SlideShare una empresa de Scribd logo
1 de 4
CONALEP
TLANEPANTLA 1
Link
MAESTRO: HUGO ACOSTA

Montserrat Pérez Cuevas
201
Informática
Virus

Glosario
Ciberdelincuentes: comprende cualquier acto criminal que utilice
ordenadores y redes. La suplantación de identidad y el robo de cuentas de
tarjetas de crédito se consideran ciberdelitos cuando las actividades ilegales
se llevan a cabo utilizando un ordenador e Internet.
Virus

Resumen:
Es un programa informático diseñado para infectar archivos pueden
ocasionar efectos molestos o destructivos.
El virus no actúa hasta que se ejecuta el programa infectado.
Llega un nuevo virus a whatsApp:
El servicio de mensajería que ha alcanzado más de 400 millones de usuarios
ahora es uno de los principales blancos de ciberlincuentes.
Sitios de tecnologías con más virus pornografía:
En la ciudad de México los sitios web son más peligrosos que los
pornográficos pues estos son directamente manejados por los
ciberlincuentes al visitar uno de estas páginas manipuladas los usuarios
pueden infectar su computadora.
En la actualidad en la ciudad de México los sitios web enfocados a la
tecnología son más peligrosos que los pornográficos pues estos son
directamente manipulados por los ciber animales o son creados por estos
propósitos.
De acuerdo con la empresa de soluciones estos sitios representan el 15.8
por ciento de los espacios maldiciones en la red social siendo la pom
orgrafia el segundo.
Y es que los aberaiminales sienten cierta predilección por todo aquello que
gira alrededor de las tecnologías de la intermediación de la información
protegida o páginas de compuesta pues al menos cuatro de cada diez
páginas faranduleras tiene que ver con estas categorías .
En corte los sitios de internet más seguidos o que son menor peligroso en
función de su contenido son los de los juegos con el 3.2 por ciento seguido
de educación con el 3.5 por ciento otro acontecimiento con el 3.9 y viaps
con el 4.1 por ciento
Virus

Opinión personal:
Mi opinión es de que las redes sociales son más peligrosas por los
ciberlincuentes que atreves de las redes sociales hacen la trata de blancas ya
que uno platica con personas que no conocen. Al igual que cuando subimos
fotos y no sabemos quién la está viendo del otro lado y muchas veces
podemos atraer virus en esas redes sociales que pueden infectar la
computadora.

Más contenido relacionado

La actualidad más candente (16)

Virus
VirusVirus
Virus
 
Septiembre
SeptiembreSeptiembre
Septiembre
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Reporte
ReporteReporte
Reporte
 
Virus
VirusVirus
Virus
 
Andres22
Andres22Andres22
Andres22
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
noticia de virus
noticia de virusnoticia de virus
noticia de virus
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Virus
VirusVirus
Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
 
Virus.pdf
Virus.pdfVirus.pdf
Virus.pdf
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wen
 
Conalep tlalnepantla 1 word press
Conalep tlalnepantla 1 word pressConalep tlalnepantla 1 word press
Conalep tlalnepantla 1 word press
 

Destacado

Ejercicio de E.D.E.U.S.A.
Ejercicio de E.D.E.U.S.A.Ejercicio de E.D.E.U.S.A.
Ejercicio de E.D.E.U.S.A.rafael-martin
 
Aplicaciones en línea
Aplicaciones en líneaAplicaciones en línea
Aplicaciones en líneaguest82f9c0
 
Un poeta
Un poetaUn poeta
Un poetacolbaez
 
Aprendizaje ubicuo
Aprendizaje ubicuoAprendizaje ubicuo
Aprendizaje ubicuodavilaana
 
Sincronizacion en sistemas distribuidos grupo # 4
Sincronizacion en sistemas distribuidos grupo # 4Sincronizacion en sistemas distribuidos grupo # 4
Sincronizacion en sistemas distribuidos grupo # 4elianicorrea
 
Como instalar un windows xp
Como instalar un windows xpComo instalar un windows xp
Como instalar un windows xpequipo21
 
Salcedo: Un recuerdo almidonado_Por Paula Builes
Salcedo: Un recuerdo almidonado_Por Paula BuilesSalcedo: Un recuerdo almidonado_Por Paula Builes
Salcedo: Un recuerdo almidonado_Por Paula Builesmarasanchezllorens
 
sistemas operativos realizada
 sistemas operativos realizada sistemas operativos realizada
sistemas operativos realizadaDiover Castrillon
 
Retos de la educación virtual. Por Felder Jiménez
Retos de la educación virtual. Por Felder JiménezRetos de la educación virtual. Por Felder Jiménez
Retos de la educación virtual. Por Felder JiménezFelder Jimenez
 
Un poeta
Un poetaUn poeta
Un poetacolbaez
 
Presentacion java
Presentacion javaPresentacion java
Presentacion javahapuken
 
Ley 29873 modifica lce_01-06-2012
Ley 29873 modifica lce_01-06-2012Ley 29873 modifica lce_01-06-2012
Ley 29873 modifica lce_01-06-2012Banic Barrón
 

Destacado (20)

Ejercicio de E.D.E.U.S.A.
Ejercicio de E.D.E.U.S.A.Ejercicio de E.D.E.U.S.A.
Ejercicio de E.D.E.U.S.A.
 
Rafa martínezjoven pdf
Rafa martínezjoven pdfRafa martínezjoven pdf
Rafa martínezjoven pdf
 
Presentacion lissethe
Presentacion lissethePresentacion lissethe
Presentacion lissethe
 
Bannner
BannnerBannner
Bannner
 
Aplicaciones en línea
Aplicaciones en líneaAplicaciones en línea
Aplicaciones en línea
 
El teclado
El tecladoEl teclado
El teclado
 
Monica villalba
Monica villalbaMonica villalba
Monica villalba
 
Portacelular
PortacelularPortacelular
Portacelular
 
Un poeta
Un poetaUn poeta
Un poeta
 
Aprendizaje ubicuo
Aprendizaje ubicuoAprendizaje ubicuo
Aprendizaje ubicuo
 
Farmacias peruanas
Farmacias peruanasFarmacias peruanas
Farmacias peruanas
 
047 2014 dre piura (3)
047 2014 dre piura (3)047 2014 dre piura (3)
047 2014 dre piura (3)
 
Sincronizacion en sistemas distribuidos grupo # 4
Sincronizacion en sistemas distribuidos grupo # 4Sincronizacion en sistemas distribuidos grupo # 4
Sincronizacion en sistemas distribuidos grupo # 4
 
Como instalar un windows xp
Como instalar un windows xpComo instalar un windows xp
Como instalar un windows xp
 
Salcedo: Un recuerdo almidonado_Por Paula Builes
Salcedo: Un recuerdo almidonado_Por Paula BuilesSalcedo: Un recuerdo almidonado_Por Paula Builes
Salcedo: Un recuerdo almidonado_Por Paula Builes
 
sistemas operativos realizada
 sistemas operativos realizada sistemas operativos realizada
sistemas operativos realizada
 
Retos de la educación virtual. Por Felder Jiménez
Retos de la educación virtual. Por Felder JiménezRetos de la educación virtual. Por Felder Jiménez
Retos de la educación virtual. Por Felder Jiménez
 
Un poeta
Un poetaUn poeta
Un poeta
 
Presentacion java
Presentacion javaPresentacion java
Presentacion java
 
Ley 29873 modifica lce_01-06-2012
Ley 29873 modifica lce_01-06-2012Ley 29873 modifica lce_01-06-2012
Ley 29873 modifica lce_01-06-2012
 

Similar a Noticia 4

Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1briz_002
 
Practica de febrero
Practica de febreroPractica de febrero
Practica de febreroKaren Vidal
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Noralba Molina
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de ProblemasGohanK
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordLuz Marina
 

Similar a Noticia 4 (20)

Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
 
El virus
El virusEl virus
El virus
 
El virus
El virusEl virus
El virus
 
Practica de febrero
Practica de febreroPractica de febrero
Practica de febrero
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de Problemas
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
El lado oscuro de internet
El lado oscuro de internetEl lado oscuro de internet
El lado oscuro de internet
 

Más de Montse Cuevas

Más de Montse Cuevas (20)

Mantenimiento preventivo a mouse
Mantenimiento preventivo a mouseMantenimiento preventivo a mouse
Mantenimiento preventivo a mouse
 
Mantenimiento preventivo a monitor
Mantenimiento preventivo a monitorMantenimiento preventivo a monitor
Mantenimiento preventivo a monitor
 
Mantenimiento preventivo a laptop
Mantenimiento preventivo a laptopMantenimiento preventivo a laptop
Mantenimiento preventivo a laptop
 
Mantenimiento preventivo a impresora laser
Mantenimiento preventivo a impresora laserMantenimiento preventivo a impresora laser
Mantenimiento preventivo a impresora laser
 
Aparatos de protección a pc
Aparatos de protección a pcAparatos de protección a pc
Aparatos de protección a pc
 
Mantenimiento preventivo a gabinete
Mantenimiento preventivo a gabineteMantenimiento preventivo a gabinete
Mantenimiento preventivo a gabinete
 
Monitor o pantalla
Monitor o pantallaMonitor o pantalla
Monitor o pantalla
 
Instalación de sistema operativo
Instalación de sistema operativoInstalación de sistema operativo
Instalación de sistema operativo
 
Instalación de office
Instalación de  officeInstalación de  office
Instalación de office
 
Tarea hugo2
Tarea hugo2Tarea hugo2
Tarea hugo2
 
Ram2
Ram2Ram2
Ram2
 
Materialeshugo
MaterialeshugoMaterialeshugo
Materialeshugo
 
Ram
RamRam
Ram
 
Tarea hugo
Tarea hugoTarea hugo
Tarea hugo
 
Cpu
CpuCpu
Cpu
 
Ram
RamRam
Ram
 
Introduccion hugo
Introduccion hugoIntroduccion hugo
Introduccion hugo
 
Noticia 62
Noticia 62Noticia 62
Noticia 62
 
Maus2
Maus2Maus2
Maus2
 
Monitor o pantalla2
Monitor o pantalla2Monitor o pantalla2
Monitor o pantalla2
 

Noticia 4

  • 1. CONALEP TLANEPANTLA 1 Link MAESTRO: HUGO ACOSTA Montserrat Pérez Cuevas 201 Informática
  • 2. Virus Glosario Ciberdelincuentes: comprende cualquier acto criminal que utilice ordenadores y redes. La suplantación de identidad y el robo de cuentas de tarjetas de crédito se consideran ciberdelitos cuando las actividades ilegales se llevan a cabo utilizando un ordenador e Internet.
  • 3. Virus Resumen: Es un programa informático diseñado para infectar archivos pueden ocasionar efectos molestos o destructivos. El virus no actúa hasta que se ejecuta el programa infectado. Llega un nuevo virus a whatsApp: El servicio de mensajería que ha alcanzado más de 400 millones de usuarios ahora es uno de los principales blancos de ciberlincuentes. Sitios de tecnologías con más virus pornografía: En la ciudad de México los sitios web son más peligrosos que los pornográficos pues estos son directamente manejados por los ciberlincuentes al visitar uno de estas páginas manipuladas los usuarios pueden infectar su computadora. En la actualidad en la ciudad de México los sitios web enfocados a la tecnología son más peligrosos que los pornográficos pues estos son directamente manipulados por los ciber animales o son creados por estos propósitos. De acuerdo con la empresa de soluciones estos sitios representan el 15.8 por ciento de los espacios maldiciones en la red social siendo la pom orgrafia el segundo. Y es que los aberaiminales sienten cierta predilección por todo aquello que gira alrededor de las tecnologías de la intermediación de la información protegida o páginas de compuesta pues al menos cuatro de cada diez páginas faranduleras tiene que ver con estas categorías . En corte los sitios de internet más seguidos o que son menor peligroso en función de su contenido son los de los juegos con el 3.2 por ciento seguido de educación con el 3.5 por ciento otro acontecimiento con el 3.9 y viaps con el 4.1 por ciento
  • 4. Virus Opinión personal: Mi opinión es de que las redes sociales son más peligrosas por los ciberlincuentes que atreves de las redes sociales hacen la trata de blancas ya que uno platica con personas que no conocen. Al igual que cuando subimos fotos y no sabemos quién la está viendo del otro lado y muchas veces podemos atraer virus en esas redes sociales que pueden infectar la computadora.