2. • La necesidad del ser humano de estar informado, actualizado y
negocios. cada día mas, nos ha llevado a la tendencia de
emplear mecanismos tales como la red, ha contribuido con
grandes desarrollos tecnológicos, pero trae con sigo
dificultades o problemas tales como la perdida de información,
cuentas , dinero, identidad, etc…
4. • Es SPAM son todos aquellos mensajes no solicitados de destinatarios
desconocidos a los cuales nosotros no hemos contactado Si bien la principal
vía de llegada de estos mensajes es a través del correo electrónico, también
puede difundirse por otras vías, por ejemplo, a través de los teléfonos
celulares
Recomendaciones:
• No enviar mensajes en cadena ya que los mismos generalmente son algún
tipo de engaño (hoax).
• Cuando necesite enviar un email por internet a varios destinatarios, es
recomendable hacerlo con la opción con copia oculta con copia oculta con
copia oculta (CCC), ya que esto evita que un destinatario vea, o se apodere,
del email de los demás destinatarios
• No publicar una dirección privada en sitios webs, foros, conversaciones
online, etc., ya que sólo facilita la obtención de las mismas a los spammers
(personas que envían spam).
5. • es un mensaje de correo electrónico con contenido falso o
engañoso y normalmente distribuido en cadena. Los objetivos
que persigue quien inicia un hoax son: alimentar su ego, captar
direcciones de correo y saturar la red o los servidores de
correo. Frecuentemente, circulan por Internet falsos mensajes de
alerta sobre virus, conocidos como Hoaxes o bulos. Su
finalidad es generar alarma y confusión entre los usuarios.
• Recomendaciones
• No exponga en sitios públicos su dirección electrónica ni la de
sus contactos
• Haga caso omiso a este tipo de mensajes y elimínelos
inmediatamente de su buzón. No los reenvíe.
6. • todo tipo de programa o código informático malicioso cuya función
es dañar un sistema o causar un mal funcionamiento. Dentro de este
grupo podemos encontrar términos como: Virus, Troyanos (Trojans),
Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware,
Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues,
etc….
• Recomendaciones:
• Instalar oportunamente las actualizaciones (parches) de seguridad
del sistema operativo de su PC.
• Tener instalado y actualizado un sistema de antivirus y antispyware.
• • Instalar y configurar un firewall.
7. • Es una modalidad de estafa con el objetivo de intentar obtener
de un usuario información personal como: contraseñas, cuentas
bancarias, números de tarjeta de crédito, número de
identificación, direcciones, números telefónicos, entre otros, para
luego ser usados de forma fraudulenta; para esto el estafador,
conocido como phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, sistema de
mensajería instantánea o incluso utilizando también llamadas
telefónicas, de esta manera hacen "creer" a la posible víctima
que realmente los datos solicitados proceden del sitio "Oficial"
cuando en realidad no lo es.
8. • El atacante cuando se vale de la técnica de vishing, envía
mensajes de correo fraudulentos que sugieren llamar a un
número de teléfono, en el cual un contestador automático va
solicitando toda la información requerida para acceder a s
productos a través de medios electrónicos
• Reomendaciones:
• Cuando reciba llamadas de números desconocidos valide con
quien se está comunicando y no suministre información
confidencial si no está seguro de quién la está solicitando y el
motivo.
• Recuerde que para hacer transacciones usted es quien inicia la
comunicación con las líneas telefónica
9. • Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los
virus en el procesador y bloquearlos para que no entren.
• Detectan las vías de posibles infecciones, y notifican al usuario que
zonas en la internet tienen infecciones y que documentos tienen virus.
• Un antivirus tiene tres principales funciones y componentes:
•
La vacuna es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
•
detector y eliminador