SlideShare una empresa de Scribd logo
Colegio de Educación Profesional Técnica del
Estado de México
Plantel Tlalnepantla 1
**Noticia 2
Virus informático**
Elaboro: Leynes Solis Sandra
Grupo: 102
Carrera: P.T.B en informática
Asignatura: Procesamiento de la información por
medios digitales
Leynes Sandra
1
Glosario:
Malware: El malware es un término general que se
le da a todo aquel software que perjudica a la
computadora. La palabra malware proviene del
término en inglés malicious software, y en español es
conocido con el nombre de código malicioso.
Backdoor: una puerta trasera, en un sistema
informático es una secuencia especial dentro del
código de programación, mediante la cual se pueden
evitar los sistemas de seguridad del algoritmo para
acceder al sistema
Leynes Sandra
2
Virus informático
Cada segundo se crean tres virus informáticos en el mundo Cada
segundo se crean tres virus informáticos en el mundo y en América
Latina ciudadanos y organizaciones de Brasil, México, Venezuela y
Perú son las principales víctimas, informó hoy en Cartagena (norte
de Colombia), la empresa rusa de seguridad informática Kaspersky
Lab. El 41.6% de los usuarios ha sido víctima de códigos maliciosos",
advirtió. El experto explicó que mientras en 1994 se creaba un virus
cada hora, este año el promedio es de tres nuevos cada segundo
para un resultado de 315 mil
objetos maliciosos al día. De
este total, añadió, el 6.2% son
malware o software malignos
cuyo fin es atacar usuarios
bancarios.
Una vez que el usuario
desprevenido realiza dicha
acción, se abre una ventana en
la que se le pide que ingrese un
número de teléfono. Es muy
frecuente que los ciberdelicuentes utilicen noticias de gran
relevancia para captar la atención de sus víctimas.
El Laboratorio de Investigación de ESET Latinoamérica brinda
algunos consejos a tener en cuenta para no caer en este tipo de
estafas:
Leynes Sandra
3
1. No compartir un video antes de verlo y estar seguros de que
el mismo es genuino
2. No ingresar o brindar datos personales o información sensible
3. Prestar atención a los detalles gráficos de la publicación, tales
como: ortografía y disposición de la información. Si bien un
error gramatical no necesariamente implica que estamos ante
un engaño, sí es cierto que en las falsas publicaciones suele
haber un patrón repetido de faltas de ortografía
4. Revisar el enlace al cual redirigirá el contenido y su dominio
Malware' se propaga al descargar fotos de
Jennifer Lawrence
Como suele ocurrir frente a este tipo de acontecimientos, el gran
impacto mediático que generó la noticia de la filtración de fotos
privadas de Jennifer Lawrence fue utilizado por los
"ciberdelicuentes" con el fin de infectar a usuarios desprevenidos y
así poder acceder a sus equipos para manejarlos de forma remota y
obtener información sensible. Según el Laboratorio de
Investigación de ESET Latinoamérica, se ha detectado una
aplicación que simula descargar las fotos de Jennifer Lawrence
para infectar el sistema del usuario con una variante de
Win32/Fynlosky, un "backdoor" que le permite a un atacante
controlar de manera remota los
sistemas infectados para realizar
actividades diversas

Más contenido relacionado

La actualidad más candente

Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevenciónIan Casique Marias
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
jorge andres gonzalez marulanda
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
masterjhohitan
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
Ozkr Ariza
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
Luz de Rebeca Dupré Tenorio
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Leider Yesid Heredia Alfonso
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001obispo28
 
Riesgos de la informatica electronica
Riesgos de la informatica electronica  Riesgos de la informatica electronica
Riesgos de la informatica electronica
laurapacheco57
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
JOSE MOZO
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jorge Ojeda Olmos
 
Virus antivirus
Virus antivirusVirus antivirus
Virus de whatasapp
Virus de whatasappVirus de whatasapp
Virus de whatasapp
Anaahy VaaLencyaa
 

La actualidad más candente (15)

Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Riesgos de la informatica electronica
Riesgos de la informatica electronica  Riesgos de la informatica electronica
Riesgos de la informatica electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus de whatasapp
Virus de whatasappVirus de whatasapp
Virus de whatasapp
 

Destacado

Mantenimiento
MantenimientoMantenimiento
Mantenimientoyuranim
 
Presentacio n t_1
Presentacio n t_1Presentacio n t_1
Presentacio n t_1
Arón Sesmonde
 
March 2013 LLL Newsletter
March 2013 LLL NewsletterMarch 2013 LLL Newsletter
March 2013 LLL Newslettersimbari
 
Educational sector work Mooch Creative
Educational sector work Mooch Creative Educational sector work Mooch Creative
Educational sector work Mooch Creative
Jake Tipper
 
Tiguan 1.4 tsi
Tiguan 1.4 tsiTiguan 1.4 tsi
Tiguan 1.4 tsi
Eduardo Abbas
 
Richard dye -star_sforweb
Richard dye -star_sforwebRichard dye -star_sforweb
Richard dye -star_sforweb
Emily Gleeson
 
Italia db
Italia dbItalia db
Italia db
diegito666
 
Item analysis in MCQs
Item analysis in MCQsItem analysis in MCQs
Item analysis in MCQs
Muthu Venkatachalam
 
Grammar extension u3 u4
Grammar extension u3 u4Grammar extension u3 u4
Grammar extension u3 u4Anabel Ponce
 
principales aportaciones al calculo
principales aportaciones al calculoprincipales aportaciones al calculo
principales aportaciones al calculo
ingridesteban
 

Destacado (12)

Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Presentacio n t_1
Presentacio n t_1Presentacio n t_1
Presentacio n t_1
 
March 2013 LLL Newsletter
March 2013 LLL NewsletterMarch 2013 LLL Newsletter
March 2013 LLL Newsletter
 
Educational sector work Mooch Creative
Educational sector work Mooch Creative Educational sector work Mooch Creative
Educational sector work Mooch Creative
 
Tiguan 1.4 tsi
Tiguan 1.4 tsiTiguan 1.4 tsi
Tiguan 1.4 tsi
 
Richard dye -star_sforweb
Richard dye -star_sforwebRichard dye -star_sforweb
Richard dye -star_sforweb
 
Italia db
Italia dbItalia db
Italia db
 
Item analysis in MCQs
Item analysis in MCQsItem analysis in MCQs
Item analysis in MCQs
 
A2 Project charter
A2 Project charterA2 Project charter
A2 Project charter
 
A2 Production log
A2 Production logA2 Production log
A2 Production log
 
Grammar extension u3 u4
Grammar extension u3 u4Grammar extension u3 u4
Grammar extension u3 u4
 
principales aportaciones al calculo
principales aportaciones al calculoprincipales aportaciones al calculo
principales aportaciones al calculo
 

Similar a Virus informatico

Virus
VirusVirus
Noticia no2
Noticia no2Noticia no2
Noticia no2
SamyMP
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
Dariel Missiel
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
Weroo Martinez Aguilar
 
Reporte
ReporteReporte
Reporte
dafnesolis
 
Virus
VirusVirus
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
Alonso Sal y Rosas
 
Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
Alan Esquivel
 
Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosas
lobonolvia1
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Documento123
Documento123Documento123
Documento123
nicolestefa
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
kenyaos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A
 

Similar a Virus informatico (20)

Virus
VirusVirus
Virus
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Septiembre
SeptiembreSeptiembre
Septiembre
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
 
Reporte
ReporteReporte
Reporte
 
Virus
VirusVirus
Virus
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Noticia chaparro
Noticia chaparroNoticia chaparro
Noticia chaparro
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
 
Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosas
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Documento123
Documento123Documento123
Documento123
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Sandra Solis

Hologramas
HologramasHologramas
Hologramas
Sandra Solis
 
Realidad virtual
Realidad virtualRealidad virtual
Realidad virtual
Sandra Solis
 
Mouse
MouseMouse
Impresora 3 d
Impresora 3 dImpresora 3 d
Impresora 3 d
Sandra Solis
 
Realidad virtual
Realidad virtualRealidad virtual
Realidad virtual
Sandra Solis
 
Vacantes de técnicos en informática
Vacantes de técnicos en informáticaVacantes de técnicos en informática
Vacantes de técnicos en informática
Sandra Solis
 
Realidad virtual
Realidad virtualRealidad virtual
Realidad virtual
Sandra Solis
 
Mapa curricular
Mapa curricularMapa curricular
Mapa curricular
Sandra Solis
 
Arquitectura de un ordenador
Arquitectura de un ordenadorArquitectura de un ordenador
Arquitectura de un ordenador
Sandra Solis
 
Mapa curricular
Mapa curricularMapa curricular
Mapa curricular
Sandra Solis
 
Que es el virus informatico
Que es el virus informaticoQue es el virus informatico
Que es el virus informatico
Sandra Solis
 
Que es la ofimatica
Que es la ofimaticaQue es la ofimatica
Que es la ofimatica
Sandra Solis
 
Esquema del teclado
Esquema del tecladoEsquema del teclado
Esquema del teclado
Sandra Solis
 
Cargadore ibalambricos
Cargadore ibalambricos Cargadore ibalambricos
Cargadore ibalambricos
Sandra Solis
 
Apagon analogico en mexico
Apagon analogico en mexico Apagon analogico en mexico
Apagon analogico en mexico
Sandra Solis
 
Diagrama de llaves 1
Diagrama de llaves 1Diagrama de llaves 1
Diagrama de llaves 1
Sandra Solis
 
Qué es el virus informático
Qué es  el virus informáticoQué es  el virus informático
Qué es el virus informático
Sandra Solis
 
Qué es la ofimática
Qué es la ofimáticaQué es la ofimática
Qué es la ofimática
Sandra Solis
 

Más de Sandra Solis (20)

Hologramas
HologramasHologramas
Hologramas
 
Tutorial
TutorialTutorial
Tutorial
 
Biologia
BiologiaBiologia
Biologia
 
Realidad virtual
Realidad virtualRealidad virtual
Realidad virtual
 
Mouse
MouseMouse
Mouse
 
Impresora 3 d
Impresora 3 dImpresora 3 d
Impresora 3 d
 
Realidad virtual
Realidad virtualRealidad virtual
Realidad virtual
 
Vacantes de técnicos en informática
Vacantes de técnicos en informáticaVacantes de técnicos en informática
Vacantes de técnicos en informática
 
Realidad virtual
Realidad virtualRealidad virtual
Realidad virtual
 
Mapa curricular
Mapa curricularMapa curricular
Mapa curricular
 
Arquitectura de un ordenador
Arquitectura de un ordenadorArquitectura de un ordenador
Arquitectura de un ordenador
 
Mapa curricular
Mapa curricularMapa curricular
Mapa curricular
 
Que es el virus informatico
Que es el virus informaticoQue es el virus informatico
Que es el virus informatico
 
Que es la ofimatica
Que es la ofimaticaQue es la ofimatica
Que es la ofimatica
 
Esquema del teclado
Esquema del tecladoEsquema del teclado
Esquema del teclado
 
Cargadore ibalambricos
Cargadore ibalambricos Cargadore ibalambricos
Cargadore ibalambricos
 
Apagon analogico en mexico
Apagon analogico en mexico Apagon analogico en mexico
Apagon analogico en mexico
 
Diagrama de llaves 1
Diagrama de llaves 1Diagrama de llaves 1
Diagrama de llaves 1
 
Qué es el virus informático
Qué es  el virus informáticoQué es  el virus informático
Qué es el virus informático
 
Qué es la ofimática
Qué es la ofimáticaQué es la ofimática
Qué es la ofimática
 

Último

INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 

Último (20)

INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 

Virus informatico

  • 1. Colegio de Educación Profesional Técnica del Estado de México Plantel Tlalnepantla 1 **Noticia 2 Virus informático** Elaboro: Leynes Solis Sandra Grupo: 102 Carrera: P.T.B en informática Asignatura: Procesamiento de la información por medios digitales
  • 2. Leynes Sandra 1 Glosario: Malware: El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso. Backdoor: una puerta trasera, en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo para acceder al sistema
  • 3. Leynes Sandra 2 Virus informático Cada segundo se crean tres virus informáticos en el mundo Cada segundo se crean tres virus informáticos en el mundo y en América Latina ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víctimas, informó hoy en Cartagena (norte de Colombia), la empresa rusa de seguridad informática Kaspersky Lab. El 41.6% de los usuarios ha sido víctima de códigos maliciosos", advirtió. El experto explicó que mientras en 1994 se creaba un virus cada hora, este año el promedio es de tres nuevos cada segundo para un resultado de 315 mil objetos maliciosos al día. De este total, añadió, el 6.2% son malware o software malignos cuyo fin es atacar usuarios bancarios. Una vez que el usuario desprevenido realiza dicha acción, se abre una ventana en la que se le pide que ingrese un número de teléfono. Es muy frecuente que los ciberdelicuentes utilicen noticias de gran relevancia para captar la atención de sus víctimas. El Laboratorio de Investigación de ESET Latinoamérica brinda algunos consejos a tener en cuenta para no caer en este tipo de estafas:
  • 4. Leynes Sandra 3 1. No compartir un video antes de verlo y estar seguros de que el mismo es genuino 2. No ingresar o brindar datos personales o información sensible 3. Prestar atención a los detalles gráficos de la publicación, tales como: ortografía y disposición de la información. Si bien un error gramatical no necesariamente implica que estamos ante un engaño, sí es cierto que en las falsas publicaciones suele haber un patrón repetido de faltas de ortografía 4. Revisar el enlace al cual redirigirá el contenido y su dominio Malware' se propaga al descargar fotos de Jennifer Lawrence Como suele ocurrir frente a este tipo de acontecimientos, el gran impacto mediático que generó la noticia de la filtración de fotos privadas de Jennifer Lawrence fue utilizado por los "ciberdelicuentes" con el fin de infectar a usuarios desprevenidos y así poder acceder a sus equipos para manejarlos de forma remota y obtener información sensible. Según el Laboratorio de Investigación de ESET Latinoamérica, se ha detectado una aplicación que simula descargar las fotos de Jennifer Lawrence para infectar el sistema del usuario con una variante de Win32/Fynlosky, un "backdoor" que le permite a un atacante controlar de manera remota los sistemas infectados para realizar actividades diversas