SlideShare una empresa de Scribd logo
Aguilar
1
Colegio de educación profesional técnica del estado de
México
Plantel 1
Lectura de octubre
Elaboro: Aguilar Pérez Dariel Missiel
Grupo: 101
Carrera: PTB en informática
Turno: matutino
Materia: procesamiento de la información por medios digitales
Aguilar
2
Glosario
 Impunidad: circunstancia de no recibir delito castigo
 Lucrativo: que produce lucro
 Remato: que es poco probable que pase en la realidad
Cada segundo se crean virus informáticos en el mundo
Cada segundo crean tres virus informáticos en el mundo y en América Latina.
Ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las
principales víctimas, según informó la empresa rusa de seguridad informática
Kaspersky Lab.
A la par de que crece la conectividad en Internet y el auge de los teléfonos
inteligentes, aumenta la producción de virus informáticos, indicó Dmitry
Bestuzhev, director del equipo de Investigación y Análisis para América Latina
de la compañía rusa. "El 41,6% de los usuarios ha sido víctima de códigos
maliciosos", advirtió.
El experto explicó que mientras en 1994 se creaba un virus cada hora, este año
el promedio es de tres nuevos cada segundo para un resultado de 315.000
objetos maliciosos al día.
De este total, añadió, el 6,2% son malware o software malignos cuyo fin es
atacar usuarios bancarios. "En 2013, el número de usuarios atacados por
malwares financieros alcanzó 3.800.000, para un incremento anual del 18,6%",
agregó.
Las últimas palabras de Robín Williams, el nuevo virus en la
red
Desde hace ya algunos días, circula por las redes sociales un nuevo son una
estafa realizada a través de medios tecnológicos como correo electrónico o
sitios web falsos. En esta oportunidad, se trata de un supuesto video que
promete mostrar las últimas palabras de Robín Williams y el motivo de su
muerte.
A través de la propagación de este engaño, se le pide al usuario que comparta
el video en su perfil de Facebook. Una vez que el usuario desprevenido realiza
Aguilar
3
dicha acción, se abre una ventana en la que se le pide que ingrese un número
de teléfono.
Es muy frecuente que los ciberdelincuentes utilicen noticias de gran relevancia
para captar la atención de sus víctimas. Por tal motivo, en los últimos meses
vimos cómo otros sucesos de interés fueron aprovechados para engañar a los
usuarios de Internet. Tal fue el caso de la caída del vuelo MH17 o la salud de
Michael Schumacher.
* No compartir un video antes de verlo y estar seguros de que el mismo es
genuino.
* No ingresar o brindar datos personales o información sensible.
* Prestar atención a los detalles gráficos de la publicación, tales como:
ortografía y disposición de la información. Si bien un error gramatical no
necesariamente implica que estamos ante un engaño, sí es cierto que en las
falsas publicaciones suele haber un patrón repetido de faltas de ortografía.
* Revisar el enlace al cual redirigirá el contenido y su dominio.
* Tener en cuenta que ante sucesos de relevancia internacional, lo más
probable es que los
cibercriminales los aprovechen para llevar adelante técnicas de Ingeniería
Social, por lo cual es importante tener cuidado a la hora de buscar información
y hacerlo a través de sitios confiables.
Malware se propaga al descargar fotos de Jennifer Lawrence
Según el Laboratorio de Investigación de ESET Latinoamérica, el código
malicioso permite al atacante controlar de manera remota los sistemas
infectados y robar información sensible del usuario.
Buenos Aires, Argentina – Como suele ocurrir frente a este tipo de
acontecimientos, el gran impacto mediático que generó la noticia de la filtración
de fotos privadas de Jennifer Lawrence fue utilizado por los ciberdelincuentes
con el fin de infectar a usuarios desprevenidos y así poder acceder a sus
equipos para manejarlos de forma remota y obtener información sensible.
Según el Laboratorio de Investigación de ESET Latinoamérica, se ha detectado
una aplicación que simula descargar las fotos de Jennifer Lawrence para
infectar el sistema del usuario con una variante de Win32/Fynlosky, un
backdoor que le permite a un atacante controlar de manera remota los
sistemas infectados para realizar actividades diversas.
Aguilar
4
El código malicioso, recientemente detectado, está diseñado para robar
información de los usuarios a través de una conexión remota con el atacante.
Además, cuenta con algunas herramientas para ocultar su comportamiento y
múltiples comandos que puede ejecutar una vez que infectó un sistema.
De este modo, cuando el usuario intenta ejecutar este programa en su
computadora, lo único que ve es un mensaje en inglés el cual le alerta que no
hay ninguna conexión a Internet activa. Esto es un engaño y sólo aparece para
despistarlo y que crea que lo que se bajó no sirve, sin pensar que ahora su
computadora se convirtió en un bot. Luego, su equipo comenzará a guardar en
un archivo de texto todo lo que el usuario haga en el sistema para enviar la
información al atacante.
Opinión personal
pues es malo que la gente agá eso porque uno es ingenuo y creen que es un
contenido verdadero

Más contenido relacionado

La actualidad más candente

Noticia 4
Noticia 4Noticia 4
Noticia 4
Anny Mora
 
Andres22
Andres22Andres22
Andres22
andres0612200
 
Noticia dos de octubre
Noticia dos de octubreNoticia dos de octubre
Noticia dos de octubre
Ximena Gonzalez
 
Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02
Leslie Vanesa Sanchez Montano
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
Jimena Chavez
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
Jimena Chavez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Jimena Chavez
 
Lectura
LecturaLectura
Noticia 4
Noticia 4Noticia 4
Noticia 4
Montse Cuevas
 
El virus
El virusEl virus
El virus
Tiitiino X'd
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Alexis Acosta
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
masterjhohitan
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
RoddgersGb
 
David arias power point
David arias power pointDavid arias power point
David arias power point
david felipe arias amezquita
 
Riezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverRiezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaver
ferneymalaver
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
javierlunacas97
 
Noticia chaparro
Noticia chaparroNoticia chaparro
Noticia chaparro
Cristhian Garcia Hernandez
 

La actualidad más candente (17)

Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Andres22
Andres22Andres22
Andres22
 
Noticia dos de octubre
Noticia dos de octubreNoticia dos de octubre
Noticia dos de octubre
 
Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Lectura
LecturaLectura
Lectura
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
El virus
El virusEl virus
El virus
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Riezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverRiezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaver
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Noticia chaparro
Noticia chaparroNoticia chaparro
Noticia chaparro
 

Destacado

Instituto superior tecnologico Vida Nueva
Instituto superior tecnologico Vida NuevaInstituto superior tecnologico Vida Nueva
Instituto superior tecnologico Vida Nueva
Paul2010galo
 
CareerZgraph
CareerZgraphCareerZgraph
CareerZgraph
Roshan Raj Khare
 
Rohit resume
Rohit resumeRohit resume
Rohit resume
Rohit Kishor Tripathi
 
FW Reefer Catalogue
FW Reefer CatalogueFW Reefer Catalogue
FW Reefer Catalogue
Robert (Bob) D'Sanj
 
Evaluating CPU Performance
Evaluating CPU PerformanceEvaluating CPU Performance
Evaluating CPU Performance
Qi(Gilbert) Zhou
 
Subliminal images in watchtower publications (part 2)
Subliminal images in watchtower publications (part 2)Subliminal images in watchtower publications (part 2)
Subliminal images in watchtower publications (part 2)
williamtheconquerer
 
Subliminal images in watchtower publications (part 2)
Subliminal images in watchtower publications (part 2)Subliminal images in watchtower publications (part 2)
Subliminal images in watchtower publications (part 2)
williamtheconquerer
 
2015 FW Catalogue
2015 FW Catalogue2015 FW Catalogue
2015 FW Catalogue
Robert (Bob) D'Sanj
 
Subliminal images in watchtower publications (parte 1)
Subliminal images in watchtower publications (parte 1)Subliminal images in watchtower publications (parte 1)
Subliminal images in watchtower publications (parte 1)
williamtheconquerer
 
Steve Jobs
Steve JobsSteve Jobs
Prezentacіya -bezpechnij-іntern
Prezentacіya -bezpechnij-іntern Prezentacіya -bezpechnij-іntern
Prezentacіya -bezpechnij-іntern
Степненська Зш Степное
 
Garden presentation 2015
Garden presentation 2015Garden presentation 2015
Garden presentation 2015
Cheryl Uhl
 
Acute gout attack treatment
Acute gout attack treatmentAcute gout attack treatment
Acute gout attack treatment
James09a
 
Bill Dillon CV
Bill Dillon CVBill Dillon CV
Bill Dillon CV
Bill Dillon
 
DataLend | Securities Finance Market Data
DataLend | Securities Finance Market DataDataLend | Securities Finance Market Data
DataLend | Securities Finance Market Data
Christopher Gohlke
 
Sinalyzer PROJECT_presentación en español
Sinalyzer PROJECT_presentación en españolSinalyzer PROJECT_presentación en español
Sinalyzer PROJECT_presentación en español
Enertria,S.L.
 

Destacado (16)

Instituto superior tecnologico Vida Nueva
Instituto superior tecnologico Vida NuevaInstituto superior tecnologico Vida Nueva
Instituto superior tecnologico Vida Nueva
 
CareerZgraph
CareerZgraphCareerZgraph
CareerZgraph
 
Rohit resume
Rohit resumeRohit resume
Rohit resume
 
FW Reefer Catalogue
FW Reefer CatalogueFW Reefer Catalogue
FW Reefer Catalogue
 
Evaluating CPU Performance
Evaluating CPU PerformanceEvaluating CPU Performance
Evaluating CPU Performance
 
Subliminal images in watchtower publications (part 2)
Subliminal images in watchtower publications (part 2)Subliminal images in watchtower publications (part 2)
Subliminal images in watchtower publications (part 2)
 
Subliminal images in watchtower publications (part 2)
Subliminal images in watchtower publications (part 2)Subliminal images in watchtower publications (part 2)
Subliminal images in watchtower publications (part 2)
 
2015 FW Catalogue
2015 FW Catalogue2015 FW Catalogue
2015 FW Catalogue
 
Subliminal images in watchtower publications (parte 1)
Subliminal images in watchtower publications (parte 1)Subliminal images in watchtower publications (parte 1)
Subliminal images in watchtower publications (parte 1)
 
Steve Jobs
Steve JobsSteve Jobs
Steve Jobs
 
Prezentacіya -bezpechnij-іntern
Prezentacіya -bezpechnij-іntern Prezentacіya -bezpechnij-іntern
Prezentacіya -bezpechnij-іntern
 
Garden presentation 2015
Garden presentation 2015Garden presentation 2015
Garden presentation 2015
 
Acute gout attack treatment
Acute gout attack treatmentAcute gout attack treatment
Acute gout attack treatment
 
Bill Dillon CV
Bill Dillon CVBill Dillon CV
Bill Dillon CV
 
DataLend | Securities Finance Market Data
DataLend | Securities Finance Market DataDataLend | Securities Finance Market Data
DataLend | Securities Finance Market Data
 
Sinalyzer PROJECT_presentación en español
Sinalyzer PROJECT_presentación en españolSinalyzer PROJECT_presentación en español
Sinalyzer PROJECT_presentación en español
 

Similar a Colegio de educación profesional técnica del estado de méxico

Septiembre
SeptiembreSeptiembre
Septiembre
teresa994
 
Reporte
ReporteReporte
Reporte
dafnesolis
 
Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
vianneycarrera
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
JaquelineJuarez15
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Yolanda Ruiz Hervás
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
Mariana Sanchez
 
Informe cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaInforme cuatrimestral-eset-españa
Informe cuatrimestral-eset-españa
Yolanda Ruiz Hervás
 
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
ESET España
 
Technological updating
Technological updatingTechnological updating
Technological updating
DanielaGA19
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
Jessi Vazquez
 
Noticia octubre
Noticia octubreNoticia octubre
Noticia octubre
Diego Garza
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Gabby Arccos Iglesias
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
Ivonne Cruz
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Noticia de septtiembre
Noticia de septtiembreNoticia de septtiembre
Noticia de septtiembre
ErIck NaSh
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
ROKY34
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01
 

Similar a Colegio de educación profesional técnica del estado de méxico (20)

Septiembre
SeptiembreSeptiembre
Septiembre
 
Reporte
ReporteReporte
Reporte
 
Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Informe cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaInforme cuatrimestral-eset-españa
Informe cuatrimestral-eset-españa
 
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Noticia octubre
Noticia octubreNoticia octubre
Noticia octubre
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Noticia de septtiembre
Noticia de septtiembreNoticia de septtiembre
Noticia de septtiembre
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Más de Dariel Missiel

123
123123
Doc1
Doc1Doc1
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
Dariel Missiel
 
Hugo xd
Hugo xdHugo xd
Hugo xd
Hugo xdHugo xd
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
Dariel Missiel
 

Más de Dariel Missiel (7)

123
123123
123
 
Doc1
Doc1Doc1
Doc1
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
 
Hugo xd
Hugo xdHugo xd
Hugo xd
 
Hugo xd
Hugo xdHugo xd
Hugo xd
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
 
Tic
TicTic
Tic
 

Último

Es-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plásticaEs-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plástica
Luis José Ferreira Calvo
 
Mapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptxMapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptx
anibalvc1999
 
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
jjhoward3
 
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
VICTORHUGO347946
 
Señora-de-los-mares-Olga-Drennen - poesia.pdf
Señora-de-los-mares-Olga-Drennen - poesia.pdfSeñora-de-los-mares-Olga-Drennen - poesia.pdf
Señora-de-los-mares-Olga-Drennen - poesia.pdf
rociomarino
 
2 Productos creativos Artesania y manualidad.pptx
2 Productos creativos Artesania y manualidad.pptx2 Productos creativos Artesania y manualidad.pptx
2 Productos creativos Artesania y manualidad.pptx
PaulaAlejandraTorres6
 
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptxCuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
EmmanuelTandaypnFarf
 
Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.
Victoria Chávez
 
Ficha-Dogmas-Marianos.ppt....................
Ficha-Dogmas-Marianos.ppt....................Ficha-Dogmas-Marianos.ppt....................
Ficha-Dogmas-Marianos.ppt....................
SolangLaquitaVizcarr1
 
poesía al Perú por sus 200 años de libertad.pdf
poesía al Perú por sus 200 años de libertad.pdfpoesía al Perú por sus 200 años de libertad.pdf
poesía al Perú por sus 200 años de libertad.pdf
EmmanuelTandaypnFarf
 
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdfMANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MaríAxiliadora LoarTene
 
CATALOGO OMNILIFE_abril_2024.pdf de carlos
CATALOGO OMNILIFE_abril_2024.pdf de carlosCATALOGO OMNILIFE_abril_2024.pdf de carlos
CATALOGO OMNILIFE_abril_2024.pdf de carlos
carlosmarcelopindo
 
Historia y Diversidad de las células.pdf
Historia y Diversidad de las células.pdfHistoria y Diversidad de las células.pdf
Historia y Diversidad de las células.pdf
t2rsm8p5kc
 
CASTAS DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
CASTAS  DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANACASTAS  DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
CASTAS DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
DulceSherlynCruzBaut
 
Arte Moderno, que es y sus caracteristicas
Arte Moderno, que es y sus caracteristicasArte Moderno, que es y sus caracteristicas
Arte Moderno, que es y sus caracteristicas
TatianaHernndez56
 
Enganchados nº1_Fanzine de verano de junio de 2024
Enganchados nº1_Fanzine de verano de junio de 2024Enganchados nº1_Fanzine de verano de junio de 2024
Enganchados nº1_Fanzine de verano de junio de 2024
Miguel Ventayol
 
Dossier de Mareny Gomez, arista emergente de chiapas
Dossier de Mareny Gomez, arista emergente de chiapasDossier de Mareny Gomez, arista emergente de chiapas
Dossier de Mareny Gomez, arista emergente de chiapas
al050121024
 
Teoria del Color en la Moda actual-.pptx
Teoria del Color en la Moda actual-.pptxTeoria del Color en la Moda actual-.pptx
Teoria del Color en la Moda actual-.pptx
ssuserf5cea8
 
CASA CHORIZO ÁNALISIS DE TIPOLOGIA ARQUITECTONICA
CASA CHORIZO ÁNALISIS DE TIPOLOGIA ARQUITECTONICACASA CHORIZO ÁNALISIS DE TIPOLOGIA ARQUITECTONICA
CASA CHORIZO ÁNALISIS DE TIPOLOGIA ARQUITECTONICA
RominaAyelen4
 
Mapa mixto acerca de diseño gráfico y el computador
Mapa mixto acerca de diseño gráfico y el computadorMapa mixto acerca de diseño gráfico y el computador
Mapa mixto acerca de diseño gráfico y el computador
nairelysrosales
 

Último (20)

Es-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plásticaEs-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plástica
 
Mapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptxMapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptx
 
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
 
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
 
Señora-de-los-mares-Olga-Drennen - poesia.pdf
Señora-de-los-mares-Olga-Drennen - poesia.pdfSeñora-de-los-mares-Olga-Drennen - poesia.pdf
Señora-de-los-mares-Olga-Drennen - poesia.pdf
 
2 Productos creativos Artesania y manualidad.pptx
2 Productos creativos Artesania y manualidad.pptx2 Productos creativos Artesania y manualidad.pptx
2 Productos creativos Artesania y manualidad.pptx
 
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptxCuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
 
Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.
 
Ficha-Dogmas-Marianos.ppt....................
Ficha-Dogmas-Marianos.ppt....................Ficha-Dogmas-Marianos.ppt....................
Ficha-Dogmas-Marianos.ppt....................
 
poesía al Perú por sus 200 años de libertad.pdf
poesía al Perú por sus 200 años de libertad.pdfpoesía al Perú por sus 200 años de libertad.pdf
poesía al Perú por sus 200 años de libertad.pdf
 
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdfMANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
 
CATALOGO OMNILIFE_abril_2024.pdf de carlos
CATALOGO OMNILIFE_abril_2024.pdf de carlosCATALOGO OMNILIFE_abril_2024.pdf de carlos
CATALOGO OMNILIFE_abril_2024.pdf de carlos
 
Historia y Diversidad de las células.pdf
Historia y Diversidad de las células.pdfHistoria y Diversidad de las células.pdf
Historia y Diversidad de las células.pdf
 
CASTAS DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
CASTAS  DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANACASTAS  DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
CASTAS DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
 
Arte Moderno, que es y sus caracteristicas
Arte Moderno, que es y sus caracteristicasArte Moderno, que es y sus caracteristicas
Arte Moderno, que es y sus caracteristicas
 
Enganchados nº1_Fanzine de verano de junio de 2024
Enganchados nº1_Fanzine de verano de junio de 2024Enganchados nº1_Fanzine de verano de junio de 2024
Enganchados nº1_Fanzine de verano de junio de 2024
 
Dossier de Mareny Gomez, arista emergente de chiapas
Dossier de Mareny Gomez, arista emergente de chiapasDossier de Mareny Gomez, arista emergente de chiapas
Dossier de Mareny Gomez, arista emergente de chiapas
 
Teoria del Color en la Moda actual-.pptx
Teoria del Color en la Moda actual-.pptxTeoria del Color en la Moda actual-.pptx
Teoria del Color en la Moda actual-.pptx
 
CASA CHORIZO ÁNALISIS DE TIPOLOGIA ARQUITECTONICA
CASA CHORIZO ÁNALISIS DE TIPOLOGIA ARQUITECTONICACASA CHORIZO ÁNALISIS DE TIPOLOGIA ARQUITECTONICA
CASA CHORIZO ÁNALISIS DE TIPOLOGIA ARQUITECTONICA
 
Mapa mixto acerca de diseño gráfico y el computador
Mapa mixto acerca de diseño gráfico y el computadorMapa mixto acerca de diseño gráfico y el computador
Mapa mixto acerca de diseño gráfico y el computador
 

Colegio de educación profesional técnica del estado de méxico

  • 1. Aguilar 1 Colegio de educación profesional técnica del estado de México Plantel 1 Lectura de octubre Elaboro: Aguilar Pérez Dariel Missiel Grupo: 101 Carrera: PTB en informática Turno: matutino Materia: procesamiento de la información por medios digitales
  • 2. Aguilar 2 Glosario  Impunidad: circunstancia de no recibir delito castigo  Lucrativo: que produce lucro  Remato: que es poco probable que pase en la realidad Cada segundo se crean virus informáticos en el mundo Cada segundo crean tres virus informáticos en el mundo y en América Latina. Ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víctimas, según informó la empresa rusa de seguridad informática Kaspersky Lab. A la par de que crece la conectividad en Internet y el auge de los teléfonos inteligentes, aumenta la producción de virus informáticos, indicó Dmitry Bestuzhev, director del equipo de Investigación y Análisis para América Latina de la compañía rusa. "El 41,6% de los usuarios ha sido víctima de códigos maliciosos", advirtió. El experto explicó que mientras en 1994 se creaba un virus cada hora, este año el promedio es de tres nuevos cada segundo para un resultado de 315.000 objetos maliciosos al día. De este total, añadió, el 6,2% son malware o software malignos cuyo fin es atacar usuarios bancarios. "En 2013, el número de usuarios atacados por malwares financieros alcanzó 3.800.000, para un incremento anual del 18,6%", agregó. Las últimas palabras de Robín Williams, el nuevo virus en la red Desde hace ya algunos días, circula por las redes sociales un nuevo son una estafa realizada a través de medios tecnológicos como correo electrónico o sitios web falsos. En esta oportunidad, se trata de un supuesto video que promete mostrar las últimas palabras de Robín Williams y el motivo de su muerte. A través de la propagación de este engaño, se le pide al usuario que comparta el video en su perfil de Facebook. Una vez que el usuario desprevenido realiza
  • 3. Aguilar 3 dicha acción, se abre una ventana en la que se le pide que ingrese un número de teléfono. Es muy frecuente que los ciberdelincuentes utilicen noticias de gran relevancia para captar la atención de sus víctimas. Por tal motivo, en los últimos meses vimos cómo otros sucesos de interés fueron aprovechados para engañar a los usuarios de Internet. Tal fue el caso de la caída del vuelo MH17 o la salud de Michael Schumacher. * No compartir un video antes de verlo y estar seguros de que el mismo es genuino. * No ingresar o brindar datos personales o información sensible. * Prestar atención a los detalles gráficos de la publicación, tales como: ortografía y disposición de la información. Si bien un error gramatical no necesariamente implica que estamos ante un engaño, sí es cierto que en las falsas publicaciones suele haber un patrón repetido de faltas de ortografía. * Revisar el enlace al cual redirigirá el contenido y su dominio. * Tener en cuenta que ante sucesos de relevancia internacional, lo más probable es que los cibercriminales los aprovechen para llevar adelante técnicas de Ingeniería Social, por lo cual es importante tener cuidado a la hora de buscar información y hacerlo a través de sitios confiables. Malware se propaga al descargar fotos de Jennifer Lawrence Según el Laboratorio de Investigación de ESET Latinoamérica, el código malicioso permite al atacante controlar de manera remota los sistemas infectados y robar información sensible del usuario. Buenos Aires, Argentina – Como suele ocurrir frente a este tipo de acontecimientos, el gran impacto mediático que generó la noticia de la filtración de fotos privadas de Jennifer Lawrence fue utilizado por los ciberdelincuentes con el fin de infectar a usuarios desprevenidos y así poder acceder a sus equipos para manejarlos de forma remota y obtener información sensible. Según el Laboratorio de Investigación de ESET Latinoamérica, se ha detectado una aplicación que simula descargar las fotos de Jennifer Lawrence para infectar el sistema del usuario con una variante de Win32/Fynlosky, un backdoor que le permite a un atacante controlar de manera remota los sistemas infectados para realizar actividades diversas.
  • 4. Aguilar 4 El código malicioso, recientemente detectado, está diseñado para robar información de los usuarios a través de una conexión remota con el atacante. Además, cuenta con algunas herramientas para ocultar su comportamiento y múltiples comandos que puede ejecutar una vez que infectó un sistema. De este modo, cuando el usuario intenta ejecutar este programa en su computadora, lo único que ve es un mensaje en inglés el cual le alerta que no hay ninguna conexión a Internet activa. Esto es un engaño y sólo aparece para despistarlo y que crea que lo que se bajó no sirve, sin pensar que ahora su computadora se convirtió en un bot. Luego, su equipo comenzará a guardar en un archivo de texto todo lo que el usuario haga en el sistema para enviar la información al atacante. Opinión personal pues es malo que la gente agá eso porque uno es ingenuo y creen que es un contenido verdadero