SlideShare una empresa de Scribd logo
REPORTE
DE
FEBRERO
JOSE SANTIAGO MONROY
SANTANA
GRUPO: 202
El reporte de febrero habla sobre
virus e informático y sitios de
tecnología con más virus que
pornografía.
¿Qué es virus informático?
Virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan
por ser molestos.
Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software, no se replican a
sí mismos porque no tienen esa facultad [cita
requerida] como el gusano informático, son muy
nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando
tráfico inútil.
SITIOS DE TECNOLOGIA CON MAS VIRUS QUE
PORNOGRAFIA.
En la actualidad, los sitios web enfocados a tecnología
son más peligrosos que los pornográficos, pues estos
son directamente manipulados por los cibercriminales
o son creados con este propósito, destacó G Data.
De acuerdo con la empresa de soluciones, estos sitios
representan el 15.8 por ciento de los espacios
maliciosos en la red, siendo la pornografía el segundo
rubro predilecto para cualquier tipo de ciberataque al
ocupar el 13.4 por ciento de espacios con algún
malware.
Al visitar una de estas páginas manipuladas, los
usuarios pueden infectar su computadora con
amenazas capaces de robar la información personal
almacenada en su computadora, alertó la firma.
Y es que, los cibercriminales sienten cierta predilección
por todo aquello que gira alrededor de las tecnologías
de la información, la pornografía o páginas de
empresas, pues al menos cuatro de cada diez páginas
fraudulentas tiene que ver con estas tres categorías.
OPINION PERSONAL:
Pues pienso que la tecnóloga ha dado un gran avance
en todo hasta en virus ya no sabes en que página
meterte y saber que ahí virus o no hay
MALWARE: Malware (del inglés malicious software),
también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar
una computadora o Sistema de información sin el
consentimiento de su propietario. El término malware
es muy utilizado por profesionales de la informática
para referirse a una variedad de software hostil,
intrusivo o molesto.1 El término virus informático
suele aplicarse de forma incorrecta para referirse a
todos los tipos de malware, incluidos los virus
verdaderos
PAYLOAD: virus duro
CIBERCRIMINALES: policías en la computadora
persiguen a hackers
G DATA: solutions’ para empress

Más contenido relacionado

La actualidad más candente

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"Jimena Chavez
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1Jimena Chavez
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronicaOscar Vazquez ortega
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3Alberto
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”YHORTH DIAZ
 

La actualidad más candente (17)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02
 
Virus informaticos. maria gpe.
Virus informaticos. maria gpe.Virus informaticos. maria gpe.
Virus informaticos. maria gpe.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 

Destacado

Los piratas de silicón valley
Los piratas de silicón valleyLos piratas de silicón valley
Los piratas de silicón valleySantiago Monroy
 
Presentación diapositivas
Presentación diapositivasPresentación diapositivas
Presentación diapositivasJERÓNIMO PÉREZ
 
La historia de steven jobs
La historia de steven jobsLa historia de steven jobs
La historia de steven jobsgeannalmar
 
Proyecto semestral 1
Proyecto semestral 1Proyecto semestral 1
Proyecto semestral 1SANTIAGOVIGIL
 
Discurso de steve jobs
Discurso de steve jobsDiscurso de steve jobs
Discurso de steve jobsmayalejazamzam
 
ANEXO - El valor del autoconocimiento del líder
ANEXO - El valor del autoconocimiento del líderANEXO - El valor del autoconocimiento del líder
ANEXO - El valor del autoconocimiento del líderAcamica
 
NIÑOS LECCION DE VIDA
NIÑOS LECCION DE VIDANIÑOS LECCION DE VIDA
NIÑOS LECCION DE VIDAAna Anaya
 
Ppt apple
Ppt applePpt apple
Ppt appleRicmay1
 
Karen-Sergio:::Antología: Los mejores relatos latinoamericanos
Karen-Sergio:::Antología: Los mejores relatos latinoamericanosKaren-Sergio:::Antología: Los mejores relatos latinoamericanos
Karen-Sergio:::Antología: Los mejores relatos latinoamericanos4esopalamos
 
Sistema unitario de compensacion regional (msc. alexander nuñez)
Sistema unitario de compensacion regional (msc. alexander nuñez)Sistema unitario de compensacion regional (msc. alexander nuñez)
Sistema unitario de compensacion regional (msc. alexander nuñez)maureencarolina
 
El equipaje de la vida
El equipaje de la vidaEl equipaje de la vida
El equipaje de la vidapiratagrumete
 
"La lecciones de Richard Branson: Un soñador exitoso con innovación de valor"
 "La lecciones de Richard Branson: Un soñador exitoso con innovación de valor"  "La lecciones de Richard Branson: Un soñador exitoso con innovación de valor"
"La lecciones de Richard Branson: Un soñador exitoso con innovación de valor" Arnold Encomendero Costilla
 

Destacado (20)

Lamina 1
Lamina 1Lamina 1
Lamina 1
 
Los piratas de silicón valley
Los piratas de silicón valleyLos piratas de silicón valley
Los piratas de silicón valley
 
Presentación diapositivas
Presentación diapositivasPresentación diapositivas
Presentación diapositivas
 
La historia de steven jobs
La historia de steven jobsLa historia de steven jobs
La historia de steven jobs
 
Reporte del teclado
Reporte del tecladoReporte del teclado
Reporte del teclado
 
Proyecto semestral 1
Proyecto semestral 1Proyecto semestral 1
Proyecto semestral 1
 
Reporte del mouse
Reporte del mouseReporte del mouse
Reporte del mouse
 
Discurso de steve jobs
Discurso de steve jobsDiscurso de steve jobs
Discurso de steve jobs
 
ANEXO - El valor del autoconocimiento del líder
ANEXO - El valor del autoconocimiento del líderANEXO - El valor del autoconocimiento del líder
ANEXO - El valor del autoconocimiento del líder
 
Steve-jobs
Steve-jobsSteve-jobs
Steve-jobs
 
Escuela cínica
Escuela cínicaEscuela cínica
Escuela cínica
 
NIÑOS LECCION DE VIDA
NIÑOS LECCION DE VIDANIÑOS LECCION DE VIDA
NIÑOS LECCION DE VIDA
 
Ppt apple
Ppt applePpt apple
Ppt apple
 
Karen-Sergio:::Antología: Los mejores relatos latinoamericanos
Karen-Sergio:::Antología: Los mejores relatos latinoamericanosKaren-Sergio:::Antología: Los mejores relatos latinoamericanos
Karen-Sergio:::Antología: Los mejores relatos latinoamericanos
 
Sistema unitario de compensacion regional (msc. alexander nuñez)
Sistema unitario de compensacion regional (msc. alexander nuñez)Sistema unitario de compensacion regional (msc. alexander nuñez)
Sistema unitario de compensacion regional (msc. alexander nuñez)
 
Orientacion y tutorias
Orientacion y tutoriasOrientacion y tutorias
Orientacion y tutorias
 
El equipaje de la vida
El equipaje de la vidaEl equipaje de la vida
El equipaje de la vida
 
Las Reglas de Bil Gates
Las Reglas de Bil GatesLas Reglas de Bil Gates
Las Reglas de Bil Gates
 
Animales domesticos
Animales domesticosAnimales domesticos
Animales domesticos
 
"La lecciones de Richard Branson: Un soñador exitoso con innovación de valor"
 "La lecciones de Richard Branson: Un soñador exitoso con innovación de valor"  "La lecciones de Richard Branson: Un soñador exitoso con innovación de valor"
"La lecciones de Richard Branson: Un soñador exitoso con innovación de valor"
 

Similar a reporte marzo

Similar a reporte marzo (20)

Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tutorial #1 virus informaticos
Tutorial #1 virus informaticosTutorial #1 virus informaticos
Tutorial #1 virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Ensayo
EnsayoEnsayo
Ensayo
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus
VirusVirus
Virus
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guingla
 
Virus edwin hoyos
Virus edwin hoyosVirus edwin hoyos
Virus edwin hoyos
 
Chamakita
ChamakitaChamakita
Chamakita
 

Más de Santiago Monroy

Evolucion de las computadoras
Evolucion de las computadorasEvolucion de las computadoras
Evolucion de las computadorasSantiago Monroy
 
Televisiones flexibles coches conectados y el yo conectado
Televisiones flexibles coches conectados y el yo conectadoTelevisiones flexibles coches conectados y el yo conectado
Televisiones flexibles coches conectados y el yo conectadoSantiago Monroy
 
Los piratas de silicón valley
Los piratas de silicón valleyLos piratas de silicón valley
Los piratas de silicón valleySantiago Monroy
 
Practica de soldadura santiago 202
Practica de soldadura santiago 202Practica de soldadura santiago 202
Practica de soldadura santiago 202Santiago Monroy
 
Los piratas de silicón valley
Los piratas de silicón valleyLos piratas de silicón valley
Los piratas de silicón valleySantiago Monroy
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadorasSantiago Monroy
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadorasSantiago Monroy
 

Más de Santiago Monroy (12)

Reporte del mouse
Reporte del mouseReporte del mouse
Reporte del mouse
 
Evolucion de las computadoras
Evolucion de las computadorasEvolucion de las computadoras
Evolucion de las computadoras
 
Reporte del teclado
Reporte del tecladoReporte del teclado
Reporte del teclado
 
Reporte del teclado
Reporte del tecladoReporte del teclado
Reporte del teclado
 
Reporte de windows
Reporte de windowsReporte de windows
Reporte de windows
 
Televisiones flexibles coches conectados y el yo conectado
Televisiones flexibles coches conectados y el yo conectadoTelevisiones flexibles coches conectados y el yo conectado
Televisiones flexibles coches conectados y el yo conectado
 
Los piratas de silicón valley
Los piratas de silicón valleyLos piratas de silicón valley
Los piratas de silicón valley
 
Practica de soldadura santiago 202
Practica de soldadura santiago 202Practica de soldadura santiago 202
Practica de soldadura santiago 202
 
Los piratas de silicón valley
Los piratas de silicón valleyLos piratas de silicón valley
Los piratas de silicón valley
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadoras
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadoras
 
Historia compuesta
Historia compuesta Historia compuesta
Historia compuesta
 

Último

NIF B-3.pptx. NORMAS DE INFORMACIÓN FINANCIERAS
NIF B-3.pptx.  NORMAS DE INFORMACIÓN FINANCIERASNIF B-3.pptx.  NORMAS DE INFORMACIÓN FINANCIERAS
NIF B-3.pptx. NORMAS DE INFORMACIÓN FINANCIERASNataliaChvez8
 
Análisis de Apalancamiento en las Empresas
Análisis  de Apalancamiento  en las EmpresasAnálisis  de Apalancamiento  en las Empresas
Análisis de Apalancamiento en las EmpresasRodrigo989554
 
Circuito de Cobranza en Comex 2018-2020 en Argentina
Circuito de Cobranza en Comex 2018-2020 en ArgentinaCircuito de Cobranza en Comex 2018-2020 en Argentina
Circuito de Cobranza en Comex 2018-2020 en ArgentinaGustavoGabrielAlves3
 
Conceptos básicos del gasto de gobierno en Bolivia
Conceptos básicos del gasto de gobierno en BoliviaConceptos básicos del gasto de gobierno en Bolivia
Conceptos básicos del gasto de gobierno en BoliviaClaudia Quisbert
 
Cuadro comparativo de las diferentes planeación.
Cuadro comparativo de las diferentes planeación.Cuadro comparativo de las diferentes planeación.
Cuadro comparativo de las diferentes planeación.CarolinaBeatrisLeyra
 
Sesión 8 - Transformacion fusion con enfoque a la Normatividad Contable.pptx
Sesión 8 - Transformacion fusion con enfoque a la Normatividad Contable.pptxSesión 8 - Transformacion fusion con enfoque a la Normatividad Contable.pptx
Sesión 8 - Transformacion fusion con enfoque a la Normatividad Contable.pptxLUISFERNANDOTANTALEA
 
PROYECTOS DE INVERSIÓN CONCLUSIONES FINANZAS
PROYECTOS DE INVERSIÓN CONCLUSIONES FINANZASPROYECTOS DE INVERSIÓN CONCLUSIONES FINANZAS
PROYECTOS DE INVERSIÓN CONCLUSIONES FINANZASjerleymocha
 
ANDREA MORELLO ADMNISTRACION SISTEMA POLÍTICO.pdf
ANDREA MORELLO ADMNISTRACION SISTEMA POLÍTICO.pdfANDREA MORELLO ADMNISTRACION SISTEMA POLÍTICO.pdf
ANDREA MORELLO ADMNISTRACION SISTEMA POLÍTICO.pdfAndreaMorello10
 
Mapa Conceptual elaborado por Daniela Chirinos relacionado con la funciones d...
Mapa Conceptual elaborado por Daniela Chirinos relacionado con la funciones d...Mapa Conceptual elaborado por Daniela Chirinos relacionado con la funciones d...
Mapa Conceptual elaborado por Daniela Chirinos relacionado con la funciones d...DanielaAndreinaChiri
 
PIB,OKUN Y PARO ESTRUCTURAL: RELACIONES DIRECTAS E INVERSAS
PIB,OKUN Y PARO ESTRUCTURAL: RELACIONES DIRECTAS E INVERSASPIB,OKUN Y PARO ESTRUCTURAL: RELACIONES DIRECTAS E INVERSAS
PIB,OKUN Y PARO ESTRUCTURAL: RELACIONES DIRECTAS E INVERSASManfredNolte
 
Sílabo Sociedad y Economía en la Globalización WORD.docx
Sílabo Sociedad y Economía en la Globalización WORD.docxSílabo Sociedad y Economía en la Globalización WORD.docx
Sílabo Sociedad y Economía en la Globalización WORD.docxMiguelIsaiasTorresPa
 
LibroejerciciosdeMacroeconomia taller3.pdf
LibroejerciciosdeMacroeconomia taller3.pdfLibroejerciciosdeMacroeconomia taller3.pdf
LibroejerciciosdeMacroeconomia taller3.pdfgabrieladuran64
 
exposición contabilidad de proyectos.pptx
exposición contabilidad de proyectos.pptxexposición contabilidad de proyectos.pptx
exposición contabilidad de proyectos.pptxpetejfra2004
 

Último (16)

NIF B-3.pptx. NORMAS DE INFORMACIÓN FINANCIERAS
NIF B-3.pptx.  NORMAS DE INFORMACIÓN FINANCIERASNIF B-3.pptx.  NORMAS DE INFORMACIÓN FINANCIERAS
NIF B-3.pptx. NORMAS DE INFORMACIÓN FINANCIERAS
 
Análisis de Apalancamiento en las Empresas
Análisis  de Apalancamiento  en las EmpresasAnálisis  de Apalancamiento  en las Empresas
Análisis de Apalancamiento en las Empresas
 
Proceso de Evaluación del Proyecto de Inversión
Proceso de Evaluación del Proyecto de InversiónProceso de Evaluación del Proyecto de Inversión
Proceso de Evaluación del Proyecto de Inversión
 
Circuito de Cobranza en Comex 2018-2020 en Argentina
Circuito de Cobranza en Comex 2018-2020 en ArgentinaCircuito de Cobranza en Comex 2018-2020 en Argentina
Circuito de Cobranza en Comex 2018-2020 en Argentina
 
Conceptos básicos del gasto de gobierno en Bolivia
Conceptos básicos del gasto de gobierno en BoliviaConceptos básicos del gasto de gobierno en Bolivia
Conceptos básicos del gasto de gobierno en Bolivia
 
Cuadro comparativo de las diferentes planeación.
Cuadro comparativo de las diferentes planeación.Cuadro comparativo de las diferentes planeación.
Cuadro comparativo de las diferentes planeación.
 
anualidades matemática financiera en salud
anualidades matemática financiera en saludanualidades matemática financiera en salud
anualidades matemática financiera en salud
 
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxxANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
 
Sesión 8 - Transformacion fusion con enfoque a la Normatividad Contable.pptx
Sesión 8 - Transformacion fusion con enfoque a la Normatividad Contable.pptxSesión 8 - Transformacion fusion con enfoque a la Normatividad Contable.pptx
Sesión 8 - Transformacion fusion con enfoque a la Normatividad Contable.pptx
 
PROYECTOS DE INVERSIÓN CONCLUSIONES FINANZAS
PROYECTOS DE INVERSIÓN CONCLUSIONES FINANZASPROYECTOS DE INVERSIÓN CONCLUSIONES FINANZAS
PROYECTOS DE INVERSIÓN CONCLUSIONES FINANZAS
 
ANDREA MORELLO ADMNISTRACION SISTEMA POLÍTICO.pdf
ANDREA MORELLO ADMNISTRACION SISTEMA POLÍTICO.pdfANDREA MORELLO ADMNISTRACION SISTEMA POLÍTICO.pdf
ANDREA MORELLO ADMNISTRACION SISTEMA POLÍTICO.pdf
 
Mapa Conceptual elaborado por Daniela Chirinos relacionado con la funciones d...
Mapa Conceptual elaborado por Daniela Chirinos relacionado con la funciones d...Mapa Conceptual elaborado por Daniela Chirinos relacionado con la funciones d...
Mapa Conceptual elaborado por Daniela Chirinos relacionado con la funciones d...
 
PIB,OKUN Y PARO ESTRUCTURAL: RELACIONES DIRECTAS E INVERSAS
PIB,OKUN Y PARO ESTRUCTURAL: RELACIONES DIRECTAS E INVERSASPIB,OKUN Y PARO ESTRUCTURAL: RELACIONES DIRECTAS E INVERSAS
PIB,OKUN Y PARO ESTRUCTURAL: RELACIONES DIRECTAS E INVERSAS
 
Sílabo Sociedad y Economía en la Globalización WORD.docx
Sílabo Sociedad y Economía en la Globalización WORD.docxSílabo Sociedad y Economía en la Globalización WORD.docx
Sílabo Sociedad y Economía en la Globalización WORD.docx
 
LibroejerciciosdeMacroeconomia taller3.pdf
LibroejerciciosdeMacroeconomia taller3.pdfLibroejerciciosdeMacroeconomia taller3.pdf
LibroejerciciosdeMacroeconomia taller3.pdf
 
exposición contabilidad de proyectos.pptx
exposición contabilidad de proyectos.pptxexposición contabilidad de proyectos.pptx
exposición contabilidad de proyectos.pptx
 

reporte marzo

  • 2. El reporte de febrero habla sobre virus e informático y sitios de tecnología con más virus que pornografía. ¿Qué es virus informático? Virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad [cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple
  • 3. broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. SITIOS DE TECNOLOGIA CON MAS VIRUS QUE PORNOGRAFIA. En la actualidad, los sitios web enfocados a tecnología son más peligrosos que los pornográficos, pues estos son directamente manipulados por los cibercriminales o son creados con este propósito, destacó G Data. De acuerdo con la empresa de soluciones, estos sitios representan el 15.8 por ciento de los espacios maliciosos en la red, siendo la pornografía el segundo rubro predilecto para cualquier tipo de ciberataque al ocupar el 13.4 por ciento de espacios con algún malware. Al visitar una de estas páginas manipuladas, los usuarios pueden infectar su computadora con amenazas capaces de robar la información personal almacenada en su computadora, alertó la firma.
  • 4. Y es que, los cibercriminales sienten cierta predilección por todo aquello que gira alrededor de las tecnologías de la información, la pornografía o páginas de empresas, pues al menos cuatro de cada diez páginas fraudulentas tiene que ver con estas tres categorías. OPINION PERSONAL: Pues pienso que la tecnóloga ha dado un gran avance en todo hasta en virus ya no sabes en que página meterte y saber que ahí virus o no hay MALWARE: Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos
  • 5. PAYLOAD: virus duro CIBERCRIMINALES: policías en la computadora persiguen a hackers G DATA: solutions’ para empress