SlideShare una empresa de Scribd logo
1 de 35
SEGURIDAD EN
INTERNET
A N A I S A B E L M I R A N D A 2 º 1
¿QUÉ ES LA SEGURIDAD EN INTERNET?
La seguridad en internet son todas aquellas precauciones que se toman para proteger
todos los elementos que hacen parte de la red, como infraestructura e información, que
suele ser la más afectada por delincuentes cibernéticos.
La seguridad informática se encarga de crear métodos, procedimientos y normas que
logren identificar y eliminar vulnerabilidades en la información y equipos físicos, como los
computadores.
Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que la
información importante no caiga en manos de personas equivocadas.
Una de las mejores formas de mantenerse protegido en internet es por medio de
antivirus.
De boot Time bomb Gusanos
Troyanos Hijackers Keylogger
Zombie Backdoors De macro
• Mucho se habla de prevención contra virus informáticos en computadoras personales,
la famosa PC, aunque hoy existen muchos dispositivos que tienen acceso a internet,
como teléfonos celulares, tablets, teléfonos VOIP, etc. Hay virus que pueden estar
atacando y perjudicando la performance de estos dispositivos en cuestión. Por el
momento son casos aislados, pero el temor entre los especialistas en seguridad digital
es que con la propagación de una inmensa cantidad de dispositivos con acceso a
internet, los hackers se interesan cada vez más por atacar a estos nuevos medios
de acceso a internet.
Virus que infectan
archivos
Este grupo se puede dividir en
dos tipos claramente
El primer tipo corresponde
a los llamados Virus de Acción
Acción Directa.
Virus que infectan el
sector de arranque
de la computadora
Este grupo contiene a los virus
informáticos que pueden
alojarse en el sector de
arranque de nuestro disco
duro, y desde allí lanzar sus
rutinas de ejecución.
• Son aquellos virus que pueden replicarse a sí
mismos en forma idéntica.
Los virus de
tipo Uniforme
• Este tipo de virus actúa infectando y
sobreescribiendo los archivos y
programas mediante el uso de su propio código.
Los virus de
tipo de
Sobreescritura
• Tienen la particularidad de poder ocultar al
usuario los síntomas de la infección.
Los virus del
tipo Stealth o
furtivo
• Son aquellos virus que pueden cifrar todo o
parte de su código, entorpeciendo de esta
manera la labor de análisis.
Los Virus de
encriptación
• Estos poseen sólo una reducida cantidad de
funciones de encriptación y pueden elegir en
forma aleatoria cual de ellas puede utilizar.
Virus
oligomórficos
• Son aquellos que para poder replicase utilizan
una rutina de replicación de tipo
completamente variable
Los virus
polimórficos
• Los primeros virus fueron creados a través de lenguajes como Assembler y C. Hoy, los
virus pueden ser creados de manera mucho más simple, pudiendo ser desarrollados a
través de scripts y de funciones de macro de determinados programas.
• Para que contaminen los ordenadores, los virus antiguamente usaban disquetes o
archivos infectados. Hoy, los virus pueden alcanzar en pocos minutos miles de
computadoras en todo el mundo. Eso todo gracias a la Internet. El método de
propagación más común es el uso de e-mails, donde el virus usa un texto que
intenta convencer al usuario a clickear en el archivo adjunto. Es en ese adjunto se
encuentra el virus. Los medios de convencimiento son muchos y suelen ser bastante
creativos.
• El e-mail (y hasta el campo asunto del mensaje) suele tener textos que despiertan la
curiosidad del internauta. Muchos exploran asuntos eróticos o abordan cuestiones
actuales. Algunos virus pueden usar un remitente falso, haciendo que el
destinatario del e-mail crea que se trata de un mensaje verdadero. Muchos
internautas suelen identificar e-mails de virus, pero los creadores de estas «plagas
digitales» pueden usar artificios inéditos que sorprenden hasta el usuario más
experto.
• Estan los virus que exploran fallos de programación de determinados programas.
Algunos fallos son tan graves que pueden permitir la contaminación automática del
ordenador, sin que el usuario se de cuenta.
• Otros virus suelen propagarse a través de la compartición de archivos, como aquellos
que insertan archivos en carpetas de programas P2P (softwares de ese tipo permiten la
comparticion de archivos entre usuarios de una misma red de computadoras .
• Después de haber contaminado el ordenador, el virus pasa entonces a ejecutar sus
tareas, que pueden ser de los más diversos tipos, desde la simple ejecución de un
programa hasta la destrucción total del sistema operativo. La mayoría de los virus
tiene como primera actividad la propagación hacia otras computadoras.
• Es importante desmentir algunos mitos: los eventos que no ejecutan el programa que
contiene el virus «pegado» no lo van a accionar. Así, si un programa contaminado que
este grabado en un disco rigido o disquete , no va a ejecutar el ataque del virus. Por
eso, si el evento que activa el virus no es accionado nunca por el usuario, el virus
quedará «dormido» hasta el día en que el programa fuera ejecutado.
• Otra cosa que debe ser desmentida es la creencia de que los virus pueden dañar el
hardware del ordenador. Los virus son programas y por lo tanto no hay forma que
ellos quemen o rompan dispositivos de la computadora. Lo que si, existen virus
borran la BIOS de la placa-madre, dejándola sin capacidad para ser usada, dando la
impresión de que fue rota. Sin embargo, con equipamiento especial utilizado en
laboratorios o con un software especial, es posible recuperar la BIOS y ahí se
constatará que la placa-madre funciona con sus componentes de hardware como
estaban antes del ataque. Las BIOS actuales están mejor protegidos de este peligro y
son más fácilmente recuperables en casos de problemas.
ANTIVIRUS
Los antivirus son programas cuyo
objetivo es detectar y eliminar virus
informáticos. Con el transcurso del
tiempo, la aparición de sistemas
operativos más avanzados e
internet, los antivirus han
evolucionado hacia programas más
avanzados que además de buscar y
detectar virus informáticos
consiguen bloquearlos, desinfectar
archivos y prevenir una infección de
los mismos. Actualmente son
capaces de reconocer otros tipos
de malware,
como spyware, gusanos, troyanos, r
ootkits, pseudovirusetc.
P R IN C IPA L E S R IE S G O S E N IN T E R N E T
A L G U N A S D E L A S C O S A S Q U E L O S C I B E R C R I M I N A L E S B U S C A N
C O N S E G U I R P O R M E D I O D E I N T E R N E T S O N :
• R O B O D E I N F O R M A C I Ó N
• D A Ñ O D E I N F O R M A C I Ó N
• A T A Q U E S A S I S T E M A S O E Q U I P O S
• S U P L A N T A C I Ó N D E I D E N T I D A D
• V E N T A D E D A T O S P E R S O N A L E S
• R O B O D E D I N E R O
L O S D E L I N C U E N T E S C I B E R N É T I C O S U S A N V A R I O S M O D O S
P A R A A T A C A R A U N A V Í C T I M A E N L A R E D C O M O L O S V I R U S
C O N L O S Q U E L O G R A N V U L N E R A R S I S T E M A S Y A L T E R A R E L
F U N C I O N A M I E N T O D E L O S D I S P O S I T I V O E L E C T R Ó N I C O S , O E L
P I S H I N G , Q U E C O N S I S T E E N Q U E U N C I B E R C R I M I N A L S E H A C E
P A S A R P O R U N A P E R S O N A D I F E R E N T E P O R M E D I O D E
C O R R E O S E L E C T R Ó N I C O S , M E N S A J E R Í A I N S T A N T Á N E A O
R E D E S S O C I A L E S P A R A A D Q U I R I R I N F O R M A C I Ó N
C O N F I D E N C I A L C O M O C O N T R A S E Ñ A S , T A R J E T A S D E C R É D I T O ,
E N T R E O T R O S .
Phishing
Phishing es un término informático que denomina a un conjunto de técnicas que persiguen el engaño a una víctima ganándose
su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones
que no debería realizar.
Ciberacoso
El ciberacoso, también denominado acoso virtual, es el uso de medios digitales para molestar o acosar a una persona o grupo de
personas mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.
Sextorsión y grooming
Consisten en que un pederasta o acosador sexual emplea un perfil falso para entrar en contacto con niños o adolescentes en
las redes sociales y obtener datos, imágenes, o incluso las claves de acceso de las cuentas de los menores; junto con chantajes
que utilizan las imágenes y vídeos personales conseguidos fingiendo una amistad, para forzar a la víctima a que mande material
pornográfico o entregue dinero, bajo la amenaza de difundir las imágenes íntimas entre sus conocidos.
PHISHING:QUÉ TIPO DE INFORMACIÓN
ROBA? Y ¿CÓMO SE DISTRIBUYE?
CIRCUITO DE UN ATAQUE
DE PHISHING:
¿CUANTO PODRÍA A LLEGAR A
GANAR UN ATACANTE?
¿CÓMO PUEDO RECONOCER UN MENSAJE
DE PHISHING?
• Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario
que haya recibido un correo de tales características, especialmente cuando es
efectivamente cliente de la entidad financiera de la que supuestamente proviene el
mensaje.
• El campo del mensaje muestra una dirección de la compañía en cuestión. No obstante, es
sencillo para el estafador modificar la dirección de origen que se muestra en cualquier
cliente de correo.
• El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del
sitio web real al que el mensaje fraudulento hace referencia.
• El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en
realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios,
contraseñas, etc.
• Normalmente estos mensajes de correo electrónico presentan errores gramaticales o
palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se
están intentando hacer pasar.
Nunca le entregue sus datos por correo. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.
Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo.
Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.
Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.
Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.
ompruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// y un pequeño candado cerrado.
CONSEJOS PARA EVITAR SUFRIR PHISHING:
• Todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos
intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en
foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima de
un ataque debido a los spiders que rastrean la red en busca de direcciones válidas de
correo electrónico. Éste es el motivo de que exista este tipo de malware. Es realmente
barato el realizar un ataque de este tipo y los beneficios obtenidos son cuantiosos con
tan sólo un pequeñísimo porcentaje de éxito.
• La mejor manera de protegerse del phishing es entender la manera de actuar de los
proveedores de servicios financieros y otras entidades susceptibles de recibir este tipo
de ataques.
CIBERACOSO: ¿EN QUÉ CONSISTE?
▪ El ciberbullying o ciberacoso es el uso de medios digitales (smartphones, Internet o
videojuegos online, por ejemplo) con la intención de acosar psicológicamente a terceros.
Sin embargo, para tratarse de ciberbullying, hay que tener en cuenta que:
▪ El acoso o bullying se da entre iguales: jóvenes, niños, adolescentes; el agresor y la
víctima del acoso tendrán la misma edad y compartirán un contexto social.
▪ No se trata de acoso o abuso sexual, ni intervendrán en el ciberacoso personas adultas,
pues, en este caso, estaríamos hablando de otro tipo de delito.
El Observatorio
INTECO, dedicado a
estudiar nuestra
relación con las nuevas
tecnologías de la
información y la
comunicación (TIC)
define
el ciberbullying como:
acoso entre iguales en el
entorno TIC, e incluye
actuaciones
de chantaje, vejaciones
e insultos de niños a
otros niños.
¿QUÉ NOS DICE LA PSICOLOGÍA
SOBRE EL CIBERBULLYING?
• La mayoría de los casos de ciberbullying tienen tres rasgos comunes que agravan este
acoso en redes sociales, chats, correos electrónicos o videojuegos: anonimato, falta de
percepción del daño causado y roles imaginarios en digital. No obstante, antes de
entrar a hablar sobre las principales características, intentemos equiparar el ciberacoso
a una versión digital del bullying, y comprendamos que, además, es posible
que muchos acosadores no solo hostiguen a las víctimas en un contexto social —
el instituto donde estudian, el barrio donde viven, el trabajo que comparten—, sino
que este se extienda ese acoso hacia el espacio digital. El caso contrario —el paso
del ciberbullying al bullying— es posible, y se han detectado casos, aunque menos
habitual.
ENTENDIENDO EL
CIBERBULLYING
1. El anonimato, o posible anonimato, ofrece una
situación de ventaja estratégica al acosador y una
mayor indefensión a las víctimas; sobre todo
cuando se dan graves casos de chantaje o
2. La falta de una percepción directa del
daño genera puede generar un ciberacoso en
el que, además, la empatía del acosador se
vuelve casi inexistente por la invisibilización
la otra persona en Internet.
3. La posible adopción de roles imaginarios en la
red también puede fortalecer el poder del
acosador y medrar la autoestima de la víctima.
• Una vez sabemos qué es y de dónde surge el ciberbullying, debemos tener presente
que la realidad en este tipo de acoso es compleja. Según Parry Aftab, abogada
especializada en privacidad y seguridad en Internet: el ciberacoso es el riesgo más
frecuente para los niños. Sus roles son móviles, y un menor que ha sufrido ciberacoso
también puede ejercerlo, incluso durante un mismo incidente. Pero lo peor de todo es
que, a menudo, el agresor no comprende su papel ni se ve como abusador.
• Así pues, la información es un arma imprescindible para frenar el acoso digital y evitar
también el bullying en las escuelas: la iniciativa Pantallas Amigas, que apuesta por un
uso seguro y sano de Internet, RRSS, móviles y videojuegos, ha lanzado proyectos
pioneros contra el Cyberbullying y el Sexting, que representan dos de los grandes
riesgos del acoso en digital.
• Sin embargo, conocer algunas de las formas en las que se manifiesta el
ciberbullying puede ayudarnos a prevenirlo, sin obviar que no hay un único contexto y
que el ciberacoso puede suceder en un videojuego como Minecraft, en una red social
como Facebook o en los comentarios de un blog personal.
1. Crear perfiles falsos para
ridiculizar, acosar o confesar
en primera
persona experiencias
personales verdaderas o falsas
de la víctima, así como
acontecimientos personales,
demandas de contacto sexual,
o similares.
2. Hackear o robar la
contraseña de correo
electrónico de la víctima, leer
sus correos violando su
intimidad y utilizar el acceso al
mismo para usurpar su
identidad o utilizar
información confidencial.
3. Propagar rumores en foros
o redes sociales; provocar a la
víctima para que esta
reaccione de forma violenta y
denunciarla ante los
responsables de un foro, un
chat o un videojuego.
4. Enviar mensajes
amenazantes por correo,
WhatsApp o redes sociales
aprovechando el anonimato,
agobiando y acosando a la
víctima.
• La sextorsión, o extorsión sexual, consiste en la amenaza de revelar información íntima
sobre una víctima a no ser que esta pague al extorsionista. En esta era digital
conectada, dicha información podría incluir mensajes de texto sexuales (en inglés
conocidos como sexts), fotos íntimas e, incluso, vídeos. Los delincuentes suelen pedir
dinero, pero a veces buscan material más comprometedor (envía más o divulgaremos
tus secretos).
• Puede que lo más interesante de la sextorsión sea que la gran mayoría de víctimas son
adolescentes, y no es que se les conozca por tener mucho dinero, pero esta parte de la
población representa a la víctima perfecta para estos extorsionistas.
• La adolescencia es una etapa en la que descubrir cómo encontrar y cultivar nuevos
tipos de relaciones y no existe una guía para ello. Los adolescentes también empiezan
a crear sus caminos y a cuestionar la autoridad, pero aún deben desarrollar una
comprensión adulta de las consecuencias de sus actos.
• El resultado puede ser el sueño de todo ciberdelincuente: acceso a montones de
información que debería mantenerse a salvo, pero que no lo está, perteneciente a
personas que son emocionalmente vulnerables y que pueden ser humilladas con
facilidad. Puede que por ello se estime que el 70 % de las víctimas son adolescentes.
En la mayoría de los casos las víctimas son mujeres, pero los hombres adultos no
quedan exentos.
Los delincuentes pueden hackear las
cuentas o utilizar gusanos
Así consiguen que sean las mismas
víctimas las que les envíen material
incriminatorio
El siguiente paso es amenazar con
hacer público todo el material
recibido.
• Los adolescentes son muy vulnerables: las víctimas se suelen avergonzar y terminan
por hacer lo que se les exige debido al temor de ser juzgados, causa por la que no
piden ayuda a su entorno. La sextorsión puede desencadenar en un trauma
psicológico serio e, incluso, en intentos de suicidio.
• Debido al número de casos que afecta a adolescentes, la comunicación es clave, pero
puede suponer un reto. Aun así, también se trata de un problema tecnológico y
tenemos algunos consejos que pueden manteneros a salvo a tu hijo y a ti.
• (CASO REAL):Detenido en Tenerife por sextorsionar a menores
• La Guardia Civil detuvo en Tenerife a un joven de 22 años de edad que
contactaba con niñas menores de edad (13 a 15 años) a través de una red social
utilizada por jóvenes y luego las amenazaba en conversaciones privadas para que se
desnudaran ante la webcam. El joven utilizaba varias identidades incluso llegaba a
atribuirse la calidad de administrador de la red. El detenido agregaba a las menores
como amigas en la red social para comunicarles que otra persona disponía de fotos
videos comprometidos de ellas. Tras ello, las víctimas contactaban con dicho sujeto,
que en realidad era el ahora detenido, pero con otro sobrenombre. Incluso las
amenazaba con denunciarlas ante la Guardia Civil diciéndoles que las supuestas
fotografías y videos que tenía en su poder eran constitutivos de infracción penal y
también las amenazaba con agredirlas en caso de que se negaran a acceder a sus
pretensiones.
CONSEJOSPARAEVITARLO
Comprende que todo lo que
compartes por Internet puede hacerse
público y explícaselo a tu hijo.
Utiliza contraseñas seguras y el doble
factor de autentificación
Mantente alerta y aprende sobre
nuevas amenazas.

Más contenido relacionado

La actualidad más candente

Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juanJUADANIELe
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIAEnmerLR
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDones en Xarxa
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 

La actualidad más candente (16)

Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 

Similar a Seguridad en internet

Virus informatico
Virus informaticoVirus informatico
Virus informaticofederogo
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoroylm25
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicajefferson hernandez
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Frida Tarea
Frida TareaFrida Tarea
Frida Tarea18frida
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanielycathi
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticMiguegc
 

Similar a Seguridad en internet (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Virus
VirusVirus
Virus
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Frida Tarea
Frida TareaFrida Tarea
Frida Tarea
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 

Último

CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 

Último (18)

CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 

Seguridad en internet

  • 1. SEGURIDAD EN INTERNET A N A I S A B E L M I R A N D A 2 º 1
  • 2. ¿QUÉ ES LA SEGURIDAD EN INTERNET? La seguridad en internet son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red, como infraestructura e información, que suele ser la más afectada por delincuentes cibernéticos. La seguridad informática se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar vulnerabilidades en la información y equipos físicos, como los computadores. Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que la información importante no caiga en manos de personas equivocadas. Una de las mejores formas de mantenerse protegido en internet es por medio de antivirus.
  • 3. De boot Time bomb Gusanos Troyanos Hijackers Keylogger Zombie Backdoors De macro
  • 4. • Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, aunque hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, tablets, teléfonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se interesan cada vez más por atacar a estos nuevos medios de acceso a internet.
  • 5. Virus que infectan archivos Este grupo se puede dividir en dos tipos claramente El primer tipo corresponde a los llamados Virus de Acción Acción Directa. Virus que infectan el sector de arranque de la computadora Este grupo contiene a los virus informáticos que pueden alojarse en el sector de arranque de nuestro disco duro, y desde allí lanzar sus rutinas de ejecución.
  • 6. • Son aquellos virus que pueden replicarse a sí mismos en forma idéntica. Los virus de tipo Uniforme • Este tipo de virus actúa infectando y sobreescribiendo los archivos y programas mediante el uso de su propio código. Los virus de tipo de Sobreescritura • Tienen la particularidad de poder ocultar al usuario los síntomas de la infección. Los virus del tipo Stealth o furtivo
  • 7. • Son aquellos virus que pueden cifrar todo o parte de su código, entorpeciendo de esta manera la labor de análisis. Los Virus de encriptación • Estos poseen sólo una reducida cantidad de funciones de encriptación y pueden elegir en forma aleatoria cual de ellas puede utilizar. Virus oligomórficos • Son aquellos que para poder replicase utilizan una rutina de replicación de tipo completamente variable Los virus polimórficos
  • 8. • Los primeros virus fueron creados a través de lenguajes como Assembler y C. Hoy, los virus pueden ser creados de manera mucho más simple, pudiendo ser desarrollados a través de scripts y de funciones de macro de determinados programas. • Para que contaminen los ordenadores, los virus antiguamente usaban disquetes o archivos infectados. Hoy, los virus pueden alcanzar en pocos minutos miles de computadoras en todo el mundo. Eso todo gracias a la Internet. El método de propagación más común es el uso de e-mails, donde el virus usa un texto que intenta convencer al usuario a clickear en el archivo adjunto. Es en ese adjunto se encuentra el virus. Los medios de convencimiento son muchos y suelen ser bastante creativos. • El e-mail (y hasta el campo asunto del mensaje) suele tener textos que despiertan la curiosidad del internauta. Muchos exploran asuntos eróticos o abordan cuestiones actuales. Algunos virus pueden usar un remitente falso, haciendo que el destinatario del e-mail crea que se trata de un mensaje verdadero. Muchos internautas suelen identificar e-mails de virus, pero los creadores de estas «plagas digitales» pueden usar artificios inéditos que sorprenden hasta el usuario más experto.
  • 9. • Estan los virus que exploran fallos de programación de determinados programas. Algunos fallos son tan graves que pueden permitir la contaminación automática del ordenador, sin que el usuario se de cuenta. • Otros virus suelen propagarse a través de la compartición de archivos, como aquellos que insertan archivos en carpetas de programas P2P (softwares de ese tipo permiten la comparticion de archivos entre usuarios de una misma red de computadoras . • Después de haber contaminado el ordenador, el virus pasa entonces a ejecutar sus tareas, que pueden ser de los más diversos tipos, desde la simple ejecución de un programa hasta la destrucción total del sistema operativo. La mayoría de los virus tiene como primera actividad la propagación hacia otras computadoras.
  • 10. • Es importante desmentir algunos mitos: los eventos que no ejecutan el programa que contiene el virus «pegado» no lo van a accionar. Así, si un programa contaminado que este grabado en un disco rigido o disquete , no va a ejecutar el ataque del virus. Por eso, si el evento que activa el virus no es accionado nunca por el usuario, el virus quedará «dormido» hasta el día en que el programa fuera ejecutado. • Otra cosa que debe ser desmentida es la creencia de que los virus pueden dañar el hardware del ordenador. Los virus son programas y por lo tanto no hay forma que ellos quemen o rompan dispositivos de la computadora. Lo que si, existen virus borran la BIOS de la placa-madre, dejándola sin capacidad para ser usada, dando la impresión de que fue rota. Sin embargo, con equipamiento especial utilizado en laboratorios o con un software especial, es posible recuperar la BIOS y ahí se constatará que la placa-madre funciona con sus componentes de hardware como estaban antes del ataque. Las BIOS actuales están mejor protegidos de este peligro y son más fácilmente recuperables en casos de problemas.
  • 11.
  • 12. ANTIVIRUS Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, r ootkits, pseudovirusetc.
  • 13. P R IN C IPA L E S R IE S G O S E N IN T E R N E T A L G U N A S D E L A S C O S A S Q U E L O S C I B E R C R I M I N A L E S B U S C A N C O N S E G U I R P O R M E D I O D E I N T E R N E T S O N : • R O B O D E I N F O R M A C I Ó N • D A Ñ O D E I N F O R M A C I Ó N • A T A Q U E S A S I S T E M A S O E Q U I P O S • S U P L A N T A C I Ó N D E I D E N T I D A D • V E N T A D E D A T O S P E R S O N A L E S • R O B O D E D I N E R O L O S D E L I N C U E N T E S C I B E R N É T I C O S U S A N V A R I O S M O D O S P A R A A T A C A R A U N A V Í C T I M A E N L A R E D C O M O L O S V I R U S C O N L O S Q U E L O G R A N V U L N E R A R S I S T E M A S Y A L T E R A R E L F U N C I O N A M I E N T O D E L O S D I S P O S I T I V O E L E C T R Ó N I C O S , O E L P I S H I N G , Q U E C O N S I S T E E N Q U E U N C I B E R C R I M I N A L S E H A C E P A S A R P O R U N A P E R S O N A D I F E R E N T E P O R M E D I O D E C O R R E O S E L E C T R Ó N I C O S , M E N S A J E R Í A I N S T A N T Á N E A O R E D E S S O C I A L E S P A R A A D Q U I R I R I N F O R M A C I Ó N C O N F I D E N C I A L C O M O C O N T R A S E Ñ A S , T A R J E T A S D E C R É D I T O , E N T R E O T R O S .
  • 14. Phishing Phishing es un término informático que denomina a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar. Ciberacoso El ciberacoso, también denominado acoso virtual, es el uso de medios digitales para molestar o acosar a una persona o grupo de personas mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Sextorsión y grooming Consisten en que un pederasta o acosador sexual emplea un perfil falso para entrar en contacto con niños o adolescentes en las redes sociales y obtener datos, imágenes, o incluso las claves de acceso de las cuentas de los menores; junto con chantajes que utilizan las imágenes y vídeos personales conseguidos fingiendo una amistad, para forzar a la víctima a que mande material pornográfico o entregue dinero, bajo la amenaza de difundir las imágenes íntimas entre sus conocidos.
  • 15. PHISHING:QUÉ TIPO DE INFORMACIÓN ROBA? Y ¿CÓMO SE DISTRIBUYE?
  • 16. CIRCUITO DE UN ATAQUE DE PHISHING:
  • 17. ¿CUANTO PODRÍA A LLEGAR A GANAR UN ATACANTE?
  • 18. ¿CÓMO PUEDO RECONOCER UN MENSAJE DE PHISHING?
  • 19. • Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje. • El campo del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo. • El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia. • El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc. • Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.
  • 20. Nunca le entregue sus datos por correo. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo. Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo. Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador. Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador. Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda. ompruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// y un pequeño candado cerrado. CONSEJOS PARA EVITAR SUFRIR PHISHING:
  • 21. • Todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima de un ataque debido a los spiders que rastrean la red en busca de direcciones válidas de correo electrónico. Éste es el motivo de que exista este tipo de malware. Es realmente barato el realizar un ataque de este tipo y los beneficios obtenidos son cuantiosos con tan sólo un pequeñísimo porcentaje de éxito. • La mejor manera de protegerse del phishing es entender la manera de actuar de los proveedores de servicios financieros y otras entidades susceptibles de recibir este tipo de ataques.
  • 22. CIBERACOSO: ¿EN QUÉ CONSISTE? ▪ El ciberbullying o ciberacoso es el uso de medios digitales (smartphones, Internet o videojuegos online, por ejemplo) con la intención de acosar psicológicamente a terceros. Sin embargo, para tratarse de ciberbullying, hay que tener en cuenta que: ▪ El acoso o bullying se da entre iguales: jóvenes, niños, adolescentes; el agresor y la víctima del acoso tendrán la misma edad y compartirán un contexto social. ▪ No se trata de acoso o abuso sexual, ni intervendrán en el ciberacoso personas adultas, pues, en este caso, estaríamos hablando de otro tipo de delito.
  • 23. El Observatorio INTECO, dedicado a estudiar nuestra relación con las nuevas tecnologías de la información y la comunicación (TIC) define el ciberbullying como: acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.
  • 24. ¿QUÉ NOS DICE LA PSICOLOGÍA SOBRE EL CIBERBULLYING? • La mayoría de los casos de ciberbullying tienen tres rasgos comunes que agravan este acoso en redes sociales, chats, correos electrónicos o videojuegos: anonimato, falta de percepción del daño causado y roles imaginarios en digital. No obstante, antes de entrar a hablar sobre las principales características, intentemos equiparar el ciberacoso a una versión digital del bullying, y comprendamos que, además, es posible que muchos acosadores no solo hostiguen a las víctimas en un contexto social — el instituto donde estudian, el barrio donde viven, el trabajo que comparten—, sino que este se extienda ese acoso hacia el espacio digital. El caso contrario —el paso del ciberbullying al bullying— es posible, y se han detectado casos, aunque menos habitual.
  • 25. ENTENDIENDO EL CIBERBULLYING 1. El anonimato, o posible anonimato, ofrece una situación de ventaja estratégica al acosador y una mayor indefensión a las víctimas; sobre todo cuando se dan graves casos de chantaje o 2. La falta de una percepción directa del daño genera puede generar un ciberacoso en el que, además, la empatía del acosador se vuelve casi inexistente por la invisibilización la otra persona en Internet. 3. La posible adopción de roles imaginarios en la red también puede fortalecer el poder del acosador y medrar la autoestima de la víctima.
  • 26. • Una vez sabemos qué es y de dónde surge el ciberbullying, debemos tener presente que la realidad en este tipo de acoso es compleja. Según Parry Aftab, abogada especializada en privacidad y seguridad en Internet: el ciberacoso es el riesgo más frecuente para los niños. Sus roles son móviles, y un menor que ha sufrido ciberacoso también puede ejercerlo, incluso durante un mismo incidente. Pero lo peor de todo es que, a menudo, el agresor no comprende su papel ni se ve como abusador. • Así pues, la información es un arma imprescindible para frenar el acoso digital y evitar también el bullying en las escuelas: la iniciativa Pantallas Amigas, que apuesta por un uso seguro y sano de Internet, RRSS, móviles y videojuegos, ha lanzado proyectos pioneros contra el Cyberbullying y el Sexting, que representan dos de los grandes riesgos del acoso en digital. • Sin embargo, conocer algunas de las formas en las que se manifiesta el ciberbullying puede ayudarnos a prevenirlo, sin obviar que no hay un único contexto y que el ciberacoso puede suceder en un videojuego como Minecraft, en una red social como Facebook o en los comentarios de un blog personal.
  • 27. 1. Crear perfiles falsos para ridiculizar, acosar o confesar en primera persona experiencias personales verdaderas o falsas de la víctima, así como acontecimientos personales, demandas de contacto sexual, o similares. 2. Hackear o robar la contraseña de correo electrónico de la víctima, leer sus correos violando su intimidad y utilizar el acceso al mismo para usurpar su identidad o utilizar información confidencial. 3. Propagar rumores en foros o redes sociales; provocar a la víctima para que esta reaccione de forma violenta y denunciarla ante los responsables de un foro, un chat o un videojuego. 4. Enviar mensajes amenazantes por correo, WhatsApp o redes sociales aprovechando el anonimato, agobiando y acosando a la víctima.
  • 28.
  • 29. • La sextorsión, o extorsión sexual, consiste en la amenaza de revelar información íntima sobre una víctima a no ser que esta pague al extorsionista. En esta era digital conectada, dicha información podría incluir mensajes de texto sexuales (en inglés conocidos como sexts), fotos íntimas e, incluso, vídeos. Los delincuentes suelen pedir dinero, pero a veces buscan material más comprometedor (envía más o divulgaremos tus secretos). • Puede que lo más interesante de la sextorsión sea que la gran mayoría de víctimas son adolescentes, y no es que se les conozca por tener mucho dinero, pero esta parte de la población representa a la víctima perfecta para estos extorsionistas.
  • 30. • La adolescencia es una etapa en la que descubrir cómo encontrar y cultivar nuevos tipos de relaciones y no existe una guía para ello. Los adolescentes también empiezan a crear sus caminos y a cuestionar la autoridad, pero aún deben desarrollar una comprensión adulta de las consecuencias de sus actos. • El resultado puede ser el sueño de todo ciberdelincuente: acceso a montones de información que debería mantenerse a salvo, pero que no lo está, perteneciente a personas que son emocionalmente vulnerables y que pueden ser humilladas con facilidad. Puede que por ello se estime que el 70 % de las víctimas son adolescentes. En la mayoría de los casos las víctimas son mujeres, pero los hombres adultos no quedan exentos.
  • 31. Los delincuentes pueden hackear las cuentas o utilizar gusanos Así consiguen que sean las mismas víctimas las que les envíen material incriminatorio El siguiente paso es amenazar con hacer público todo el material recibido.
  • 32. • Los adolescentes son muy vulnerables: las víctimas se suelen avergonzar y terminan por hacer lo que se les exige debido al temor de ser juzgados, causa por la que no piden ayuda a su entorno. La sextorsión puede desencadenar en un trauma psicológico serio e, incluso, en intentos de suicidio. • Debido al número de casos que afecta a adolescentes, la comunicación es clave, pero puede suponer un reto. Aun así, también se trata de un problema tecnológico y tenemos algunos consejos que pueden manteneros a salvo a tu hijo y a ti.
  • 33. • (CASO REAL):Detenido en Tenerife por sextorsionar a menores • La Guardia Civil detuvo en Tenerife a un joven de 22 años de edad que contactaba con niñas menores de edad (13 a 15 años) a través de una red social utilizada por jóvenes y luego las amenazaba en conversaciones privadas para que se desnudaran ante la webcam. El joven utilizaba varias identidades incluso llegaba a atribuirse la calidad de administrador de la red. El detenido agregaba a las menores como amigas en la red social para comunicarles que otra persona disponía de fotos videos comprometidos de ellas. Tras ello, las víctimas contactaban con dicho sujeto, que en realidad era el ahora detenido, pero con otro sobrenombre. Incluso las amenazaba con denunciarlas ante la Guardia Civil diciéndoles que las supuestas fotografías y videos que tenía en su poder eran constitutivos de infracción penal y también las amenazaba con agredirlas en caso de que se negaran a acceder a sus pretensiones.
  • 34.
  • 35. CONSEJOSPARAEVITARLO Comprende que todo lo que compartes por Internet puede hacerse público y explícaselo a tu hijo. Utiliza contraseñas seguras y el doble factor de autentificación Mantente alerta y aprende sobre nuevas amenazas.