SlideShare una empresa de Scribd logo
Conalep Tlalnepantla 1
Diana Patricia Rebollo
tolentino
Hugo Acosta Serna
Glosario:
G Data: Es un antivirus
Telecomunicación: La telecomunicación, o telecomunicaciones
indistintamente, son el estudio y aplicación de la técnica que diseña
sistemas que permitan la comunicación a larga distancia a través de
la transmisión y recepción de señales
Biológicos: (Biológico) La biología es la ciencia que tiene como
objeto de estudio a los seres vivos y, más específicamente, su
origen, su evolución y sus propiedades: nutrición, morfogénesis,
reproducción, patogenia
Malware: Malware, también llamado badware, código maligno,
software malicioso o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar una
computadora o Sistema de información sin el consentimiento de su
propietario
Ciberdelincuentes: Persona que utiliza el ordenador y las redes de
comunicaciones para cometer delitos.
ESET: ESET es una compañía de seguridad informática establecida
en Bratislava, Eslovaquia. Fue fundada en 1992 como resultado de
la fusión de dos compañías privadas. El producto más conocido de
esta empresa es el programa antivirus ESET NOD32.
Comprimirlo: Un comprimido es una forma farmacéutica sólida que
contiene uno o varios principios activos con actividad terapéutica y
excipientes, formulado en tamaño y forma para un adecuado uso.
Descomprimirlo: Acción de desempaquetar uno o más archivos que
anteriormente han sido empaquetados, y habitualmente también
comprimidos, en un solo archivo, con objeto de que ocupen menos
espacio en disco y se precise menos tiempo para enviarlos por la
red.
Dropper: Montaje de moscas artificiales en el que una seca se usa
para mantener a media agua a una ahogada o a una ninfa.
¿Qué es un virus Informático?
Es un programa informático diseñado para infectar archivos.
Además algunos podrían ocasionar afectos molestos, destructivos e
incluso irreparables en los sistemas sin el consentimiento o
conocimiento del usuario.
El virus no actúa hasta que no se ejecuta el programa infectado. El
termino virus informático se debe a su enorme parecido con los
virus biológicos, del mismo modo que los virus biológicos se
introducen en el cuerpo humano e infecta una célula que a su vez
infectara nuevas células.
Afecta Ataque De Malware a Usuarios De Yahoo!
Un ataque Malware (Virus Malioso)
afecto en los últimos días a los servidores de publicidad de Yahoo!,
una de las principales compañías de servicios en internet afectando
a miles de usuarios en varios países.
La compañía de seguridad en internet estimo que unos 300 mil de
usuarios estaban visitando las páginas con anuncios infectados
cada hora. Eso significa que aproximadamente unos 27 mil usuarios
hacen clic en los anuncios cada hora y sus computadoras son
infectadas. El malware abreviatura de Software malioso es el
Software utilizado para interrumpir el funcionamiento de la
computadora y obtener información sensible o tener acceso a los
sistemas informáticos privados.
Las computadoras conectadas a una red puede propagar el
malware en muchos más equipos. Este es solo el último problema
técnico que afecta a Yahoo! Que se esfuerza por competir contra
Google y Microsoft buscando ser mas relevante en los servicios que
ofrece a través de la red.
Llega Nuevo Virus a WhatsApp
El servicio de mensajería que ha
superado los 400 millones de usuarios, ahora es uno de los
principales blancos de los ciberdelincuentes, según la firma ESET.
De Acuerdo con el laboratorio de investigación la infección se
realiza a través de la recepción de un correo que simula contener
un mensaje de oz de WhatsApp y posee adjunto un archivo
comprimido llamado “Missed-Message.zip”,
“Al descomprimirlo se obtiene un ejecutable con el mismo nombre,
que funciona como Dropper, una técnica común usada por los
atacantes para hacer que un archivo que parece inofensivo
descargue otra amenaza.
Así que el archivo ejecuta otro código malioso llamado Budha.exe,
que dice en un comunicado.
Sitios De Tecnología Con Mas Virus Que Los De
Pornografía
Es la actualidad los
sitios web enfocados a tecnología son mas peligrosos que los
pornográfico pues estos son directamente manipulados por los
cibercriminales o son creados con este propósito destaco G Data.
De acuerdo con la empresa de soluciones, estos sitios representan
el 15.8 por ciento de los espacios maliosos en la red, siendo la
pornografía el segundo rubro predilecto para cualquier tipo de
ciberataque el ocupar el 13.4 por ciento de espacios con algún
malware.
Y es que los cibercriminales sienten cierta predilección por todo
aquello que gira alrededor de las tecnologías de la información.
Asimismo G Data señala que del total de espacios en la red, las
paginas con información sobre tecnologías de la información y
telecomunicación así como sitios web pornográficos constituyen
casi un 30% de los dominios maliciosos analizados por la empresa.
En este sentido el experto en seguridad de G Data, Eddy Wilems,
recomendó no hacer clic en los enlaces incluidos en los correos
electrónicos de origen desconocido y mantener actualizados todos
los programas instalados en la computadora, especialmente
navegador y sistema operativo.
En contraste los sitios de Internet mas seguros o que son menos
peligrosos en función de su contenido son los de juegos con el 3.2%
seguido de educación con el 3.5 entretenimiento con el 3.0 y viajes
con el 4.1%.
Opinión Personal
Pienso que debería de tener mas cuidado con los virus que tal si su
computadora no resiste ese virus tu computadora podrá estar
fallando mucho o peor podría descomponerse, así que hay que
tener mas cuidado en fijarnos en que paginas nos metemos y que
es lo que descargamos o a que anuncios les damos Clic por que a
uno de esos podría ser un virus por lo cual luego te arrepentirás.

Más contenido relacionado

La actualidad más candente

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
FerociouZ 3D
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
LUIS EDUARDO PINTO TORRES
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
karlaaaj01
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malwaremonicarogs
 
los virus
los virus los virus
los virus
Isme Amundaray
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
M. Teresa González Sánchez
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
Carlos Alberto Hernandez
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Nallely Aguilar
 

La actualidad más candente (18)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus
Virus Virus
Virus
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Virus
VirusVirus
Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Virus
VirusVirus
Virus
 
los virus
los virus los virus
los virus
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
noticia de virus
noticia de virusnoticia de virus
noticia de virus
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Septiembre
SeptiembreSeptiembre
Septiembre
 

Destacado

Pantalla Inicial De Softwas Hpdf
Pantalla Inicial De Softwas HpdfPantalla Inicial De Softwas Hpdf
Pantalla Inicial De Softwas Hpdfucpr
 
Cuadro factores de riesgos
Cuadro factores de riesgosCuadro factores de riesgos
Cuadro factores de riesgosmarceyuli
 
Psicología del marketing
Psicología del marketingPsicología del marketing
Psicología del marketing
BeyxRoo
 
Presentación1 gbi
Presentación1 gbiPresentación1 gbi
Presentación1 gbitatianasuaza
 
Producto interno bruto1
Producto interno bruto1Producto interno bruto1
Producto interno bruto1Fernanda Zegbe
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
AnaDiOr
 
Baldor geometria y trigonometria
Baldor geometria y trigonometriaBaldor geometria y trigonometria
Baldor geometria y trigonometriaAngeles Stgo
 
Conceptos básicos de estadística
Conceptos básicos de estadísticaConceptos básicos de estadística
Conceptos básicos de estadísticaluzmedi
 

Destacado (20)

Audacity
AudacityAudacity
Audacity
 
Wiki
WikiWiki
Wiki
 
Pantalla Inicial De Softwas Hpdf
Pantalla Inicial De Softwas HpdfPantalla Inicial De Softwas Hpdf
Pantalla Inicial De Softwas Hpdf
 
OPERADORES
OPERADORESOPERADORES
OPERADORES
 
Expoc
ExpocExpoc
Expoc
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Cuadro factores de riesgos
Cuadro factores de riesgosCuadro factores de riesgos
Cuadro factores de riesgos
 
Internet Irene
Internet IreneInternet Irene
Internet Irene
 
Catalogo
CatalogoCatalogo
Catalogo
 
Psicología del marketing
Psicología del marketingPsicología del marketing
Psicología del marketing
 
Telecomunicaciones 33032
Telecomunicaciones 33032Telecomunicaciones 33032
Telecomunicaciones 33032
 
Diapositivas Tecnología Educativa 2
Diapositivas Tecnología Educativa 2Diapositivas Tecnología Educativa 2
Diapositivas Tecnología Educativa 2
 
Presentación1 gbi
Presentación1 gbiPresentación1 gbi
Presentación1 gbi
 
Producto interno bruto1
Producto interno bruto1Producto interno bruto1
Producto interno bruto1
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
 
Baldor geometria y trigonometria
Baldor geometria y trigonometriaBaldor geometria y trigonometria
Baldor geometria y trigonometria
 
Funciones booleanas
Funciones booleanasFunciones booleanas
Funciones booleanas
 
Conceptos básicos de estadística
Conceptos básicos de estadísticaConceptos básicos de estadística
Conceptos básicos de estadística
 
La robotica
La roboticaLa robotica
La robotica
 
Webquest
WebquestWebquest
Webquest
 

Similar a Noticia

Practica de febrero
Practica de febreroPractica de febrero
Practica de febreroKaren Vidal
 
Virus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoVirus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldo
Omal Ewe Perez
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
lupita-vazquez
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
lupita-vazquez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Maromara
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
Universidad Simon Bolivar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jomicast
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
carlos humberto vargas gonzalez
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jorge Ojeda Olmos
 
Conalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxicoConalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxico
HHanyya ALvareezz
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
Jacquii Maldonado
 
Documento123
Documento123Documento123
Documento123
nicolestefa
 

Similar a Noticia (20)

Practica de febrero
Practica de febreroPractica de febrero
Practica de febrero
 
Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Virus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoVirus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldo
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Brenda
BrendaBrenda
Brenda
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Conalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxicoConalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxico
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Documento123
Documento123Documento123
Documento123
 

Más de Diana Duran Flores de Ulises (20)

Nombre del maestro
Nombre del maestroNombre del maestro
Nombre del maestro
 
Nombre del maestro
Nombre del maestroNombre del maestro
Nombre del maestro
 
Mantenimiento de teclado
Mantenimiento de tecladoMantenimiento de teclado
Mantenimiento de teclado
 
Noticia
NoticiaNoticia
Noticia
 
Nombre del alumo
Nombre del alumoNombre del alumo
Nombre del alumo
 
Mantenimiento de mouse
Mantenimiento de mouseMantenimiento de mouse
Mantenimiento de mouse
 
Mantenimiento de monitor
Mantenimiento de monitorMantenimiento de monitor
Mantenimiento de monitor
 
Manteniemiento de lap to
Manteniemiento de lap toManteniemiento de lap to
Manteniemiento de lap to
 
Gabinete
Gabinete Gabinete
Gabinete
 
Noticia5.docx
Noticia5.docxNoticia5.docx
Noticia5.docx
 
Procesador
ProcesadorProcesador
Procesador
 
Dianaia
DianaiaDianaia
Dianaia
 
Reporte de pelicula
Reporte de peliculaReporte de pelicula
Reporte de pelicula
 
Noticia mayo
Noticia mayoNoticia mayo
Noticia mayo
 
Manual de desarmado
Manual de desarmadoManual de desarmado
Manual de desarmado
 
Manual de armado de pc
Manual de armado de pcManual de armado de pc
Manual de armado de pc
 
Instalacion de office
Instalacion de officeInstalacion de office
Instalacion de office
 
Dianaia
DianaiaDianaia
Dianaia
 
Diana sistema operativo
Diana sistema operativoDiana sistema operativo
Diana sistema operativo
 
Soldar y desoldar
Soldar y desoldarSoldar y desoldar
Soldar y desoldar
 

Último

miocardiopatia chagasica 1 de la universidade ufano
miocardiopatia chagasica 1 de la universidade ufanomiocardiopatia chagasica 1 de la universidade ufano
miocardiopatia chagasica 1 de la universidade ufano
OnismarLopes
 
Explora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.docExplora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.doc
Yes Europa
 
De gloria en gloria te veo _letra y acordes de guitarra.pdf
De gloria en gloria te veo _letra y acordes de guitarra.pdfDe gloria en gloria te veo _letra y acordes de guitarra.pdf
De gloria en gloria te veo _letra y acordes de guitarra.pdf
Ani Ann
 
Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024
Yes Europa
 
DELEGADOS de un aula y sus funciones.pptx
DELEGADOS de un aula y sus funciones.pptxDELEGADOS de un aula y sus funciones.pptx
DELEGADOS de un aula y sus funciones.pptx
director sms
 
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.docREGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
v74524854
 
Sesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdfSesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdf
JoseMatos426297
 
VIAS DE ADMINISTRACION MED Aves de coralpptx
VIAS DE ADMINISTRACION MED Aves de coralpptxVIAS DE ADMINISTRACION MED Aves de coralpptx
VIAS DE ADMINISTRACION MED Aves de coralpptx
sandramescua12
 

Último (8)

miocardiopatia chagasica 1 de la universidade ufano
miocardiopatia chagasica 1 de la universidade ufanomiocardiopatia chagasica 1 de la universidade ufano
miocardiopatia chagasica 1 de la universidade ufano
 
Explora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.docExplora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.doc
 
De gloria en gloria te veo _letra y acordes de guitarra.pdf
De gloria en gloria te veo _letra y acordes de guitarra.pdfDe gloria en gloria te veo _letra y acordes de guitarra.pdf
De gloria en gloria te veo _letra y acordes de guitarra.pdf
 
Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024
 
DELEGADOS de un aula y sus funciones.pptx
DELEGADOS de un aula y sus funciones.pptxDELEGADOS de un aula y sus funciones.pptx
DELEGADOS de un aula y sus funciones.pptx
 
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.docREGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
 
Sesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdfSesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdf
 
VIAS DE ADMINISTRACION MED Aves de coralpptx
VIAS DE ADMINISTRACION MED Aves de coralpptxVIAS DE ADMINISTRACION MED Aves de coralpptx
VIAS DE ADMINISTRACION MED Aves de coralpptx
 

Noticia

  • 1. Conalep Tlalnepantla 1 Diana Patricia Rebollo tolentino Hugo Acosta Serna
  • 2. Glosario: G Data: Es un antivirus Telecomunicación: La telecomunicación, o telecomunicaciones indistintamente, son el estudio y aplicación de la técnica que diseña sistemas que permitan la comunicación a larga distancia a través de la transmisión y recepción de señales Biológicos: (Biológico) La biología es la ciencia que tiene como objeto de estudio a los seres vivos y, más específicamente, su origen, su evolución y sus propiedades: nutrición, morfogénesis, reproducción, patogenia Malware: Malware, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario Ciberdelincuentes: Persona que utiliza el ordenador y las redes de comunicaciones para cometer delitos. ESET: ESET es una compañía de seguridad informática establecida en Bratislava, Eslovaquia. Fue fundada en 1992 como resultado de la fusión de dos compañías privadas. El producto más conocido de esta empresa es el programa antivirus ESET NOD32. Comprimirlo: Un comprimido es una forma farmacéutica sólida que contiene uno o varios principios activos con actividad terapéutica y excipientes, formulado en tamaño y forma para un adecuado uso. Descomprimirlo: Acción de desempaquetar uno o más archivos que anteriormente han sido empaquetados, y habitualmente también comprimidos, en un solo archivo, con objeto de que ocupen menos espacio en disco y se precise menos tiempo para enviarlos por la red. Dropper: Montaje de moscas artificiales en el que una seca se usa para mantener a media agua a una ahogada o a una ninfa.
  • 3. ¿Qué es un virus Informático? Es un programa informático diseñado para infectar archivos. Además algunos podrían ocasionar afectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento o conocimiento del usuario. El virus no actúa hasta que no se ejecuta el programa infectado. El termino virus informático se debe a su enorme parecido con los virus biológicos, del mismo modo que los virus biológicos se introducen en el cuerpo humano e infecta una célula que a su vez infectara nuevas células. Afecta Ataque De Malware a Usuarios De Yahoo! Un ataque Malware (Virus Malioso) afecto en los últimos días a los servidores de publicidad de Yahoo!, una de las principales compañías de servicios en internet afectando a miles de usuarios en varios países. La compañía de seguridad en internet estimo que unos 300 mil de usuarios estaban visitando las páginas con anuncios infectados cada hora. Eso significa que aproximadamente unos 27 mil usuarios hacen clic en los anuncios cada hora y sus computadoras son infectadas. El malware abreviatura de Software malioso es el Software utilizado para interrumpir el funcionamiento de la computadora y obtener información sensible o tener acceso a los sistemas informáticos privados.
  • 4. Las computadoras conectadas a una red puede propagar el malware en muchos más equipos. Este es solo el último problema técnico que afecta a Yahoo! Que se esfuerza por competir contra Google y Microsoft buscando ser mas relevante en los servicios que ofrece a través de la red. Llega Nuevo Virus a WhatsApp El servicio de mensajería que ha superado los 400 millones de usuarios, ahora es uno de los principales blancos de los ciberdelincuentes, según la firma ESET. De Acuerdo con el laboratorio de investigación la infección se realiza a través de la recepción de un correo que simula contener un mensaje de oz de WhatsApp y posee adjunto un archivo comprimido llamado “Missed-Message.zip”, “Al descomprimirlo se obtiene un ejecutable con el mismo nombre, que funciona como Dropper, una técnica común usada por los atacantes para hacer que un archivo que parece inofensivo descargue otra amenaza. Así que el archivo ejecuta otro código malioso llamado Budha.exe, que dice en un comunicado.
  • 5. Sitios De Tecnología Con Mas Virus Que Los De Pornografía Es la actualidad los sitios web enfocados a tecnología son mas peligrosos que los pornográfico pues estos son directamente manipulados por los cibercriminales o son creados con este propósito destaco G Data. De acuerdo con la empresa de soluciones, estos sitios representan el 15.8 por ciento de los espacios maliosos en la red, siendo la pornografía el segundo rubro predilecto para cualquier tipo de ciberataque el ocupar el 13.4 por ciento de espacios con algún malware. Y es que los cibercriminales sienten cierta predilección por todo aquello que gira alrededor de las tecnologías de la información. Asimismo G Data señala que del total de espacios en la red, las paginas con información sobre tecnologías de la información y telecomunicación así como sitios web pornográficos constituyen casi un 30% de los dominios maliciosos analizados por la empresa. En este sentido el experto en seguridad de G Data, Eddy Wilems, recomendó no hacer clic en los enlaces incluidos en los correos electrónicos de origen desconocido y mantener actualizados todos los programas instalados en la computadora, especialmente navegador y sistema operativo.
  • 6. En contraste los sitios de Internet mas seguros o que son menos peligrosos en función de su contenido son los de juegos con el 3.2% seguido de educación con el 3.5 entretenimiento con el 3.0 y viajes con el 4.1%.
  • 7. Opinión Personal Pienso que debería de tener mas cuidado con los virus que tal si su computadora no resiste ese virus tu computadora podrá estar fallando mucho o peor podría descomponerse, así que hay que tener mas cuidado en fijarnos en que paginas nos metemos y que es lo que descargamos o a que anuncios les damos Clic por que a uno de esos podría ser un virus por lo cual luego te arrepentirás.