SlideShare una empresa de Scribd logo
1 de 14
RODAS MÉNDEZ, NERY MANFREDO
Carné: IDE0111929
 Es la denominación asignada a computadores
personales que, tras haber sido infectados por
algún tipo de malware, pueden ser usados por
una tercera persona para ejecutar actividades
hostiles. Este uso se produce sin la autorización o
el conocimiento del usuario del equipo. Los
ordenadores zombis, controlados a distancia sin
que su usuario lo sepa, son utilizados por las
redes de ciberdelitos.
 Consiste en el envío de correos electrónicos que,
aparentando provenir de fuentes fiables (por ejemplo,
entidades bancarias), intentan obtener datos
confidenciales del usuario, que posteriormente son
utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado,
lleva a páginas web falsificadas. De esta manera, el
usuario, creyendo estar en un sitio de toda confianza,
introduce la información solicitada que, en realidad, va
a parar a manos del estafador.
 Se trata de una forma de correo basura que llega
a las computadoras a través de los servicios de
mensajería instantánea. Utiliza programas robot
para rastrear direcciones de agendas de los
usuarios para luego enviarles propaganda no
deseada en forma de popups. La técnica consiste
en hacerse pasar por una persona real,
induciendo al incauto usuario a visitar páginas de
publicidad a través del envío de un mensaje que
contiene un enlace o link.
 Es una estafa focalizada por correo electrónico
cuyo único propósito es obtener acceso no
autorizado a datos confidenciales. A diferencia de
las estafas por phishing, que pueden lanzar
ataques amplios y dispersos, el spear phishing se
centra en un grupo u organización específicos. La
intención es robar propiedad intelectual, datos
financieros, secretos comerciales o militares y
otros datos confidenciales.
 Es un tipo de programa informático
malintencionado que restringe el acceso a
determinadas partes o archivos del sistema
infectado, y pide un rescate a cambio de quitar
esta restricción. Algunos tipos de ransomware
cifran los archivos del sistema operativo
inutilizando el dispositivo y coaccionando al
usuario a pagar el rescate.
 Los términos correo basura y mensaje basura hacen
referencia a los mensajes no solicitados, no
deseados o con remitente no conocido (correo
anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias
maneras al receptor. Aunque se puede hacer spam
por distintas vías, la más utilizada entre el público
en general es la basada en el correo electrónico.
 Es un término anglosajón que se emplea
familiarmente para referirse a una red de
corrupción. Hoy también se usa para definir los
intentos de estafa a través de un correo electrónico
fraudulento (o páginas web fraudulentas).
 Generalmente, se pretende estafar
económicamente por medio del engaño
presentando una supuesta donación a recibir o un
premio de lotería al que se accede previo envío de
dinero.
 La estafa de los cupones de descuento
En los últimos meses es un tipo de fraude muy
extendido en las principales redes sociales,
engañan a los usuarios a través de falsas
encuestas, en las que supuestamente al finalizar
obtendrán un vale de descuento, realmente nunca
llega el prometido cupón de descuento, además
de que simulan webs de diferentes empresas
nacionales e internacionales.
El Fraude de Whatsapp edición Oro
La policía y la guardia civil advirtieron ya hace
unos meses de esta estafa, la cual te puede salir
por 36 Euros al mes, haz click aquí para ampliar
la noticia.
A través de esta estafa informan a los usuarios
que si se suscriben tendrán muchas más
funciones en su aplicación, realmente lo que
hacen es conseguir el número de teléfono para
suscribir a su víctima en servicios SMS Premium.
La estafa del Mensaje de voz
Los ciberladrones envían un correo electrónico en
nombre de Whatsapp con un supuesto mensaje
de voz de un contacto de la agenda de la víctima,
al descargar el mensaje infectan con malware el
dispositivo.
 
De momento Whatsapp nunca ha tenido servicio
de contestador de voz, así que si nos llega este
otro mensaje la mejor opción es eliminarlo.
Fraude en Facebook: Modifica el color de
tu página
 En otra ocasión los ciberladrones repiten un viejo
truco con la intención de obtener el número de
teléfono de usuarios para activar el servicio de
SMS Premium, a través de mensajes se informa a
los usuarios que gratuitamente pueden cambiar el
fondo azul de su perfil de Facebook, de esta
forma si pinchas en la URL te redirigen a su
espacio web que en la cual el único objetivo es
conseguir el número de teléfono del usuario.
Estafas por notificaciones de paquetería
 En esta ocasión el principal objetivo de los
Ciberladrones es infectar el PC de su víctima con
malware, envían un correo en nombre de alguna
de las principales empresas de envíos de esta
forma cuando el usuario descarga el archivo se
infecta. En este tipo de fraudes online lo mejor es
fijarse en el remitente ya que su dirección de
correo no suele ser la de la empresa.
URL ocultas
 Tenga cuidado de no hacer clic en URL acortadas
sin saberlo. Las verá en todas partes en Twitter,
pero nunca sabe a dónde irá porque la URL
("localizador uniforme de recursos", la dirección
web) esconde la ubicación completa. Hacer clic
en uno de estos vínculos puede dirigirlo al sitio
deseado o a uno que instale todo tipo de malware
en su computadora

Más contenido relacionado

La actualidad más candente

Pc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamPc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamkarina ruano
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...Roonnyy88
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Investigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcInvestigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcMagnolia Veliz
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era ParteGalileo
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...VF Corporation
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamwello88
 
Pc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scamPc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scamFebe Alvarez
 
Pc zombi, spim, spear,phishing, ransomware,spam y scam
Pc zombi, spim, spear,phishing, ransomware,spam y scamPc zombi, spim, spear,phishing, ransomware,spam y scam
Pc zombi, spim, spear,phishing, ransomware,spam y scamamarilis_garcia
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamnenaover
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010tatianaden
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieSucet Martinez
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileopablodeoz13
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 

La actualidad más candente (20)

Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Pc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamPc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scam
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Spam
SpamSpam
Spam
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Investigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcInvestigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etc
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Pc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scamPc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scam
 
Pc zombi, spim, spear,phishing, ransomware,spam y scam
Pc zombi, spim, spear,phishing, ransomware,spam y scamPc zombi, spim, spear,phishing, ransomware,spam y scam
Pc zombi, spim, spear,phishing, ransomware,spam y scam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Inves 3
Inves 3Inves 3
Inves 3
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 

Similar a Tarea 3 – Internet redes sociales

Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Universidad Galileo
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronicoRoonnyy88
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimMedical Profile
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3luis
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoEvelynMoran
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Juan C Luna D
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamEmerson Gómez
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamCindy
 

Similar a Tarea 3 – Internet redes sociales (20)

Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spim
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 

Último

TEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADO
TEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADOTEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADO
TEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADOGizelSilesRoca
 
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACIONArtemisaReateguiCaro
 
Mapa-conceptual-de-los-Generos-Literarios.pptx
Mapa-conceptual-de-los-Generos-Literarios.pptxMapa-conceptual-de-los-Generos-Literarios.pptx
Mapa-conceptual-de-los-Generos-Literarios.pptxVernicaDantes
 
Mercado de trabajo y discapacidad. Inclusión laboral.
Mercado de trabajo y discapacidad.  Inclusión laboral.Mercado de trabajo y discapacidad.  Inclusión laboral.
Mercado de trabajo y discapacidad. Inclusión laboral.José María
 
TEMA 6 LA II REPÚBLICA (1931-1936).pdf
TEMA 6         LA II REPÚBLICA (1931-1936).pdfTEMA 6         LA II REPÚBLICA (1931-1936).pdf
TEMA 6 LA II REPÚBLICA (1931-1936).pdfrauldol777
 
Tecnicamente Para Libro web Verduras y Condimentos de Nuestro Mar
Tecnicamente Para Libro web Verduras y Condimentos de Nuestro MarTecnicamente Para Libro web Verduras y Condimentos de Nuestro Mar
Tecnicamente Para Libro web Verduras y Condimentos de Nuestro MarJavierAlbertoFresco
 
Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024Yes Europa
 
Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024Yes Europa
 
LA DIVISIÓN AZUL.pdfhggggggggggggggggggg
LA DIVISIÓN  AZUL.pdfhgggggggggggggggggggLA DIVISIÓN  AZUL.pdfhggggggggggggggggggg
LA DIVISIÓN AZUL.pdfhgggggggggggggggggggantoniolfdez2006
 

Último (9)

TEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADO
TEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADOTEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADO
TEMA 2 PRINCIPIOS DEL DERECHO LABORAL EN LA CONSTITUCION POLITICA DEL ESTADO
 
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
 
Mapa-conceptual-de-los-Generos-Literarios.pptx
Mapa-conceptual-de-los-Generos-Literarios.pptxMapa-conceptual-de-los-Generos-Literarios.pptx
Mapa-conceptual-de-los-Generos-Literarios.pptx
 
Mercado de trabajo y discapacidad. Inclusión laboral.
Mercado de trabajo y discapacidad.  Inclusión laboral.Mercado de trabajo y discapacidad.  Inclusión laboral.
Mercado de trabajo y discapacidad. Inclusión laboral.
 
TEMA 6 LA II REPÚBLICA (1931-1936).pdf
TEMA 6         LA II REPÚBLICA (1931-1936).pdfTEMA 6         LA II REPÚBLICA (1931-1936).pdf
TEMA 6 LA II REPÚBLICA (1931-1936).pdf
 
Tecnicamente Para Libro web Verduras y Condimentos de Nuestro Mar
Tecnicamente Para Libro web Verduras y Condimentos de Nuestro MarTecnicamente Para Libro web Verduras y Condimentos de Nuestro Mar
Tecnicamente Para Libro web Verduras y Condimentos de Nuestro Mar
 
Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024
 
Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024
 
LA DIVISIÓN AZUL.pdfhggggggggggggggggggg
LA DIVISIÓN  AZUL.pdfhgggggggggggggggggggLA DIVISIÓN  AZUL.pdfhggggggggggggggggggg
LA DIVISIÓN AZUL.pdfhggggggggggggggggggg
 

Tarea 3 – Internet redes sociales

  • 1. RODAS MÉNDEZ, NERY MANFREDO Carné: IDE0111929
  • 2.  Es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos.
  • 3.  Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
  • 4.  Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups. La técnica consiste en hacerse pasar por una persona real, induciendo al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace o link.
  • 5.  Es una estafa focalizada por correo electrónico cuyo único propósito es obtener acceso no autorizado a datos confidenciales. A diferencia de las estafas por phishing, que pueden lanzar ataques amplios y dispersos, el spear phishing se centra en un grupo u organización específicos. La intención es robar propiedad intelectual, datos financieros, secretos comerciales o militares y otros datos confidenciales.
  • 6.  Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
  • 7.  Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
  • 8.  Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).  Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
  • 9.  La estafa de los cupones de descuento En los últimos meses es un tipo de fraude muy extendido en las principales redes sociales, engañan a los usuarios a través de falsas encuestas, en las que supuestamente al finalizar obtendrán un vale de descuento, realmente nunca llega el prometido cupón de descuento, además de que simulan webs de diferentes empresas nacionales e internacionales.
  • 10. El Fraude de Whatsapp edición Oro La policía y la guardia civil advirtieron ya hace unos meses de esta estafa, la cual te puede salir por 36 Euros al mes, haz click aquí para ampliar la noticia. A través de esta estafa informan a los usuarios que si se suscriben tendrán muchas más funciones en su aplicación, realmente lo que hacen es conseguir el número de teléfono para suscribir a su víctima en servicios SMS Premium.
  • 11. La estafa del Mensaje de voz Los ciberladrones envían un correo electrónico en nombre de Whatsapp con un supuesto mensaje de voz de un contacto de la agenda de la víctima, al descargar el mensaje infectan con malware el dispositivo.   De momento Whatsapp nunca ha tenido servicio de contestador de voz, así que si nos llega este otro mensaje la mejor opción es eliminarlo.
  • 12. Fraude en Facebook: Modifica el color de tu página  En otra ocasión los ciberladrones repiten un viejo truco con la intención de obtener el número de teléfono de usuarios para activar el servicio de SMS Premium, a través de mensajes se informa a los usuarios que gratuitamente pueden cambiar el fondo azul de su perfil de Facebook, de esta forma si pinchas en la URL te redirigen a su espacio web que en la cual el único objetivo es conseguir el número de teléfono del usuario.
  • 13. Estafas por notificaciones de paquetería  En esta ocasión el principal objetivo de los Ciberladrones es infectar el PC de su víctima con malware, envían un correo en nombre de alguna de las principales empresas de envíos de esta forma cuando el usuario descarga el archivo se infecta. En este tipo de fraudes online lo mejor es fijarse en el remitente ya que su dirección de correo no suele ser la de la empresa.
  • 14. URL ocultas  Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las verá en todas partes en Twitter, pero nunca sabe a dónde irá porque la URL ("localizador uniforme de recursos", la dirección web) esconde la ubicación completa. Hacer clic en uno de estos vínculos puede dirigirlo al sitio deseado o a uno que instale todo tipo de malware en su computadora