SlideShare una empresa de Scribd logo
1 de 6
CONALEP Tlalnepantla 1. 
Estado de México. 
MODULO: Elaboración de documentos digitales avanzados. 
ALUMNO: Francisco Javier Martínez Aguilar. 
GRUPO: 303. 
PTB: INFORMATICA. 
TEMA: NOTICIA 2. 
FECHA DE ENTREGA: 12- Septiembre- 2014. 
PROFESOR: Acosta Serna Hugo.
CADA SEGUNDO SE CREAN TRES VIRUS INFORMÁTICOS EN EL 
MUNDO: 
Cada segundo se crean tres virus informáticos en el mundo y en 
América Latina ciudadanos y organizaciones de Brasil, México, 
Venezuela y Perú son las principales víctimas, informó hoy en 
Cartagena (norte de Colombia), la empresa rusa de seguridad 
informática Kaspersky Lab. 
El experto explicó que mientras en 1994 se creaba un virus cada 
hora, este año el promedio es de tres nuevos cada segundo para un 
resultado de 315 mil objetos maliciosos al día. 
En Latinoamérica, Brasil es el país más expuesto a los crímenes 
cibernéticos al ser víctima en 2013 de entre el 33 % y 43 % de los 
ataques en la región, sostuvo el especialista. 
Estos delitos incluyen robo de información financiera y personal, 
ciberespionaje, sabotaje, eliminación de datos o daños a la reputación 
corporativa. Brasil, además de ser el país de la región que recibe más 
ciberataques, también es la víctima número uno de ‘troyanos’, un tipo 
de malware que brinda acceso remoto de un equipo infectado al de 
un atacante.
Los analistas coinciden en que la inversión en nuevos servicios, 
conexiones de redes privadas virtuales (VPN) y las herramientas de 
cifrado pueden garantizar la seguridad, información y privacidad de 
los usuarios.
Las últimas palabras de Robin Williams, el nuevo virus en la red: 
Desde hace ya algunos días, circula por las redes sociales un nuevo 
scam, una estafa realizada a través de medios tecnológicos como 
correo electrónico o sitios web falsos. 
A través de la propagación de este engaño, se le pide al usuario que 
comparta el video en su perfil de Facebook. Una vez que el usuario 
desprevenido realiza dicha acción, se abre una ventana en la que se 
le pide que ingrese un número de teléfono. 
Por tal motivo, en los últimos meses vimos cómo otros sucesos de 
interés fueron aprovechados para engañar a los usuarios de Internet. 
Tal fue el caso de la caída del vuelo MH17 o la salud de Michael 
Schumacher. 
Es muy frecuente que los ciberdelincuentes utilicen noticias de gran 
relevancia para captar la atención de sus víctimas", alerta el 
Laboratorio de Investigación de ESET Latinoamérica en un 
comunicado.
Una plétora de fotografías de famosas desnudas, incluyendo a la 
actriz ganadora del Oscar Jennifer Lawrence, fue publicada por el 
sitio 4Chanla semana pasada y esto ha generado múltiples reacciones 
a lo largo y ancho de la web. 
El código malicioso, recientemente detectado, está diseñado para robar 
información de los usuarios a través de una conexión remota con el atacante. 
Además, cuenta con algunas herramientas para ocultar su comportamiento y 
múltiples comandos que puede ejecutar una vez que infectó un sistema. 
De este modo, cuando el usuario intenta ejecutar este programa en su 
computadora, lo único que ve es un mensaje en inglés el cual le alerta que no 
hay ninguna conexión a Internet activa. Esto es un engaño y sólo aparece para 
despistarlo y que crea que lo que se bajó no sirve, sin pensar que ahora su 
computadora se convirtió en un bot.
GLOSARIO: 
CIBERESPIONAJE: 
Es aquel acto con el cuál se obtienen secretos sin el permiso de aquél 
quien es dueño de la información. Se puede considerar como objetivo 
de ciberespionaje toda aquella información personal, clasificada, de 
propiedad o de sentido delicado y puede ser pertenencia de 
individuos, competidores, grupos, rivales y gobiernos. 
CIBERATAQUE: 
Es un término reciente consiste en comprometer la seguridad de una 
red de computadoras utilizando varios métodos, en realidad aunque 
yo sé bastante del tema es como un tabú en la red hay muchas 
páginas que lo explican pero no en estos términos. 
MALWARE: 
Código maligno, software malicioso o software malintencionado, es 
un tipo de software que tiene como objetivo infiltrarse o dañar 
una computadora o sistema de información sin el consentimiento de 
su propietario. 
OPINION PERSONAL: 
Ahora en esta noticia obtuve un aprendizaje de que los virus 
informáticos son muy fáciles de llegarle a tu ordenador solo con que 
le des clic a una página ya que se pueden meter los troyanos y puede 
haber perdida de información o te hachean tus contraseñas.

Más contenido relacionado

La actualidad más candente

Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1Jimena Chavez
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"Jimena Chavez
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesnangarle
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosBrunoDeLlanos
 
Top stop presentacion idea
Top stop presentacion ideaTop stop presentacion idea
Top stop presentacion ideaMinimarket Maná
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 

La actualidad más candente (18)

Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 
Noticia dos de octubre
Noticia dos de octubreNoticia dos de octubre
Noticia dos de octubre
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Noticia4
Noticia4Noticia4
Noticia4
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Noticia
Noticia Noticia
Noticia
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
Top stop presentacion idea
Top stop presentacion ideaTop stop presentacion idea
Top stop presentacion idea
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Secure On-line Scanner
Secure On-line Scanner
Secure On-line Scanner
Secure On-line Scanner
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Lectura
LecturaLectura
Lectura
 

Destacado (14)

Prog orien.
Prog orien.Prog orien.
Prog orien.
 
Macro1
Macro1Macro1
Macro1
 
Octubre
OctubreOctubre
Octubre
 
Powerpoint.
Powerpoint.Powerpoint.
Powerpoint.
 
Correccion 1
Correccion 1Correccion 1
Correccion 1
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Formula 1. autos
Formula 1. autosFormula 1. autos
Formula 1. autos
 
Elaboracion de graficas
Elaboracion de graficasElaboracion de graficas
Elaboracion de graficas
 
Libro de excel
Libro de excelLibro de excel
Libro de excel
 
Partes exel
Partes exelPartes exel
Partes exel
 
Wero
WeroWero
Wero
 
Apagon analog.
Apagon analog.Apagon analog.
Apagon analog.
 
Invitacion
InvitacionInvitacion
Invitacion
 
Basquetbol.
Basquetbol.Basquetbol.
Basquetbol.
 

Similar a Noticia 2 septiembre.

Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoDariel Missiel
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenfioreca
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Noticia de septtiembre
Noticia de septtiembreNoticia de septtiembre
Noticia de septtiembreErIck NaSh
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresasbuleria
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasLilianarumi
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 

Similar a Noticia 2 septiembre. (20)

Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Septiembre
SeptiembreSeptiembre
Septiembre
 
Reporte
ReporteReporte
Reporte
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Virus
VirusVirus
Virus
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Noticia de septtiembre
Noticia de septtiembreNoticia de septtiembre
Noticia de septtiembre
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 

Más de Weroo Martinez Aguilar (16)

Wero
WeroWero
Wero
 
Wero
WeroWero
Wero
 
Elaboracion de graficas
Elaboracion de graficasElaboracion de graficas
Elaboracion de graficas
 
2 wer
2 wer2 wer
2 wer
 
Linea del tiempo sso
Linea del tiempo ssoLinea del tiempo sso
Linea del tiempo sso
 
Martinez aguilar
Martinez aguilarMartinez aguilar
Martinez aguilar
 
WORD
WORDWORD
WORD
 
Tarea
TareaTarea
Tarea
 
Tipos de impresoras
Tipos de impresoras Tipos de impresoras
Tipos de impresoras
 
Mantenimiento a impresora.
Mantenimiento a impresora.Mantenimiento a impresora.
Mantenimiento a impresora.
 
Mantenimiento a lap
Mantenimiento a lapMantenimiento a lap
Mantenimiento a lap
 
Mantenimiento a lap
Mantenimiento a lapMantenimiento a lap
Mantenimiento a lap
 
Monitor
MonitorMonitor
Monitor
 
Franc
FrancFranc
Franc
 
Wero
WeroWero
Wero
 
Mantenimiento del teclado
Mantenimiento del tecladoMantenimiento del teclado
Mantenimiento del teclado
 

Último

CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 

Último (20)

CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 

Noticia 2 septiembre.

  • 1. CONALEP Tlalnepantla 1. Estado de México. MODULO: Elaboración de documentos digitales avanzados. ALUMNO: Francisco Javier Martínez Aguilar. GRUPO: 303. PTB: INFORMATICA. TEMA: NOTICIA 2. FECHA DE ENTREGA: 12- Septiembre- 2014. PROFESOR: Acosta Serna Hugo.
  • 2. CADA SEGUNDO SE CREAN TRES VIRUS INFORMÁTICOS EN EL MUNDO: Cada segundo se crean tres virus informáticos en el mundo y en América Latina ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víctimas, informó hoy en Cartagena (norte de Colombia), la empresa rusa de seguridad informática Kaspersky Lab. El experto explicó que mientras en 1994 se creaba un virus cada hora, este año el promedio es de tres nuevos cada segundo para un resultado de 315 mil objetos maliciosos al día. En Latinoamérica, Brasil es el país más expuesto a los crímenes cibernéticos al ser víctima en 2013 de entre el 33 % y 43 % de los ataques en la región, sostuvo el especialista. Estos delitos incluyen robo de información financiera y personal, ciberespionaje, sabotaje, eliminación de datos o daños a la reputación corporativa. Brasil, además de ser el país de la región que recibe más ciberataques, también es la víctima número uno de ‘troyanos’, un tipo de malware que brinda acceso remoto de un equipo infectado al de un atacante.
  • 3. Los analistas coinciden en que la inversión en nuevos servicios, conexiones de redes privadas virtuales (VPN) y las herramientas de cifrado pueden garantizar la seguridad, información y privacidad de los usuarios.
  • 4. Las últimas palabras de Robin Williams, el nuevo virus en la red: Desde hace ya algunos días, circula por las redes sociales un nuevo scam, una estafa realizada a través de medios tecnológicos como correo electrónico o sitios web falsos. A través de la propagación de este engaño, se le pide al usuario que comparta el video en su perfil de Facebook. Una vez que el usuario desprevenido realiza dicha acción, se abre una ventana en la que se le pide que ingrese un número de teléfono. Por tal motivo, en los últimos meses vimos cómo otros sucesos de interés fueron aprovechados para engañar a los usuarios de Internet. Tal fue el caso de la caída del vuelo MH17 o la salud de Michael Schumacher. Es muy frecuente que los ciberdelincuentes utilicen noticias de gran relevancia para captar la atención de sus víctimas", alerta el Laboratorio de Investigación de ESET Latinoamérica en un comunicado.
  • 5. Una plétora de fotografías de famosas desnudas, incluyendo a la actriz ganadora del Oscar Jennifer Lawrence, fue publicada por el sitio 4Chanla semana pasada y esto ha generado múltiples reacciones a lo largo y ancho de la web. El código malicioso, recientemente detectado, está diseñado para robar información de los usuarios a través de una conexión remota con el atacante. Además, cuenta con algunas herramientas para ocultar su comportamiento y múltiples comandos que puede ejecutar una vez que infectó un sistema. De este modo, cuando el usuario intenta ejecutar este programa en su computadora, lo único que ve es un mensaje en inglés el cual le alerta que no hay ninguna conexión a Internet activa. Esto es un engaño y sólo aparece para despistarlo y que crea que lo que se bajó no sirve, sin pensar que ahora su computadora se convirtió en un bot.
  • 6. GLOSARIO: CIBERESPIONAJE: Es aquel acto con el cuál se obtienen secretos sin el permiso de aquél quien es dueño de la información. Se puede considerar como objetivo de ciberespionaje toda aquella información personal, clasificada, de propiedad o de sentido delicado y puede ser pertenencia de individuos, competidores, grupos, rivales y gobiernos. CIBERATAQUE: Es un término reciente consiste en comprometer la seguridad de una red de computadoras utilizando varios métodos, en realidad aunque yo sé bastante del tema es como un tabú en la red hay muchas páginas que lo explican pero no en estos términos. MALWARE: Código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. OPINION PERSONAL: Ahora en esta noticia obtuve un aprendizaje de que los virus informáticos son muy fáciles de llegarle a tu ordenador solo con que le des clic a una página ya que se pueden meter los troyanos y puede haber perdida de información o te hachean tus contraseñas.