio es de t res nuevos cada segundo para un resultado de 315 mil objetos maliciosos al día. De este total, añadió, el 6.2 % son malware o software malignos cuyo fin es atacar usuarios bancarios. "En 2013, el número de usuarios atacados por malwares financieros alcanzó 3 millones 800 mil, para un incremento anual del 18.6 %", agregó. En Lat inoamérica, Brasil es el país más expuesto a los crímenes cibernét icos al ser víct ima en 2013 de ent re el 33 % y 43 % de los ataques en la región. Además de Brasil, ciudadanos y organizaciones de México, Venezuela y Perú son víct imas de ent re el 26 % y 36 % de los ataques en la red, añadió el experto durante la apertura de la cuarta Cumbre Lat inoamericana de Analistas de Seguridad organizada por Kaspersky y que cerrará mañana 19 de agosto en Cartagena. Estos delitos incluyen robo de información financiera y personal, ciberespionaje, sabotaje, eliminación de datos o daños a la reputación corporat iva, agregó Bestuzhev. Los brasileños no solo encabezan el ránking de naciones más atacadas por los ciberdelincuentes sino que según la empresa rusa son el país más afectado del mundo por los ataques de "t royanos", un malware que brinda acceso remoto de un equipo infectado al de un atacante. "Brasil, junto a México y Perú, lidera el desarrollo de este software malicioso que roba datos bancarios de los usuarios" en Lat inoamérica, dijo Fabio Assolini, analista señor de seguridad de Kaspersky. Assolini alertó que se están copiando las técnicas de ciberdelincuentes europeos, mayoritariamente de países de la ant igua Unión Soviét ica, por lo que los "t royanos lat inoamericanos evolucionan rápidamente". "Lat inoamérica es fácil de atacar, pues hay impunidad", acotó.
  • 4. Brasil tuvo en 2013 un promedio anual de ataques de t royanos de 553 mil 361; seguido de México, con 268 mil 211, y Perú, con 109 mil 15, aseveró el especialista. Según los analistas de Kaspersky, empresa que protege a 300 millones de usuarios en 200 países del mundo, los ataques a computadores o disposit ivos móviles t ienen fines lucrat ivos, desde extorsiones hasta desestabilizaciones empresariales. De acuerdo a Bestuzhev, det rás de estas ofensivas están hackers, fuerzas de inteligencia estatales y empresas que establecen lazos con los criminales para tomar ventaja de sus competencias. Actualmente, según los expertos, los hackers le apuestan a robar información almacenada en celulares o tabletas. Los sistemas operat ivos Android sufren el 98 % de los ataques debido a su alto número de usuarios, destacó Bestuzhev. Los analistas coinciden en que la inversión en nuevos servicios, conexiones de redes privadas virtuales (VPN) y las herramientas de cifrado pueden garant izar la seguridad, información y privacidad de los usuarios.  Opinión personal En mi parecer,
  • 5. La seguridad informática ah decaído mucho y que muchos virus informáticos y maliciosos ya ah penetrado toda la seguridad tanto como en empresas las cuales requieren de una mayor seguridad para evitar esos casos.