SlideShare una empresa de Scribd logo
1 de 39
SPYWARE
Amenazas informáticas
de la información
personal
Definición
Programas informáticos que recopilan información y la
redistribuyen, son malware si realizan esto sin el consentimiento del
propietario.
Como funcionan si son malware
Por definición, el spyware está diseñado para ser invisible, lo que
puede ser uno de sus atributos más dañinos: cuanto más tiempo
pasa desapercibido, más estragos puede provocar. Es como un
acosador virtual que lo sigue a través de su uso del dispositivo,
recabando al mismo tiempo sus datos personales.
Caso del spyware "Pegasus"
Pegasus creado por una compañía israelí NSO Group, supuestamente
era una herramienta contra el terrorismo y el crimen organizado
Pero investigaciones recientes declaran que este programa ha
filtrado mucha de la información de varios periodistas, activistas y
políticos
AMENAZAS Y FRAUDES EN LOS SISTEMAS
DE INFORMACIÓN
GUSANOS INFORMÁTICOS
¿QUÉ SON?
 Una definición breve de esta amenaza es: es un programa malicioso cuya finalidad es desbordar
la memoria del sistema reproduciéndose a sí mismo.
 Se considera una “subclase” de virus, ya que aunque comparte ciertas características con él,
tiene diferencias notables, como el hecho de que el gusano informático tiene la capacidad de
replicarse y propagarse por el sistema sin ayuda del usuario.
 Una de las principales diferencias de un gusano con respecto a un virus informático, es que
el primero no infecta los archivos (como sí lo hace el segundo), sino que su finalidad es la de
bloquear y colapsar los sistemas.
TIPOS
 Se pueden distinguir varios tipos de gusanos informáticos:
 Gusano de Internet: atacan páginas web cuya seguridad es
insuficiente.
 Gusanos de Email: envía archivos infectados al e-mail.
 Gusanos de Mensajería Instantánea: envían archivos contaminados,
por ejemplo, a la aplicación Whatsapp.
 Gusanos de Intercambio de Archivos: se propaga mediante archivos
multimedia.
EJEMPLOS
 Como ejemplo de virulencia destacamos el gusano Sasser y el Netsky creados en 2004 por un
joven estudiante alemán de 17 años llamado Sven Jaschan.
La infección fue tan violenta y a gran escala que varias empresas se vieron afectadas. Otra de las
afectadas fue la Universidad de Missouri en Estados Unidos, que para prevenir el contagio por el
gusano Sasser, tuvo que desconectar todos sus sistemas informáticos durante días.
COMO LO PODEMOS EVITAR
 Manteniendo nuestros sistemas operativos actualizados.
 Teniendo un buen antivirus.
 Mantener activo el Firewall de tu sistema operativo.
 Usar con cautela tu correo electrónico.
 Utiliza el sentido común cuando navegues por Internet.
Óscar Arribas Gutiérrez
2º Bach
- Son delincuentes expertos informáticos, que en principio solo
se plantean retos intelectuales.
-Un hacker es alguien que
descubre las
vulnerabilidades de una
computadora o un sistema
de comunicación e
información
SOMBRERO BLANCO
 Eeste grupo se engloban tanto los investigadores de
seguridad como aquellos que rompen sistemas por razones no
maliciosas para probar sus propios códigos de seguridad.
 Son los que notifican a las compañías si ven vulnerabilidades
aprovechables, y a cambio se les puede pagar de 500 a 100.000
dólares.
SOMBRERO NEGRO
 Es un hacker que “viola la seguridad de un dispositivo para poco
menos que provecho personal y de mala fe”.
 Hablamos de los que hacen los virus malware, todo el SPAM que
recibimos en el correo, las brechas de seguridad dentro de las
grandes empresas, etc, para entrar, modificar o destrozar datos
según les convengan. Y también para robar datos de usuarios y
venderlos a quien pague más.
Nicolae Popescu
En la actualidad, Nicolae Popescu es uno de los más hackers más buscados del mundo. El FBI ofrece una recompensa de un millón
de dólares por él. Popescu era el principal líder de una banda de ciberdelincuentes que se dedicaban a estafar a usuarios en una web
de subastas. La banda fue desarticulada en 2012, pero no se logró detener a Popescu y ahora mismo se encuentra en paradero
desconocido.
¿QUÉ ES?:
 Las cookies son archivos que
contienen pequeños fragmentos
de datos (como nombre de
usuario o contraseña) que se
intercambian entre un equipo de
usuario y un servidor web para
identificar usuarios específicos y
mejorar su experiencia de
navegación.
Existe spam de diferentes tipos: el
spam de páginas web malignas para
adultos, spam de regalos y premios
falsos.
Además se le clasifica también por
donde te lo mandan, ya sea por e-mail,
sms, imágenes, pop- ups, blogs, foros,
usernet, wikis, grupos de consulta o
motores de búsqueda.
KEYLOGGER
¿QUÉ ES?
• Un tipo de software o un dispositivo hardware que se encargar de
registrar las pulsaciones que se realizan en el teclado.
• Seguidamente se memorizan en un fichero y se envían a Internet.
EJEMPLOS
• En el ámbito financiero, el más afectado, se extraen datos de tarjetas de
crédito, contraseñas de bancas, datos personales…
• También se pueden recopilar cuentas correos electrónicos, usuarios de
redes, contraseñas
¿QUÉ RECOPILA?
• Capturar las contraseñas.
• Tomar capturas de pantalla.
• Registrar las URL.
• Grabar una lista de las aplicaciones ejecutadas.
• Capturar copias de correos electrónicos.
• Capturar registros de mensajería instantánea.
Es una técnica de fraude online
Consiste en redirigir la información de un sitio web al servidor del
atacante, gracias a la vulnerabilidad en el software de los servidores
afectados
SUPLANTAR LA PÁGINA WEB DE UN BANCO
Un usuario abre su navegador y escribe la dirección de su banco para
realizar una transacción de banca en línea. Se le redirige a un sitio web
fraudulento, que, sin embargo, se parece mucho al de su banco.
De esta forma, el atacante obtiene la información del usuario.
En julio de 2001, muchas empresas irlandesas fueron atacadas por un
joven alicantino menor de edad. El problema no se resolvió hasta
pasados 5 días; y muchas empresas salieron afectadas
¿¿Qué son??
Archivos de texto creados por las sitios web
que visitamos y el caché del ordenador.
Permite que los sitios web guarden la información y así
sea más fácil volver a visitarlos.
No proporcionan riesgo ni amenaza,
simplemente nos facilitan el acceso al sitio.
Riesgo que muestran está en la capacidad de realizar
seguimientos en los historiales de los dispositivos
Eliminación y tipos
A veces es necesario eliminar las cookies para que
otros usuarios no rastreen y también para que no sean
repetitivos los anuncios.
- Cookies de entrada de usuario.
- Cookies de identificación o
autenticación del usuario. ...
- Cookies de seguridad del usuario.
- Cookies de reproductor multimedia.
- Cookies de sesión para equilibrar la
carga.
- Cookies de personalización de la
interfaz de usuario.
Ejemplos
- Últimas fechas en la que visitamos
una página
- Enlaces de sitios web
Productos que añadimos al carrito
de la compra
HIJACKERS O SECUESTRADORES
¿QUÉ ES UN HIJACKER?
 Significa secuestrador.
 Se encargan de secuestrar programas para manejarlos a la
voluntad del ciberdelincuente.
 Secuestran programas, navegadores, páginas web, dominios,
IPs, etc.
EJEMPLOS: Fireball
 Secuestrador del navegador "Fireball" infecta 250 millones de
ordenadores.
 Investigadores señalan a una empresa de Marketing china
detrás del malware.
 El malware esta diseñado para secuestrar el navegador y
redirigirlos a redes ficticias recopilando datos confidenciales.
 Gran número de las infecciones de este malware se han
localizado en la India y en Brasil, Australia y Nueva Zelanda.
 Es un programa que aparentemente es útil,
pero instala otros programas, generalmente
malware, en el ordenador infectado sin que
se le pregunte.
 Troyanos Backdoor (Entrada Secreta)
 Troyanos Downloader (Programa de Descarga)
 Troyanos de Denegación de Servicio Distribuido
 Troyanos Bancarios
 Troyanos Falsos Antivirus
 Algunos de los ejemplos más comunes son:
1. FluBot
2. Lokibot
3. Bifrose
4. Njworm…
CRACKERS
BRUNO DE LLANOS ORTEGA
EJEMPLOS
DE
CRACKERS
Los CRACKERS son personas que se dedican a
cambiar el funcionamiento de un programa
comercial o bien a realizar aplicaciones que
obtengan números de serie validos en ese tipo de
programas con el fin de usarlos sin licencia
(piratearlos)
EJEMPLO: Kevin Mitnick, fue detenido en 1995
acusado de entrar en decenas de sistemas
informáticos pertenecientes a grandes empresas e
instituciones, y obtener información sensible. Pese
a que nunca utilizó esa información para obtener
dinero, se le acusó de fraude por un valor de varios
millones de dólares. Como no existía legislación al
respecto de las intrusiones informáticas, estuvo dos
años a la espera de juicio.
¿CÓMO
PREVENIR
LOS
CRACKERS?
Configurar un firewall o cortafuegos es
una forma importante para prevenir los
ataques informáticos. Esta opción impide que
usuarios no autorizados, como los hackers,
accedan a tu computador. No descargar
cosas innecesarias Hay que evitar descargar
aplicaciones o archivos de internet.

Más contenido relacionado

La actualidad más candente

Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticakcharr01
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridadK-rito23
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario5500
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticoselena llamas solar
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraVarelash
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...Ana García
 

La actualidad más candente (17)

Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus
VirusVirus
Virus
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Amenazas y fraudes en internet bruno de llanos

Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1Oskr Dacto
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a Amenazas y fraudes en internet bruno de llanos (20)

Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Documento123
Documento123Documento123
Documento123
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

Amenazas y fraudes en internet bruno de llanos

  • 1. SPYWARE Amenazas informáticas de la información personal
  • 2. Definición Programas informáticos que recopilan información y la redistribuyen, son malware si realizan esto sin el consentimiento del propietario.
  • 3. Como funcionan si son malware Por definición, el spyware está diseñado para ser invisible, lo que puede ser uno de sus atributos más dañinos: cuanto más tiempo pasa desapercibido, más estragos puede provocar. Es como un acosador virtual que lo sigue a través de su uso del dispositivo, recabando al mismo tiempo sus datos personales.
  • 4. Caso del spyware "Pegasus" Pegasus creado por una compañía israelí NSO Group, supuestamente era una herramienta contra el terrorismo y el crimen organizado Pero investigaciones recientes declaran que este programa ha filtrado mucha de la información de varios periodistas, activistas y políticos
  • 5. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN GUSANOS INFORMÁTICOS
  • 6. ¿QUÉ SON?  Una definición breve de esta amenaza es: es un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.  Se considera una “subclase” de virus, ya que aunque comparte ciertas características con él, tiene diferencias notables, como el hecho de que el gusano informático tiene la capacidad de replicarse y propagarse por el sistema sin ayuda del usuario.  Una de las principales diferencias de un gusano con respecto a un virus informático, es que el primero no infecta los archivos (como sí lo hace el segundo), sino que su finalidad es la de bloquear y colapsar los sistemas.
  • 7. TIPOS  Se pueden distinguir varios tipos de gusanos informáticos:  Gusano de Internet: atacan páginas web cuya seguridad es insuficiente.  Gusanos de Email: envía archivos infectados al e-mail.  Gusanos de Mensajería Instantánea: envían archivos contaminados, por ejemplo, a la aplicación Whatsapp.  Gusanos de Intercambio de Archivos: se propaga mediante archivos multimedia.
  • 8. EJEMPLOS  Como ejemplo de virulencia destacamos el gusano Sasser y el Netsky creados en 2004 por un joven estudiante alemán de 17 años llamado Sven Jaschan. La infección fue tan violenta y a gran escala que varias empresas se vieron afectadas. Otra de las afectadas fue la Universidad de Missouri en Estados Unidos, que para prevenir el contagio por el gusano Sasser, tuvo que desconectar todos sus sistemas informáticos durante días.
  • 9. COMO LO PODEMOS EVITAR  Manteniendo nuestros sistemas operativos actualizados.  Teniendo un buen antivirus.  Mantener activo el Firewall de tu sistema operativo.  Usar con cautela tu correo electrónico.  Utiliza el sentido común cuando navegues por Internet.
  • 11. - Son delincuentes expertos informáticos, que en principio solo se plantean retos intelectuales. -Un hacker es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información
  • 12. SOMBRERO BLANCO  Eeste grupo se engloban tanto los investigadores de seguridad como aquellos que rompen sistemas por razones no maliciosas para probar sus propios códigos de seguridad.  Son los que notifican a las compañías si ven vulnerabilidades aprovechables, y a cambio se les puede pagar de 500 a 100.000 dólares. SOMBRERO NEGRO  Es un hacker que “viola la seguridad de un dispositivo para poco menos que provecho personal y de mala fe”.  Hablamos de los que hacen los virus malware, todo el SPAM que recibimos en el correo, las brechas de seguridad dentro de las grandes empresas, etc, para entrar, modificar o destrozar datos según les convengan. Y también para robar datos de usuarios y venderlos a quien pague más.
  • 13. Nicolae Popescu En la actualidad, Nicolae Popescu es uno de los más hackers más buscados del mundo. El FBI ofrece una recompensa de un millón de dólares por él. Popescu era el principal líder de una banda de ciberdelincuentes que se dedicaban a estafar a usuarios en una web de subastas. La banda fue desarticulada en 2012, pero no se logró detener a Popescu y ahora mismo se encuentra en paradero desconocido.
  • 14.
  • 15. ¿QUÉ ES?:  Las cookies son archivos que contienen pequeños fragmentos de datos (como nombre de usuario o contraseña) que se intercambian entre un equipo de usuario y un servidor web para identificar usuarios específicos y mejorar su experiencia de navegación.
  • 16. Existe spam de diferentes tipos: el spam de páginas web malignas para adultos, spam de regalos y premios falsos. Además se le clasifica también por donde te lo mandan, ya sea por e-mail, sms, imágenes, pop- ups, blogs, foros, usernet, wikis, grupos de consulta o motores de búsqueda.
  • 18. ¿QUÉ ES? • Un tipo de software o un dispositivo hardware que se encargar de registrar las pulsaciones que se realizan en el teclado. • Seguidamente se memorizan en un fichero y se envían a Internet.
  • 19. EJEMPLOS • En el ámbito financiero, el más afectado, se extraen datos de tarjetas de crédito, contraseñas de bancas, datos personales… • También se pueden recopilar cuentas correos electrónicos, usuarios de redes, contraseñas
  • 20. ¿QUÉ RECOPILA? • Capturar las contraseñas. • Tomar capturas de pantalla. • Registrar las URL. • Grabar una lista de las aplicaciones ejecutadas. • Capturar copias de correos electrónicos. • Capturar registros de mensajería instantánea.
  • 21.
  • 22.
  • 23.
  • 24. Es una técnica de fraude online Consiste en redirigir la información de un sitio web al servidor del atacante, gracias a la vulnerabilidad en el software de los servidores afectados
  • 25. SUPLANTAR LA PÁGINA WEB DE UN BANCO Un usuario abre su navegador y escribe la dirección de su banco para realizar una transacción de banca en línea. Se le redirige a un sitio web fraudulento, que, sin embargo, se parece mucho al de su banco. De esta forma, el atacante obtiene la información del usuario. En julio de 2001, muchas empresas irlandesas fueron atacadas por un joven alicantino menor de edad. El problema no se resolvió hasta pasados 5 días; y muchas empresas salieron afectadas
  • 26.
  • 27. ¿¿Qué son?? Archivos de texto creados por las sitios web que visitamos y el caché del ordenador. Permite que los sitios web guarden la información y así sea más fácil volver a visitarlos. No proporcionan riesgo ni amenaza, simplemente nos facilitan el acceso al sitio. Riesgo que muestran está en la capacidad de realizar seguimientos en los historiales de los dispositivos
  • 28. Eliminación y tipos A veces es necesario eliminar las cookies para que otros usuarios no rastreen y también para que no sean repetitivos los anuncios. - Cookies de entrada de usuario. - Cookies de identificación o autenticación del usuario. ... - Cookies de seguridad del usuario. - Cookies de reproductor multimedia. - Cookies de sesión para equilibrar la carga. - Cookies de personalización de la interfaz de usuario.
  • 29. Ejemplos - Últimas fechas en la que visitamos una página - Enlaces de sitios web Productos que añadimos al carrito de la compra
  • 31. ¿QUÉ ES UN HIJACKER?  Significa secuestrador.  Se encargan de secuestrar programas para manejarlos a la voluntad del ciberdelincuente.  Secuestran programas, navegadores, páginas web, dominios, IPs, etc.
  • 32. EJEMPLOS: Fireball  Secuestrador del navegador "Fireball" infecta 250 millones de ordenadores.  Investigadores señalan a una empresa de Marketing china detrás del malware.  El malware esta diseñado para secuestrar el navegador y redirigirlos a redes ficticias recopilando datos confidenciales.  Gran número de las infecciones de este malware se han localizado en la India y en Brasil, Australia y Nueva Zelanda.
  • 33.
  • 34.  Es un programa que aparentemente es útil, pero instala otros programas, generalmente malware, en el ordenador infectado sin que se le pregunte.
  • 35.  Troyanos Backdoor (Entrada Secreta)  Troyanos Downloader (Programa de Descarga)  Troyanos de Denegación de Servicio Distribuido  Troyanos Bancarios  Troyanos Falsos Antivirus
  • 36.  Algunos de los ejemplos más comunes son: 1. FluBot 2. Lokibot 3. Bifrose 4. Njworm…
  • 38. EJEMPLOS DE CRACKERS Los CRACKERS son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie validos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos) EJEMPLO: Kevin Mitnick, fue detenido en 1995 acusado de entrar en decenas de sistemas informáticos pertenecientes a grandes empresas e instituciones, y obtener información sensible. Pese a que nunca utilizó esa información para obtener dinero, se le acusó de fraude por un valor de varios millones de dólares. Como no existía legislación al respecto de las intrusiones informáticas, estuvo dos años a la espera de juicio.
  • 39. ¿CÓMO PREVENIR LOS CRACKERS? Configurar un firewall o cortafuegos es una forma importante para prevenir los ataques informáticos. Esta opción impide que usuarios no autorizados, como los hackers, accedan a tu computador. No descargar cosas innecesarias Hay que evitar descargar aplicaciones o archivos de internet.