SlideShare una empresa de Scribd logo
Colegio de Educaciòn P.T
Plantel Tlanepantla I
Noticia Octubre
Elaboro: Alan Isaac Esquivel Monragòn
Grupo: 101
Carrera:P.T.B. Informatica
Turno: Matutino
Modulo: Procesamiento de la Información Por Medios
Digitales
NOTICIA DE OCTUBRE
VIRUS
Cada segundo se crean tres virus informáticos en el mundo Cada segundo se crean tres virus
informáticos en el mundo y en América Latina ciudadanos y organizaciones de Brasil, México,
Venezuela y Perú son las principales víctimas, informó hoy en Cartagena (norte de Colombia), la
empresa rusa de seguridad informática Kaspersky Lab. A la par de que crece la conectividad en
internet y el auge de los teléfonos inteligentes, aumenta la producción de virus informáticos, indicó
Dmitry Bestuzhev, director del equipo de Investigación y Análisis para América Latina de la
compañía rusa.
En Latinoamérica, Brasil es el país más expuesto a los crímenes cibernéticos al ser víctima en 2013
de entre el 33 % y 43 % de los ataques en la región, sostuvo el especialista. Además de Brasil,
ciudadanos y organizaciones de México, Venezuela y Perú son víctimas de entre el 26 % y 36 % de
los ataques en la red, añadió el experto durante la apertura de la cuarta Cumbre Latinoamericana de
Analistas de Seguridad organizada por Kaspersky. Estos delitos incluyen robo de información
financiera y personal, ciberespionaje, sabotaje, eliminación de datos o daños a la reputación
corporativa, agregó Bestuzhev.
Assolini alertó que se están copiando las técnicas de ciberdelincuentes europeos, mayoritariamente
de países de la antigua Unión Soviética, por lo que los "troyanos latinoamericanos evolucionan
rápidamente". "Latinoamérica es fácil de atacar, pues hay impunidad", acotó. Brasil tuvo en 2013
un promedio anual de ataques de troyanos de 553 mil 361; seguido de México, con 268 mil 211, y
Perú, con 109 mil 15, aseveró el especialista. Según los analistas de Kaspersky, empresa que
protege a 300 millones de usuarios en 200 países del mundo, los ataques a computadores o
dispositivos móviles tienen fines lucrativos, desde extorsiones hasta desestabilizaciones
empresariales.
Las últimas palabras de Robin Williams, el nuevo virus en la red Desde hace ya algunos días,
circula por las redes sociales un nuevo scam, una estafa realizada a través de medios tecnológicos
como correo electrónico o sitios web falsos. En esta oportunidad, se trata de un supuesto video que
promete mostrar las últimas palabras de Robin Williams y el motivo de su muerte.
Por tal motivo, en los últimos meses vimos cómo otros sucesos de interés fueron aprovechados para
engañar a los usuarios de Internet. Tal fue el caso de la caída del vuelo MH17 o la salud de Michael
Schumacher. Por esta razón, el Laboratorio de Investigación de ESET Latinoamérica brinda algunos
consejos a tener en cuenta para no caer en este tipo de estafas:
1. No compartir un video antes de verlo y estar seguros de que el mismo es genuino.
2. No ingresar o brindar datos personales o información sensible.
3. Prestar atención a los detalles gráficos de la publicación
El código malicioso, recientemente detectado, está diseñado para robar información de los usuarios
a través de una conexión remota con el atacante. Además, cuenta con algunas herramientas para
ocultar su comportamiento y múltiples comandos que puede ejecutar una vez que infectó un
sistema. De este modo, cuando el usuario intenta ejecutar este programa en su computadora, lo
único que ve es un mensaje en inglés el cual le alerta que no hay ninguna conexión a Internet activa.
Esto es un engaño y sólo aparece para despistarlo y que crea que lo que se bajó no sirve, sin pensar
que ahora su computadora se convirtió en un "bot"
Además, para que el usuario no pueda ver los procesos que se están ejecutando, al momento de
instalarse en el sistema y crear una copia oculta de sí mismo dentro de "Mis Documentos",
deshabilitará el acceso al "Administrador de Tareas" (Task Manager) como así también al Editor de
Registros (regedit.exe). A su vez, se ha detectado un falso video de Jennifer Lawrence con
contenido íntimo que se propaga vía Facebook.
OPINION
El que es importante el poder conocer este tipo de cosas ya que al navegar por la red nos podemos
topar con algun virus y tambien sirve para saber como prevenir este tipo de problemas

Más contenido relacionado

La actualidad más candente

Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
vianneycarrera
 
Noticia dos de octubre
Noticia dos de octubreNoticia dos de octubre
Noticia dos de octubre
Ximena Gonzalez
 
Reporte
ReporteReporte
Reporte
dafnesolis
 
El 'malware' reina en latinoamerica
El 'malware' reina en latinoamericaEl 'malware' reina en latinoamerica
El 'malware' reina en latinoamerica
Juliana Martinez
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
BrunoDeLlanos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Aylin Hernández Sosa
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticovicholokivazquez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Leider Yesid Heredia Alfonso
 
Conalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxicoConalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxico
HHanyya ALvareezz
 

La actualidad más candente (18)

Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
 
Noticia dos de octubre
Noticia dos de octubreNoticia dos de octubre
Noticia dos de octubre
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Reporte
ReporteReporte
Reporte
 
El 'malware' reina en latinoamerica
El 'malware' reina en latinoamericaEl 'malware' reina en latinoamerica
El 'malware' reina en latinoamerica
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus
VirusVirus
Virus
 
Noticia4
Noticia4Noticia4
Noticia4
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
G3
G3G3
G3
 
Noticia
Noticia Noticia
Noticia
 
Conalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxicoConalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxico
 

Destacado

Sei nato1
Sei nato1Sei nato1
Portfolio terminado
Portfolio terminadoPortfolio terminado
Portfolio terminado
romicin
 
Presentacion automatica 1
Presentacion automatica 1Presentacion automatica 1
Presentacion automatica 1
dianagomezrivera
 
Examen final c1 v
Examen final c1 vExamen final c1 v
Examen final c1 v
Michelito12
 
Origen de la moneda
Origen de la monedaOrigen de la moneda
Origen de la moneda
Yoselin Aldaz
 
Virus informático n.n
Virus informático n.nVirus informático n.n
Virus informático n.n
Andy Ortega
 
Nuevas tecnologías de la información y comunicación en
Nuevas tecnologías de la información y comunicación enNuevas tecnologías de la información y comunicación en
Nuevas tecnologías de la información y comunicación en
cualquiera333
 
Derechos y deberes (1)
Derechos y deberes (1)Derechos y deberes (1)
Derechos y deberes (1)
alejandramceballosg
 
Asignación 1
Asignación 1Asignación 1
Asignación 1
padreGaspar18
 
La potestad tributaria.docx listo.docx listo
La potestad tributaria.docx listo.docx  listoLa potestad tributaria.docx listo.docx  listo
La potestad tributaria.docx listo.docx listo
diazfonseca
 
Semestral de teoría económica
Semestral de teoría económicaSemestral de teoría económica
Semestral de teoría económica
Maritzamelgar
 
comunicación Digital
comunicación  Digitalcomunicación  Digital
comunicación Digital
silfrancisca
 
Avance tecnologico
Avance tecnologicoAvance tecnologico
Avance tecnologico
danisanjuan11
 
Busqueda y selecccion de rea en el aula
Busqueda y selecccion de rea en el aulaBusqueda y selecccion de rea en el aula
Busqueda y selecccion de rea en el aula
Alán Carrillo Rgz
 
التسويق الشبكي صناعه
التسويق الشبكي صناعهالتسويق الشبكي صناعه
التسويق الشبكي صناعه
Yasser Hanna
 
automation++ - ARsim
automation++ - ARsimautomation++ - ARsim
automation++ - ARsim
brdk
 
КЛФ БГТУ 2014/15 результаты первого этапа
КЛФ БГТУ 2014/15 результаты первого этапаКЛФ БГТУ 2014/15 результаты первого этапа
КЛФ БГТУ 2014/15 результаты первого этапа
Ivan Ryndin
 
Practica6,7,8,9,y 10 Julio
Practica6,7,8,9,y 10 JulioPractica6,7,8,9,y 10 Julio
Practica6,7,8,9,y 10 Julio
Josee Olveeda
 
Truyen O Ky Tuc Xa Dai Hoc Thuong Mai Hanoi1 1229859978764755 1
Truyen O Ky Tuc Xa Dai Hoc Thuong Mai Hanoi1 1229859978764755 1Truyen O Ky Tuc Xa Dai Hoc Thuong Mai Hanoi1 1229859978764755 1
Truyen O Ky Tuc Xa Dai Hoc Thuong Mai Hanoi1 1229859978764755 1
luanmv
 
es
eses

Destacado (20)

Sei nato1
Sei nato1Sei nato1
Sei nato1
 
Portfolio terminado
Portfolio terminadoPortfolio terminado
Portfolio terminado
 
Presentacion automatica 1
Presentacion automatica 1Presentacion automatica 1
Presentacion automatica 1
 
Examen final c1 v
Examen final c1 vExamen final c1 v
Examen final c1 v
 
Origen de la moneda
Origen de la monedaOrigen de la moneda
Origen de la moneda
 
Virus informático n.n
Virus informático n.nVirus informático n.n
Virus informático n.n
 
Nuevas tecnologías de la información y comunicación en
Nuevas tecnologías de la información y comunicación enNuevas tecnologías de la información y comunicación en
Nuevas tecnologías de la información y comunicación en
 
Derechos y deberes (1)
Derechos y deberes (1)Derechos y deberes (1)
Derechos y deberes (1)
 
Asignación 1
Asignación 1Asignación 1
Asignación 1
 
La potestad tributaria.docx listo.docx listo
La potestad tributaria.docx listo.docx  listoLa potestad tributaria.docx listo.docx  listo
La potestad tributaria.docx listo.docx listo
 
Semestral de teoría económica
Semestral de teoría económicaSemestral de teoría económica
Semestral de teoría económica
 
comunicación Digital
comunicación  Digitalcomunicación  Digital
comunicación Digital
 
Avance tecnologico
Avance tecnologicoAvance tecnologico
Avance tecnologico
 
Busqueda y selecccion de rea en el aula
Busqueda y selecccion de rea en el aulaBusqueda y selecccion de rea en el aula
Busqueda y selecccion de rea en el aula
 
التسويق الشبكي صناعه
التسويق الشبكي صناعهالتسويق الشبكي صناعه
التسويق الشبكي صناعه
 
automation++ - ARsim
automation++ - ARsimautomation++ - ARsim
automation++ - ARsim
 
КЛФ БГТУ 2014/15 результаты первого этапа
КЛФ БГТУ 2014/15 результаты первого этапаКЛФ БГТУ 2014/15 результаты первого этапа
КЛФ БГТУ 2014/15 результаты первого этапа
 
Practica6,7,8,9,y 10 Julio
Practica6,7,8,9,y 10 JulioPractica6,7,8,9,y 10 Julio
Practica6,7,8,9,y 10 Julio
 
Truyen O Ky Tuc Xa Dai Hoc Thuong Mai Hanoi1 1229859978764755 1
Truyen O Ky Tuc Xa Dai Hoc Thuong Mai Hanoi1 1229859978764755 1Truyen O Ky Tuc Xa Dai Hoc Thuong Mai Hanoi1 1229859978764755 1
Truyen O Ky Tuc Xa Dai Hoc Thuong Mai Hanoi1 1229859978764755 1
 
es
eses
es
 

Similar a Noticia de octubre

Noticia no2
Noticia no2Noticia no2
Noticia no2
SamyMP
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
Dariel Missiel
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
Breenda Garcia
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticos
Axel Santana Jordan
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Sandra Solis
 
Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4
Mariana Garrido
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
brendacitlarh
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Jimena Chavez
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
Jimena Chavez
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
Jimena Chavez
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
ROKY34
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
Yäyïtô Gärrïdô
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
Mario5500
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
Mariana Sanchez
 

Similar a Noticia de octubre (20)

Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Lectura
LecturaLectura
Lectura
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 

Más de Alan Esquivel

Partes de word
Partes de wordPartes de word
Partes de word
Alan Esquivel
 
Noticia de diciembre
Noticia de diciembreNoticia de diciembre
Noticia de diciembre
Alan Esquivel
 
Noticia noviembre
Noticia noviembreNoticia noviembre
Noticia noviembre
Alan Esquivel
 
Noticia septiembre
Noticia septiembreNoticia septiembre
Noticia septiembre
Alan Esquivel
 
evolucion de las computadoras
evolucion de las computadorasevolucion de las computadoras
evolucion de las computadoras
Alan Esquivel
 
portada
portadaportada
portada
Alan Esquivel
 
dia de muertos
dia de muertosdia de muertos
dia de muertos
Alan Esquivel
 
archivos
archivosarchivos
archivos
Alan Esquivel
 
teclado
tecladoteclado
teclado
Alan Esquivel
 
Teclado
TecladoTeclado
Teclado
Alan Esquivel
 
Esquema del teclado
Esquema del tecladoEsquema del teclado
Esquema del teclado
Alan Esquivel
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Alan Esquivel
 
cuadro delleves
cuadro dellevescuadro delleves
cuadro delleves
Alan Esquivel
 

Más de Alan Esquivel (13)

Partes de word
Partes de wordPartes de word
Partes de word
 
Noticia de diciembre
Noticia de diciembreNoticia de diciembre
Noticia de diciembre
 
Noticia noviembre
Noticia noviembreNoticia noviembre
Noticia noviembre
 
Noticia septiembre
Noticia septiembreNoticia septiembre
Noticia septiembre
 
evolucion de las computadoras
evolucion de las computadorasevolucion de las computadoras
evolucion de las computadoras
 
portada
portadaportada
portada
 
dia de muertos
dia de muertosdia de muertos
dia de muertos
 
archivos
archivosarchivos
archivos
 
teclado
tecladoteclado
teclado
 
Teclado
TecladoTeclado
Teclado
 
Esquema del teclado
Esquema del tecladoEsquema del teclado
Esquema del teclado
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
cuadro delleves
cuadro dellevescuadro delleves
cuadro delleves
 

Último

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Carlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su SexenioCarlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su Sexenio
johanpacheco9
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 

Último (20)

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Carlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su SexenioCarlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su Sexenio
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 

Noticia de octubre

  • 1. Colegio de Educaciòn P.T Plantel Tlanepantla I Noticia Octubre Elaboro: Alan Isaac Esquivel Monragòn Grupo: 101 Carrera:P.T.B. Informatica Turno: Matutino Modulo: Procesamiento de la Información Por Medios Digitales
  • 2. NOTICIA DE OCTUBRE VIRUS Cada segundo se crean tres virus informáticos en el mundo Cada segundo se crean tres virus informáticos en el mundo y en América Latina ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víctimas, informó hoy en Cartagena (norte de Colombia), la empresa rusa de seguridad informática Kaspersky Lab. A la par de que crece la conectividad en internet y el auge de los teléfonos inteligentes, aumenta la producción de virus informáticos, indicó Dmitry Bestuzhev, director del equipo de Investigación y Análisis para América Latina de la compañía rusa. En Latinoamérica, Brasil es el país más expuesto a los crímenes cibernéticos al ser víctima en 2013 de entre el 33 % y 43 % de los ataques en la región, sostuvo el especialista. Además de Brasil, ciudadanos y organizaciones de México, Venezuela y Perú son víctimas de entre el 26 % y 36 % de los ataques en la red, añadió el experto durante la apertura de la cuarta Cumbre Latinoamericana de Analistas de Seguridad organizada por Kaspersky. Estos delitos incluyen robo de información financiera y personal, ciberespionaje, sabotaje, eliminación de datos o daños a la reputación corporativa, agregó Bestuzhev. Assolini alertó que se están copiando las técnicas de ciberdelincuentes europeos, mayoritariamente de países de la antigua Unión Soviética, por lo que los "troyanos latinoamericanos evolucionan rápidamente". "Latinoamérica es fácil de atacar, pues hay impunidad", acotó. Brasil tuvo en 2013 un promedio anual de ataques de troyanos de 553 mil 361; seguido de México, con 268 mil 211, y Perú, con 109 mil 15, aseveró el especialista. Según los analistas de Kaspersky, empresa que protege a 300 millones de usuarios en 200 países del mundo, los ataques a computadores o dispositivos móviles tienen fines lucrativos, desde extorsiones hasta desestabilizaciones empresariales. Las últimas palabras de Robin Williams, el nuevo virus en la red Desde hace ya algunos días, circula por las redes sociales un nuevo scam, una estafa realizada a través de medios tecnológicos como correo electrónico o sitios web falsos. En esta oportunidad, se trata de un supuesto video que promete mostrar las últimas palabras de Robin Williams y el motivo de su muerte. Por tal motivo, en los últimos meses vimos cómo otros sucesos de interés fueron aprovechados para engañar a los usuarios de Internet. Tal fue el caso de la caída del vuelo MH17 o la salud de Michael Schumacher. Por esta razón, el Laboratorio de Investigación de ESET Latinoamérica brinda algunos consejos a tener en cuenta para no caer en este tipo de estafas: 1. No compartir un video antes de verlo y estar seguros de que el mismo es genuino. 2. No ingresar o brindar datos personales o información sensible. 3. Prestar atención a los detalles gráficos de la publicación El código malicioso, recientemente detectado, está diseñado para robar información de los usuarios a través de una conexión remota con el atacante. Además, cuenta con algunas herramientas para ocultar su comportamiento y múltiples comandos que puede ejecutar una vez que infectó un sistema. De este modo, cuando el usuario intenta ejecutar este programa en su computadora, lo único que ve es un mensaje en inglés el cual le alerta que no hay ninguna conexión a Internet activa. Esto es un engaño y sólo aparece para despistarlo y que crea que lo que se bajó no sirve, sin pensar que ahora su computadora se convirtió en un "bot"
  • 3. Además, para que el usuario no pueda ver los procesos que se están ejecutando, al momento de instalarse en el sistema y crear una copia oculta de sí mismo dentro de "Mis Documentos", deshabilitará el acceso al "Administrador de Tareas" (Task Manager) como así también al Editor de Registros (regedit.exe). A su vez, se ha detectado un falso video de Jennifer Lawrence con contenido íntimo que se propaga vía Facebook. OPINION El que es importante el poder conocer este tipo de cosas ya que al navegar por la red nos podemos topar con algun virus y tambien sirve para saber como prevenir este tipo de problemas