SlideShare una empresa de Scribd logo
CONALEP Tlalnepantla 1.
Estado de México.
NOMBRE: Cristhian García Hernández.
MODULO: Elaboración de documentos digitales avanzados.
TEMA: NOTICIA SEP.
PTB: INFORMATICA.
PROFESOR: Hugo Acosta Serna.
GRUPO: 303.
Entre el 19 y el 26 por ciento de los usuarios de Colombia resultaron
infectados por códigos maliciosos a través de internet durante el
2013.
Es notable que entre el 33 y el 42 por ciento de las infecciones
informáticas fueran adquiridas por medio de soportes de
almacenamiento local, como unidades USB.
Este tipo de contaminación se presenta principalmente en países
donde la penetración de internet no es tan alta, según dijo Dimitri
Bestuzhev, director de investigación y análisis para Kaspersky en
América Latina, durante la Cumbre Latinoamericana de Analistas de
Seguridad de la firma rusa, llevada a cabo del 17 al 20 de agosto en
Cartagena.
CARTAGENA (Colombia). Cada segundo se crean tres virus
informáticos en el mundo y en América Latina ciudadanos y
organizaciones de Brasil, México, Venezuela y Perú son las
principales víctimas, informó hoy en Cartagena (norte de Colombia),
la empresa rusa de seguridad informática Kaspersky Lab. e que
crece la conectividad en internet y el auge de los teléfonos
inteligentes,....
Así como crece el auge de la tecnología, crece junto a ella el mal de
los virus informáticos, algo que ataca cada vez a más a usuarios en
todo el mundo. La empresa de seguridad informática Kaspersky
Lab, informó que cada un segundo se crean tres virus cibernéticos
nuevos en todo el mundo. Ciudadanos y organizaciones de América
Latina son las principales víctimas.
A medida que aumenta y mejora la calidad de la conectividad a
internet y crece el furor por los teléfonos inteligentes, también crece
la producción de virus informáticos.
El director del equipo de Investigación y Análisis para América
Latina de la Compañía, Dmitry Bestuzhev, afirma que “el 41,6% de
los usuarios fue víctima de códigos maliciosos“.
Estos delitos tienen como fin el robo de información financiera y
personal, sabotaje, eliminación de datos, ciberespinonaje y otros
fraudes que dañen la reputación corporativa.
Brasil es el país más expuesto a los ataques cibernéticos, ya que en
2013 tuvo entre un 33 y un 43 por ciento de ataques en lo que
respecta a toda Latinoamérica.
En la actualidad, los hackers y delincuentes cibernéticos apuestan a
robar información y vulnerar datos de usuarios en tabletas o
celulares. En este caso, los smartphones con sistema operativo
Android son los que más ataques sufren, ya que el 98 % se da en
este software, por la gran cantidad de usuarios que posee.
GLOSARIO
CIBERESPIONAJE: Es aquel acto con el cuál se obtienen secretos sin el
permiso de aquél quien es dueño de la información. Se puede considerar
como objetivo de ciberespionaje toda aquella información personal,
clasificada, de propiedad o de sentido delicado y puede ser pertenencia de
individuos, competidores, grupos, rivales y gobiernos.
CIBERATAQUE: Es un término reciente consiste en comprometer la
seguridad de una red de computadoras utilizando varios métodos, en
realidad aunque yo sé bastante del tema es como un tabú en la red hay
muchas páginas que lo explican pero no en estos términos.
MALWARE: Código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o sistema de información sin el
consentimiento de su propietario.
OPINION PERSONAL
Ahora en esta noticia obtuve un aprendizaje de que los virus informáticos
son muy fáciles de llegarle a tu ordenador solo con que le des clic a una
página ya que se pueden meter los troyanos y puede haber perdida de
información o te hachean tus contraseñas.
OPINION PERSONAL:

Más contenido relacionado

La actualidad más candente

Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier melo
Nancy Garcia Leon
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
Anny Mora
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
masterjhohitan
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
ficcio
 
El 'malware' reina en latinoamerica
El 'malware' reina en latinoamericaEl 'malware' reina en latinoamerica
El 'malware' reina en latinoamerica
Juliana Martinez
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
Adolfo Azpeitia Escalera
 
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETLAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
Alex Carrión
 
Reporte
ReporteReporte
Reporte
dafnesolis
 
Septiembre
SeptiembreSeptiembre
Septiembre
teresa994
 
Pirateria
PirateriaPirateria
Pirateria
mollote
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
JUAN CARLOS DIAZ IBAÑEZ
 
Virus
VirusVirus
Noticia dos de octubre
Noticia dos de octubreNoticia dos de octubre
Noticia dos de octubre
Ximena Gonzalez
 
Noticia4
Noticia4Noticia4
Lizbeth
LizbethLizbeth
Lizbeth
lizdegarcia
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
prof.2007
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
juancharlybep
 

La actualidad más candente (17)

Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier melo
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
El 'malware' reina en latinoamerica
El 'malware' reina en latinoamericaEl 'malware' reina en latinoamerica
El 'malware' reina en latinoamerica
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETLAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
 
Reporte
ReporteReporte
Reporte
 
Septiembre
SeptiembreSeptiembre
Septiembre
 
Pirateria
PirateriaPirateria
Pirateria
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Virus
VirusVirus
Virus
 
Noticia dos de octubre
Noticia dos de octubreNoticia dos de octubre
Noticia dos de octubre
 
Noticia4
Noticia4Noticia4
Noticia4
 
Lizbeth
LizbethLizbeth
Lizbeth
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 

Destacado

P1 e1 internet
P1 e1 internetP1 e1 internet
P1 e1 internet
Josema Rosa
 
SECC Program
SECC ProgramSECC Program
I believe
I believeI believe
I believe
Anthony Bauman
 
SME-Test in Ukraine (2016)
SME-Test in Ukraine (2016)SME-Test in Ukraine (2016)
SME-Test in Ukraine (2016)
Dimitrio Lyapin
 
Salud reproductiva y riesgos reproductivos
Salud reproductiva y riesgos reproductivosSalud reproductiva y riesgos reproductivos
Salud reproductiva y riesgos reproductivos
Centro Universitario de Ciencias de la Salud UDG
 
C1
C1C1
U.S. homeownership rate and trends (Q1 2015)
U.S. homeownership rate and trends (Q1 2015)U.S. homeownership rate and trends (Q1 2015)
U.S. homeownership rate and trends (Q1 2015)
JLL
 
Motivo
MotivoMotivo
1. receta.
1.  receta.1.  receta.
профилактика возникновения задолженности
профилактика возникновения задолженностипрофилактика возникновения задолженности
профилактика возникновения задолженности
Natalya Kornyushina
 
Pdhpe rational
Pdhpe rationalPdhpe rational
Pdhpe rational
spike1078
 
Programa xv simpósio de angiologia e cirurgia vascular 17 e 18 de outubro ...
Programa xv simpósio de angiologia e cirurgia vascular    17 e 18 de outubro ...Programa xv simpósio de angiologia e cirurgia vascular    17 e 18 de outubro ...
Programa xv simpósio de angiologia e cirurgia vascular 17 e 18 de outubro ...
Salutaria
 
elevate2015_Adjaye-Proenza-Schouler
elevate2015_Adjaye-Proenza-Schoulerelevate2015_Adjaye-Proenza-Schouler
elevate2015_Adjaye-Proenza-Schouler
Marco Medrano
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
jameschloejames
 
Tan
TanTan
Je to jenom o tabletech?
Je to jenom o tabletech?Je to jenom o tabletech?
Je to jenom o tabletech?
Libor Klubal
 
Partides Tisneres-Xixerà . TMI toni romero 4t c
Partides Tisneres-Xixerà . TMI toni romero 4t cPartides Tisneres-Xixerà . TMI toni romero 4t c
Partides Tisneres-Xixerà . TMI toni romero 4t c
TRAYON
 
Barriers to Employment Workshop
Barriers to Employment WorkshopBarriers to Employment Workshop
Barriers to Employment Workshop
Rebecca Mann, M.Ed., M.P.A.
 
Why do we need to learn pdhpe
Why do we need to learn pdhpeWhy do we need to learn pdhpe
Why do we need to learn pdhpe
jozzyt
 

Destacado (20)

P1 e1 internet
P1 e1 internetP1 e1 internet
P1 e1 internet
 
SECC Program
SECC ProgramSECC Program
SECC Program
 
I believe
I believeI believe
I believe
 
SME-Test in Ukraine (2016)
SME-Test in Ukraine (2016)SME-Test in Ukraine (2016)
SME-Test in Ukraine (2016)
 
Salud reproductiva y riesgos reproductivos
Salud reproductiva y riesgos reproductivosSalud reproductiva y riesgos reproductivos
Salud reproductiva y riesgos reproductivos
 
C1
C1C1
C1
 
U.S. homeownership rate and trends (Q1 2015)
U.S. homeownership rate and trends (Q1 2015)U.S. homeownership rate and trends (Q1 2015)
U.S. homeownership rate and trends (Q1 2015)
 
Motivo
MotivoMotivo
Motivo
 
1. receta.
1.  receta.1.  receta.
1. receta.
 
профилактика возникновения задолженности
профилактика возникновения задолженностипрофилактика возникновения задолженности
профилактика возникновения задолженности
 
Pdhpe rational
Pdhpe rationalPdhpe rational
Pdhpe rational
 
Programa xv simpósio de angiologia e cirurgia vascular 17 e 18 de outubro ...
Programa xv simpósio de angiologia e cirurgia vascular    17 e 18 de outubro ...Programa xv simpósio de angiologia e cirurgia vascular    17 e 18 de outubro ...
Programa xv simpósio de angiologia e cirurgia vascular 17 e 18 de outubro ...
 
elevate2015_Adjaye-Proenza-Schouler
elevate2015_Adjaye-Proenza-Schoulerelevate2015_Adjaye-Proenza-Schouler
elevate2015_Adjaye-Proenza-Schouler
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 
Tan
TanTan
Tan
 
Collage boetica
Collage boeticaCollage boetica
Collage boetica
 
Je to jenom o tabletech?
Je to jenom o tabletech?Je to jenom o tabletech?
Je to jenom o tabletech?
 
Partides Tisneres-Xixerà . TMI toni romero 4t c
Partides Tisneres-Xixerà . TMI toni romero 4t cPartides Tisneres-Xixerà . TMI toni romero 4t c
Partides Tisneres-Xixerà . TMI toni romero 4t c
 
Barriers to Employment Workshop
Barriers to Employment WorkshopBarriers to Employment Workshop
Barriers to Employment Workshop
 
Why do we need to learn pdhpe
Why do we need to learn pdhpeWhy do we need to learn pdhpe
Why do we need to learn pdhpe
 

Similar a Noticia chaparro

Portada 2 pdf
Portada 2 pdfPortada 2 pdf
Portada 2 pdf
Adrian AG
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Jimena Chavez
 
Technological updating
Technological updatingTechnological updating
Technological updating
DanielaGA19
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
Jimena Chavez
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
Jimena Chavez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Sandra Solis
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticos
Axel Santana Jordan
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
Argenis Nieves Berroeta
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia Cibernetica
Alex Gonzalez
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
Mariana Sanchez
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
brendacitlarh
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
Escanorsantmor
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
JoharlysAlvarez
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
Dariel Missiel
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
Breenda Garcia
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
fioreca
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 

Similar a Noticia chaparro (20)

Portada 2 pdf
Portada 2 pdfPortada 2 pdf
Portada 2 pdf
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia Cibernetica
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 

Más de Cristhian Garcia Hernandez

Listas desplegables
Listas desplegablesListas desplegables
Listas desplegables
Cristhian Garcia Hernandez
 
Graficas exel
Graficas exelGraficas exel
Partes de exel
Partes de exelPartes de exel
Libro
LibroLibro
Libro de exel
Libro de exelLibro de exel
Noticia de agosto
Noticia de agostoNoticia de agosto
Noticia de agosto
Cristhian Garcia Hernandez
 
Noticia 3 cris
Noticia 3 crisNoticia 3 cris
sofSoftware interactivo
sofSoftware interactivo sofSoftware interactivo
sofSoftware interactivo
Cristhian Garcia Hernandez
 
presiPresi
presiPresipresiPresi
Software educativo cris
Software educativo crisSoftware educativo cris
Software educativo cris
Cristhian Garcia Hernandez
 
Presentacion de hugo cristhian
Presentacion de hugo cristhianPresentacion de hugo cristhian
Presentacion de hugo cristhian
Cristhian Garcia Hernandez
 
Power
PowerPower
Power
PowerPower
Linux1
Linux1Linux1
Invitacion
InvitacionInvitacion
Linux
LinuxLinux
Noticia 1
Noticia 1Noticia 1
Folleto cristhian
Folleto cristhianFolleto cristhian
Folleto cristhian
Cristhian Garcia Hernandez
 
Chaparro
ChaparroChaparro
Ofi
OfiOfi

Más de Cristhian Garcia Hernandez (20)

Listas desplegables
Listas desplegablesListas desplegables
Listas desplegables
 
Graficas exel
Graficas exelGraficas exel
Graficas exel
 
Partes de exel
Partes de exelPartes de exel
Partes de exel
 
Libro
LibroLibro
Libro
 
Libro de exel
Libro de exelLibro de exel
Libro de exel
 
Noticia de agosto
Noticia de agostoNoticia de agosto
Noticia de agosto
 
Noticia 3 cris
Noticia 3 crisNoticia 3 cris
Noticia 3 cris
 
sofSoftware interactivo
sofSoftware interactivo sofSoftware interactivo
sofSoftware interactivo
 
presiPresi
presiPresipresiPresi
presiPresi
 
Software educativo cris
Software educativo crisSoftware educativo cris
Software educativo cris
 
Presentacion de hugo cristhian
Presentacion de hugo cristhianPresentacion de hugo cristhian
Presentacion de hugo cristhian
 
Power
PowerPower
Power
 
Power
PowerPower
Power
 
Linux1
Linux1Linux1
Linux1
 
Invitacion
InvitacionInvitacion
Invitacion
 
Linux
LinuxLinux
Linux
 
Noticia 1
Noticia 1Noticia 1
Noticia 1
 
Folleto cristhian
Folleto cristhianFolleto cristhian
Folleto cristhian
 
Chaparro
ChaparroChaparro
Chaparro
 
Ofi
OfiOfi
Ofi
 

Último

Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 

Último (20)

Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 

Noticia chaparro

  • 1. CONALEP Tlalnepantla 1. Estado de México. NOMBRE: Cristhian García Hernández. MODULO: Elaboración de documentos digitales avanzados. TEMA: NOTICIA SEP. PTB: INFORMATICA. PROFESOR: Hugo Acosta Serna. GRUPO: 303.
  • 2. Entre el 19 y el 26 por ciento de los usuarios de Colombia resultaron infectados por códigos maliciosos a través de internet durante el 2013. Es notable que entre el 33 y el 42 por ciento de las infecciones informáticas fueran adquiridas por medio de soportes de almacenamiento local, como unidades USB. Este tipo de contaminación se presenta principalmente en países donde la penetración de internet no es tan alta, según dijo Dimitri Bestuzhev, director de investigación y análisis para Kaspersky en América Latina, durante la Cumbre Latinoamericana de Analistas de Seguridad de la firma rusa, llevada a cabo del 17 al 20 de agosto en Cartagena.
  • 3. CARTAGENA (Colombia). Cada segundo se crean tres virus informáticos en el mundo y en América Latina ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víctimas, informó hoy en Cartagena (norte de Colombia), la empresa rusa de seguridad informática Kaspersky Lab. e que crece la conectividad en internet y el auge de los teléfonos inteligentes,.... Así como crece el auge de la tecnología, crece junto a ella el mal de los virus informáticos, algo que ataca cada vez a más a usuarios en todo el mundo. La empresa de seguridad informática Kaspersky Lab, informó que cada un segundo se crean tres virus cibernéticos nuevos en todo el mundo. Ciudadanos y organizaciones de América Latina son las principales víctimas. A medida que aumenta y mejora la calidad de la conectividad a internet y crece el furor por los teléfonos inteligentes, también crece la producción de virus informáticos.
  • 4. El director del equipo de Investigación y Análisis para América Latina de la Compañía, Dmitry Bestuzhev, afirma que “el 41,6% de los usuarios fue víctima de códigos maliciosos“. Estos delitos tienen como fin el robo de información financiera y personal, sabotaje, eliminación de datos, ciberespinonaje y otros fraudes que dañen la reputación corporativa. Brasil es el país más expuesto a los ataques cibernéticos, ya que en 2013 tuvo entre un 33 y un 43 por ciento de ataques en lo que respecta a toda Latinoamérica.
  • 5. En la actualidad, los hackers y delincuentes cibernéticos apuestan a robar información y vulnerar datos de usuarios en tabletas o celulares. En este caso, los smartphones con sistema operativo Android son los que más ataques sufren, ya que el 98 % se da en este software, por la gran cantidad de usuarios que posee.
  • 6. GLOSARIO CIBERESPIONAJE: Es aquel acto con el cuál se obtienen secretos sin el permiso de aquél quien es dueño de la información. Se puede considerar como objetivo de ciberespionaje toda aquella información personal, clasificada, de propiedad o de sentido delicado y puede ser pertenencia de individuos, competidores, grupos, rivales y gobiernos. CIBERATAQUE: Es un término reciente consiste en comprometer la seguridad de una red de computadoras utilizando varios métodos, en realidad aunque yo sé bastante del tema es como un tabú en la red hay muchas páginas que lo explican pero no en estos términos. MALWARE: Código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. OPINION PERSONAL Ahora en esta noticia obtuve un aprendizaje de que los virus informáticos son muy fáciles de llegarle a tu ordenador solo con que le des clic a una página ya que se pueden meter los troyanos y puede haber perdida de información o te hachean tus contraseñas.