SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Conalep Tlalnepantla 1
Alumna: Jimena Lorelei
Chávez González
Profe: Hugo Acosta Serna
Materia: Procesamientos por
medios digitales
Grupo: 101
Glosario
Malware: El término malware es muy utilizado por profesionales de la informática
para referirse a una variedad de software hostil, intrusivo o molesto. El término
virus informático suele aplicarse de forma incorrecta para referirse a todos los
tipos de malware, incluidos los virus verdaderos.
Backdoor: (Puerta trasera) Defecto en un software o página web que permite
ingresar a un recurso que usualmente está restringida a un usuario ajeno. No
siempre es un defecto (bug), también puede ser una entrada secreta de los
programadores o webmasters con diversos fines. Ej: una página web tiene clave
de acceso para ingresar, pero existe una determinada dirección que nos permite
entrar saltando la misma.
Troyanos: En informática, se denomina caballo de Troya, o troyano, a un software
malicioso que se presenta al usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado.
Ciberespionaje: Es la puerta al mundo virtual de los Estados e individuos, es
decir, que se utiliza para espiar a los usuarios.
MH17: Expertos en seguridad digital han advertido que estafadores están
utilizando el drama del vuelo MH17 caído en Ucrania para diseminar vínculos
censurables en internet.
ESET: Es una compañía de seguridad informática establecida en Bratislava,
Eslovaquia. Fue fundada en 1992 como resultado de la fusión de dos compañías
privadas, dando desarrollo a su producto más famoso, ESET NOD32, el potencial
software antivirus.
Cada segundo se crean tres virus informáticos en el mundo
Los virus informáticos han crecido cada vez más en todo el mundo y en
Latinoamérica, aunque según la empresa de seguridad informática rusa
Karsperski dice que los países más afectados en este tema son: México,
Venezuela, Brasil y Perú, siendo Brasil la principal víctima con más número de
robos de información de usuarios bancarios en un año. Este problema ha ido
aumentando de acuerdo a las estadísticas: el 41.6% de usuarios han sido víctimas
de un código malicioso, en 1994 se creaba un virus cada hora en 2015 tres
nuevos virus son creados cada segundo, el 62% tienen el objetivo de atacar
usuarios bancarios (Software y Malware). Algunos de los delitos cometidos por los
virus son: información financiera, personal, ciberespionaje, sabotaje, eliminación
de datos, daños a la reputación corporativa. La empresa Karperski argumenta que
ciberdelincuentes latinoamericanos han copiado en los últimos años técnicas
europeas maliciosas. Los ciberdelincuentes pueden ser: hackers, fuerzas de
inteligencia estatal y empresas que establecen lazos con criminales para robar
información de empresas que compiten con ellos. La infección de virus puede
propagarse por los siguientes medios: videos, fotografías y noticias que llamen la
atención de los usuarios. El malware se propaga por medio de fotografías,
ejemplo; fotografías de Jennifer Lawrence que al descargar sus fotos aparece una
dirección con win/32/finlosky para atacar usuarios de manera remota. El virus
informático va creciendo de manera rápida y amenazante.
Opinión personal
Yo considero que cada este problema es muy grave porque cada vez se generan
más virus y afectan nuestra privacidad y nuestros datos personales. Porque
pueden utilizar nuestras fotografías, nuestros datos para realizar cosas malas.

Contenu connexe

Tendances (18)

Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticos
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Septiembre
SeptiembreSeptiembre
Septiembre
 
Noticia4
Noticia4Noticia4
Noticia4
 
Malware
MalwareMalware
Malware
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Noticia
Noticia Noticia
Noticia
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 

En vedette

Cómo cambiar las aplicaciones predeterminadas en windows 10
Cómo cambiar las aplicaciones predeterminadas en windows 10Cómo cambiar las aplicaciones predeterminadas en windows 10
Cómo cambiar las aplicaciones predeterminadas en windows 10trabajo11
 
Examen final c1 v
Examen final c1   vExamen final c1   v
Examen final c1 v4840
 
امین رفیعی
امین رفیعیامین رفیعی
امین رفیعیamin rafiee
 
What Not To Eat With Braces On Thanksgiving
What Not To Eat With Braces On ThanksgivingWhat Not To Eat With Braces On Thanksgiving
What Not To Eat With Braces On ThanksgivingBryan Austin
 
Definiciones de conceptos basicos de analisis de sistemas
Definiciones de conceptos basicos de analisis de sistemasDefiniciones de conceptos basicos de analisis de sistemas
Definiciones de conceptos basicos de analisis de sistemasPollo XD
 
origen de la vida en la tierra
origen de la vida en la tierraorigen de la vida en la tierra
origen de la vida en la tierramamagreby
 

En vedette (15)

Cómo cambiar las aplicaciones predeterminadas en windows 10
Cómo cambiar las aplicaciones predeterminadas en windows 10Cómo cambiar las aplicaciones predeterminadas en windows 10
Cómo cambiar las aplicaciones predeterminadas en windows 10
 
mague
maguemague
mague
 
Beach Soccer Law 6
Beach Soccer Law 6Beach Soccer Law 6
Beach Soccer Law 6
 
Examen final c1 v
Examen final c1   vExamen final c1   v
Examen final c1 v
 
Tp t.i.c.
Tp t.i.c.Tp t.i.c.
Tp t.i.c.
 
امین رفیعی
امین رفیعیامین رفیعی
امین رفیعی
 
Gimnasia ritmica
Gimnasia ritmicaGimnasia ritmica
Gimnasia ritmica
 
Anticuerpo
AnticuerpoAnticuerpo
Anticuerpo
 
What Not To Eat With Braces On Thanksgiving
What Not To Eat With Braces On ThanksgivingWhat Not To Eat With Braces On Thanksgiving
What Not To Eat With Braces On Thanksgiving
 
Images
ImagesImages
Images
 
Definiciones de conceptos basicos de analisis de sistemas
Definiciones de conceptos basicos de analisis de sistemasDefiniciones de conceptos basicos de analisis de sistemas
Definiciones de conceptos basicos de analisis de sistemas
 
Ecosistemas colombianos
Ecosistemas colombianosEcosistemas colombianos
Ecosistemas colombianos
 
Quiero ser en tu vida
Quiero ser en tu vidaQuiero ser en tu vida
Quiero ser en tu vida
 
origen de la vida en la tierra
origen de la vida en la tierraorigen de la vida en la tierra
origen de la vida en la tierra
 
Topic 5 ledger
Topic 5 ledgerTopic 5 ledger
Topic 5 ledger
 

Similaire à Conalep tlanepantla 1

Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosaslobonolvia1
 
Practicas word 1
Practicas word 1Practicas word 1
Practicas word 1486248624
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosbeydis estrada
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internetverito_ml
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Practica de febrero
Practica de febreroPractica de febrero
Practica de febreroKaren Vidal
 

Similaire à Conalep tlanepantla 1 (20)

Technological updating
Technological updatingTechnological updating
Technological updating
 
Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosas
 
Practicas word 1
Practicas word 1Practicas word 1
Practicas word 1
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Malware
MalwareMalware
Malware
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Noticia chaparro
Noticia chaparroNoticia chaparro
Noticia chaparro
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Practica de febrero
Practica de febreroPractica de febrero
Practica de febrero
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Virus
VirusVirus
Virus
 
Malwares
MalwaresMalwares
Malwares
 

Plus de Jimena Chavez

Teclado conalep tlanepantla 1
Teclado  conalep tlanepantla 1Teclado  conalep tlanepantla 1
Teclado conalep tlanepantla 1Jimena Chavez
 
colegio profesional tecnica conalep tlanepantla 1
colegio profesional tecnica conalep tlanepantla 1colegio profesional tecnica conalep tlanepantla 1
colegio profesional tecnica conalep tlanepantla 1Jimena Chavez
 
colegio profesional tecnica conalep tlanepantla q
colegio profesional tecnica conalep tlanepantla qcolegio profesional tecnica conalep tlanepantla q
colegio profesional tecnica conalep tlanepantla qJimena Chavez
 
Conalep tlanepantla1
Conalep tlanepantla1Conalep tlanepantla1
Conalep tlanepantla1Jimena Chavez
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1Jimena Chavez
 
Colegio de educacion pt
Colegio de educacion ptColegio de educacion pt
Colegio de educacion ptJimena Chavez
 
Colegio de educacion profesional técnica
Colegio de educacion profesional técnicaColegio de educacion profesional técnica
Colegio de educacion profesional técnicaJimena Chavez
 
"Conalep tlanepantla 1"
"Conalep tlanepantla 1""Conalep tlanepantla 1"
"Conalep tlanepantla 1"Jimena Chavez
 
"Teclado conalep tlanepantla 1"
"Teclado  conalep tlanepantla 1""Teclado  conalep tlanepantla 1"
"Teclado conalep tlanepantla 1"Jimena Chavez
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"Jimena Chavez
 
"Colegio de educacion "
 "Colegio de educacion " "Colegio de educacion "
"Colegio de educacion "Jimena Chavez
 
"Colegio de educacion profesional técnica"
"Colegio de educacion profesional técnica""Colegio de educacion profesional técnica"
"Colegio de educacion profesional técnica"Jimena Chavez
 
"Conalep tlanepantla 1"
"Conalep tlanepantla 1""Conalep tlanepantla 1"
"Conalep tlanepantla 1"Jimena Chavez
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"Jimena Chavez
 
Conalep tlanepantla1
Conalep tlanepantla1Conalep tlanepantla1
Conalep tlanepantla1Jimena Chavez
 

Plus de Jimena Chavez (17)

Teclado conalep tlanepantla 1
Teclado  conalep tlanepantla 1Teclado  conalep tlanepantla 1
Teclado conalep tlanepantla 1
 
colegio profesional tecnica conalep tlanepantla 1
colegio profesional tecnica conalep tlanepantla 1colegio profesional tecnica conalep tlanepantla 1
colegio profesional tecnica conalep tlanepantla 1
 
colegio profesional tecnica conalep tlanepantla q
colegio profesional tecnica conalep tlanepantla qcolegio profesional tecnica conalep tlanepantla q
colegio profesional tecnica conalep tlanepantla q
 
Conalep tlanepantla1
Conalep tlanepantla1Conalep tlanepantla1
Conalep tlanepantla1
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
Colegio de educacion pt
Colegio de educacion ptColegio de educacion pt
Colegio de educacion pt
 
Colegio de educacion profesional técnica
Colegio de educacion profesional técnicaColegio de educacion profesional técnica
Colegio de educacion profesional técnica
 
"Conalep tlanepantla 1"
"Conalep tlanepantla 1""Conalep tlanepantla 1"
"Conalep tlanepantla 1"
 
"Teclado conalep tlanepantla 1"
"Teclado  conalep tlanepantla 1""Teclado  conalep tlanepantla 1"
"Teclado conalep tlanepantla 1"
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 
"Colegio de educacion "
 "Colegio de educacion " "Colegio de educacion "
"Colegio de educacion "
 
"Colegio de educacion profesional técnica"
"Colegio de educacion profesional técnica""Colegio de educacion profesional técnica"
"Colegio de educacion profesional técnica"
 
"Conalep tlanepantla 1"
"Conalep tlanepantla 1""Conalep tlanepantla 1"
"Conalep tlanepantla 1"
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 
Conalep tlanepantla1
Conalep tlanepantla1Conalep tlanepantla1
Conalep tlanepantla1
 
Pollo conalep
Pollo  conalepPollo  conalep
Pollo conalep
 
bienvenidos
bienvenidosbienvenidos
bienvenidos
 

Dernier

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 

Dernier (20)

PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 

Conalep tlanepantla 1

  • 1. Conalep Tlalnepantla 1 Alumna: Jimena Lorelei Chávez González Profe: Hugo Acosta Serna Materia: Procesamientos por medios digitales Grupo: 101
  • 2. Glosario Malware: El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Backdoor: (Puerta trasera) Defecto en un software o página web que permite ingresar a un recurso que usualmente está restringida a un usuario ajeno. No siempre es un defecto (bug), también puede ser una entrada secreta de los programadores o webmasters con diversos fines. Ej: una página web tiene clave de acceso para ingresar, pero existe una determinada dirección que nos permite entrar saltando la misma. Troyanos: En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Ciberespionaje: Es la puerta al mundo virtual de los Estados e individuos, es decir, que se utiliza para espiar a los usuarios. MH17: Expertos en seguridad digital han advertido que estafadores están utilizando el drama del vuelo MH17 caído en Ucrania para diseminar vínculos censurables en internet. ESET: Es una compañía de seguridad informática establecida en Bratislava, Eslovaquia. Fue fundada en 1992 como resultado de la fusión de dos compañías privadas, dando desarrollo a su producto más famoso, ESET NOD32, el potencial software antivirus.
  • 3. Cada segundo se crean tres virus informáticos en el mundo Los virus informáticos han crecido cada vez más en todo el mundo y en Latinoamérica, aunque según la empresa de seguridad informática rusa Karsperski dice que los países más afectados en este tema son: México, Venezuela, Brasil y Perú, siendo Brasil la principal víctima con más número de robos de información de usuarios bancarios en un año. Este problema ha ido aumentando de acuerdo a las estadísticas: el 41.6% de usuarios han sido víctimas de un código malicioso, en 1994 se creaba un virus cada hora en 2015 tres nuevos virus son creados cada segundo, el 62% tienen el objetivo de atacar usuarios bancarios (Software y Malware). Algunos de los delitos cometidos por los virus son: información financiera, personal, ciberespionaje, sabotaje, eliminación de datos, daños a la reputación corporativa. La empresa Karperski argumenta que ciberdelincuentes latinoamericanos han copiado en los últimos años técnicas europeas maliciosas. Los ciberdelincuentes pueden ser: hackers, fuerzas de inteligencia estatal y empresas que establecen lazos con criminales para robar información de empresas que compiten con ellos. La infección de virus puede propagarse por los siguientes medios: videos, fotografías y noticias que llamen la atención de los usuarios. El malware se propaga por medio de fotografías, ejemplo; fotografías de Jennifer Lawrence que al descargar sus fotos aparece una dirección con win/32/finlosky para atacar usuarios de manera remota. El virus informático va creciendo de manera rápida y amenazante.
  • 4. Opinión personal Yo considero que cada este problema es muy grave porque cada vez se generan más virus y afectan nuestra privacidad y nuestros datos personales. Porque pueden utilizar nuestras fotografías, nuestros datos para realizar cosas malas.