SlideShare una empresa de Scribd logo
1 de 12
Seguridad en internet
Alumnos Ies Comercio 2017
ROBO DE IDENTIDAD
Se produce cuando una persona adquiere, transfiere, posee o utiliza información
personal de una persona física o jurídica de forma no autorizada, con la
intención de efectuar o vincularlo con algún fraude u otro delito.
http://www.elmundo.es/espana/2014/11/03/54576082268e3e9b7e8b457f.html
Virus informatico
Software malicioso que tiene como objetivo alterar el funcionamiento del
ordenador, sin el permiso del usuario. Pueden destruir intencionadamente los
datos almacenados en el ordenador. Se diferencia con el Troyano que somos
nosotros quien lo activa por desconocimiento.
http://www.neoteo.com/los-peores-virus-pc-todos-los-tiempos
Gusano
¿Que es?
Es un malware que tiene la propiedad de duplicarse a sí mismo. A diferencia de un virus, un gusano
no necesita alterar archivos de programas, sino que se encuentra en la memoria y se duplica a sí
mismo.
El primer gusano fue el morris que data de 1988, infecto gran parte de los servidores existentes
hasta esa fecha.
Ejemplo
https://techtastico.com/post/virus-gusanos-devastadores/
TROYANO
¿Qué es?
- Tipo de virus, pueden ser muy peligrosos
- Pueden eliminar ficheros o destruir la información del disco duro.
- Son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de
comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
- Capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas
por el usuario
Ejemplos de troyanos:
- NetBus: fue uno de los más difundidos en Internet, ganó un gran número de usuarios adictos al programa
por
SARAI MORAZA
leticia:Spyware
¿Qué es?
Programa espía, recopila información de un ordenador y
después, transmite la información a una entidad externa, sin
consentimiento ni conocimiento del propietario del ordenador.
Ejemplo: Trojan-phisher-Bzub (tipo phishing, recoge
información bancaria
http://www.consejosgratis.es/los-10-spyware-mas-peligrosos/
hacker
http://www.pandasecurity.com/spain/mediacenter/malware/hack
ers-mas-famosos-historia/
Maria Ibañez
Victoria González
El término cracker (del inglés to crack, que significa romper o
quebrar) se utiliza para referirse a las personas que rompen
o vulneran algún sistemas de seguridad. Los crackers
pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el desafío.
Mayormente, se entiende que los crackers se dedican a la
edición desautorizada de software propietario. Sin embargo,
debe entenderse que si bien los ejecutables binarios son
uno de los principales objetivos de estas personas, una
aplicación web o cualquier otro sistema informático
representan otros tipos de ataques que de igual forma
pueden ser considerados actos de cracking.
Cracker
PHISHING
Es una modalidad de estafa utilizada por
los delincuentes para obtener información
confidencial como nombre de usuarios,
contraseñas y detalles de tarjetas de
crédito para luego ser usados
fraudulentamente
https://www.osi.es/es/actualidad/blog/2014/
04/11/aprendiendo-identificar-los-10-
phishing-mas-utilizados-por-ciberdelincuen
Ejemplo Phishing Caja Madrid
estafas on-line
Principales estafas que circulan por Internet:Banners publicitarios engañosos, No juegues
con mis sentimientos, Las cartas nigerianas, Trabaje desde casa, Las transferencias de
3000 euros, Compra/venta de vehículos, Fraudes con tarjetas de crédito, Te tocó la
lotería, eres millonario; Phishing,...
Enlace: https://www.osi.es/es/actualidad/historias-reales/2013/10/01/historias-reales-
intento-de-estafa-en-la-venta-de-un-vestido-de-novia
SPAM (CORREO BASURA)
Son mensajes no deseados o con remitente no conocido (correo anónimo),de tipo publicitario, generalmente son enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
La acción de enviar dichos mensajes se denomina spamming.
Contenidos webs inapropiados
¿Que es?
El contenido inadecuado ha sido definido en el Acto de Protección de Internet de Niños
como pinturas visuales que son obscenas, pornografía infantil, o material "dañoso a menores"
Las categorías incluyen la pornografía, grupos de odio, violencia, actividad ilegal, grupos extremistas, publicidad en línea.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Exposiciones
ExposicionesExposiciones
Exposiciones
 
Hackers
HackersHackers
Hackers
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 
PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 

Destacado (20)

Puja Debnath_Curriculum Vitae
Puja Debnath_Curriculum VitaePuja Debnath_Curriculum Vitae
Puja Debnath_Curriculum Vitae
 
ELCOS Brochure
ELCOS BrochureELCOS Brochure
ELCOS Brochure
 
Promociones navidad 2014
Promociones navidad 2014Promociones navidad 2014
Promociones navidad 2014
 
Miedzy sektorami pierzchała_leszek_potencjał
Miedzy sektorami pierzchała_leszek_potencjałMiedzy sektorami pierzchała_leszek_potencjał
Miedzy sektorami pierzchała_leszek_potencjał
 
Trabajo impres
Trabajo impresTrabajo impres
Trabajo impres
 
Dependency injection
Dependency injectionDependency injection
Dependency injection
 
Osmanlı Devleti Dış Borçları
Osmanlı Devleti Dış BorçlarıOsmanlı Devleti Dış Borçları
Osmanlı Devleti Dış Borçları
 
Neuroanatomia Inicial
Neuroanatomia Inicial Neuroanatomia Inicial
Neuroanatomia Inicial
 
Santhosh-CV
Santhosh-CVSanthosh-CV
Santhosh-CV
 
Resume 2017
Resume 2017Resume 2017
Resume 2017
 
Portfolio
PortfolioPortfolio
Portfolio
 
Bottom Mounted Refrigerator
Bottom Mounted RefrigeratorBottom Mounted Refrigerator
Bottom Mounted Refrigerator
 
Tommie Hotels Brand Book
Tommie Hotels Brand BookTommie Hotels Brand Book
Tommie Hotels Brand Book
 
CURRICULUM VITAE
CURRICULUM VITAECURRICULUM VITAE
CURRICULUM VITAE
 
Diapositivas (1)
Diapositivas (1)Diapositivas (1)
Diapositivas (1)
 
Els pous de glaç Albert i Eric
Els pous de glaç Albert i EricEls pous de glaç Albert i Eric
Els pous de glaç Albert i Eric
 
Casos del reglamento (1)
Casos del reglamento (1)Casos del reglamento (1)
Casos del reglamento (1)
 
Oregon Bigfeet's
Oregon Bigfeet's   Oregon Bigfeet's
Oregon Bigfeet's
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
MoMA Design Store Rennovation Proposal - Summer 16
MoMA Design Store Rennovation Proposal - Summer 16MoMA Design Store Rennovation Proposal - Summer 16
MoMA Design Store Rennovation Proposal - Summer 16
 

Similar a Seguridad para slideshare

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticakcharr01
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 

Similar a Seguridad para slideshare (20)

Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Virus
VirusVirus
Virus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Tptres
TptresTptres
Tptres
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
santa
santa santa
santa
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 

Seguridad para slideshare

  • 1. Seguridad en internet Alumnos Ies Comercio 2017
  • 2. ROBO DE IDENTIDAD Se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delito. http://www.elmundo.es/espana/2014/11/03/54576082268e3e9b7e8b457f.html
  • 3. Virus informatico Software malicioso que tiene como objetivo alterar el funcionamiento del ordenador, sin el permiso del usuario. Pueden destruir intencionadamente los datos almacenados en el ordenador. Se diferencia con el Troyano que somos nosotros quien lo activa por desconocimiento. http://www.neoteo.com/los-peores-virus-pc-todos-los-tiempos
  • 4. Gusano ¿Que es? Es un malware que tiene la propiedad de duplicarse a sí mismo. A diferencia de un virus, un gusano no necesita alterar archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. El primer gusano fue el morris que data de 1988, infecto gran parte de los servidores existentes hasta esa fecha. Ejemplo https://techtastico.com/post/virus-gusanos-devastadores/
  • 5. TROYANO ¿Qué es? - Tipo de virus, pueden ser muy peligrosos - Pueden eliminar ficheros o destruir la información del disco duro. - Son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. - Capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario Ejemplos de troyanos: - NetBus: fue uno de los más difundidos en Internet, ganó un gran número de usuarios adictos al programa por SARAI MORAZA
  • 6. leticia:Spyware ¿Qué es? Programa espía, recopila información de un ordenador y después, transmite la información a una entidad externa, sin consentimiento ni conocimiento del propietario del ordenador. Ejemplo: Trojan-phisher-Bzub (tipo phishing, recoge información bancaria http://www.consejosgratis.es/los-10-spyware-mas-peligrosos/
  • 8. Victoria González El término cracker (del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistemas de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking. Cracker
  • 9. PHISHING Es una modalidad de estafa utilizada por los delincuentes para obtener información confidencial como nombre de usuarios, contraseñas y detalles de tarjetas de crédito para luego ser usados fraudulentamente https://www.osi.es/es/actualidad/blog/2014/ 04/11/aprendiendo-identificar-los-10- phishing-mas-utilizados-por-ciberdelincuen Ejemplo Phishing Caja Madrid
  • 10. estafas on-line Principales estafas que circulan por Internet:Banners publicitarios engañosos, No juegues con mis sentimientos, Las cartas nigerianas, Trabaje desde casa, Las transferencias de 3000 euros, Compra/venta de vehículos, Fraudes con tarjetas de crédito, Te tocó la lotería, eres millonario; Phishing,... Enlace: https://www.osi.es/es/actualidad/historias-reales/2013/10/01/historias-reales- intento-de-estafa-en-la-venta-de-un-vestido-de-novia
  • 11. SPAM (CORREO BASURA) Son mensajes no deseados o con remitente no conocido (correo anónimo),de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 12. Contenidos webs inapropiados ¿Que es? El contenido inadecuado ha sido definido en el Acto de Protección de Internet de Niños como pinturas visuales que son obscenas, pornografía infantil, o material "dañoso a menores" Las categorías incluyen la pornografía, grupos de odio, violencia, actividad ilegal, grupos extremistas, publicidad en línea.