SlideShare una empresa de Scribd logo
1 de 20
SEGURIDAD
INFORMATICA


          Álvaro Sánchez
        Cayetano Hernández
           Roberto Ríos
          Yolanda Gómez
            Javier Ruiz
VIRUS
Es un tipo de software que tiene como
objetivo infiltrarse o dañar una
computadora sin el consentimiento de su
propietario.

El software se considera malware en
función de los efectos que, pensados por el
creador, provoque en un computador.
El término virus informático se usa para designar un
programa que, al ejecutarse, se propaga infectando
otros softwares ejecutables dentro de la misma
computadora.

Los virus también pueden tener un payload que
realice otras acciones a menudo maliciosas, por
ejemplo, borrar archivos.

Por otra parte, un gusano es un programa que se
transmite a sí mismo, explotando vulnerabilidades en
una red de computadoras para infectar otros equipos.

El principal objetivo es infectar a la mayor cantidad
posible de usuarios, y también puede contener
instrucciones dañinas al igual que los virus.
PRIMER VIRUS
El primer virus atacó a una máquina IBM Serie
360. Fue llamado Creeper, creado en 1972. Este
programa emitía periódicamente en la pantalla
el mensaje: «I'm a creeper... catch me if you can!»
(¡Soy una enredadera... agárrame si puedes!).

 Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (cortado
ra).
MÉTODOS DE PROPAGACIÓN

Los virus se propagan por medio de diferentes
maneras:

a) Al pinchar en una publicidad de una página web.

b) Descargando programas sin licencia de usuario

c) Descargando programas a través de progamas
   P2P (Emule, Torrent….)

d) Etc..
MÉTODOS DE PROTECCIÓN
• Tener el sistema operativo y el navegador web actualizados.
• Tener instalado un antivirus y un firewall y configurarlos
  para que se actualicen automáticamente de forma regular
  ya que cada día aparecen nuevas amenazas.
• Utilizar una cuenta de usuario con privilegios limitados, la
  cuenta de administrador solo debe utilizarse cuándo sea
  necesario cambiar la configuración o instalar un
  nuevo software.
• Tener precaución al ejecutar software procedente
  de Internet o de medios extraíbles como CDs o memorias
  USB Es importante asegurarse de que proceden de algún
  sitio de confianza.
• Evitar descargar software de redes P2P, ya que realmente
  no se sabe su contenido ni su procedencia.
• Utilizar contraseñas de alta seguridad para evitar ataques
  de diccionario.
ANTIVIRUS
Los antivirus son programas cuyo objetivo es
detectar y eliminar virus informáticos.

Nacieron durante la década de 1980.
El funcionamiento de un antivirus.

Antivirus actuales: Analizan el comportamiento
de los archivos.

Algunos de los mas importante son:
-Norton Internet Security
-Kaspersky
-Panda Antivirus
TIPOS DE ANTIVIRUS

Antivirus Gratuitos



Antivirus Comerciales
CORTAFUEGOS (FIREWALL)
Su significado es barrera de fuego

Sus funciones son:

Filtrar contenidos y puntos de acceso.

Eliminar programas que no estén relacionados con la actividad.

Permite asimismo reducir la instalación de software que no es
necesario o que puede generar riesgo para el sistema.

Todos los mensajes que entren o salgan de la intranet pasan a
través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados.
COPIAS DE SEGURIDAD
Es una copia de archivos con el fin de que estas
copias adicionales puedan utilizarse para
restaurar el original después de una eventual
pérdida de datos.

Hay dos tipos de copias:
Copias de seguridad de sistema: Son útiles
para recuperarse de una catástrofe informática.

Copias de seguridad de datos: Son útiles
para recuperar una pequeña cantidad de archivos
que pueden haberse eliminado accidentalmente
o corrompido.
Fortaleza y Manejo responsable
            de las contraseñas
a. La fortaleza de las contraseñas es la dificultad
   que ofrece esta a que sea descubierta.

b. Una contraseña será mas fuerte cuando ofrezca
   mayor dificultad para descubrirla mientras que
   una contraseña será mas débil cuando sea mas
   fácil de descubrirla.

c. El manejo responsable de las contraseñas
    disminuye la posibilidad de perder las
    contraseñas.
• -
SPYWARE
Los spyware son pequeños programas que se
instalan en nuestro sistema con la finalidad
de robar nuestros datos y espiar nuestros
movimientos por la red.
Estos programas espía están relacionados
con los Adware (publicidad de Internet)
porque recolectan informacion de varios
usuario para venderla a empresas
publicitarias que posteriormente
bombardean con POP UP.
SPAM
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o
varias maneras al receptor.
COMO DETECTAR LOS SPAM
1- Observe el "Subject"- En ocasiones es engañoso y se
usa mayormente para captar nuestra atención.

2- "From": Verificar quien nos envía el mensaje. En
ocasiones son compañías o la persona que nos envía el
mensaje es un desconocido. En la mayoría de los casos
es el principal identificador de SPAM.

3- El mensaje del SPAM mayormente está en un
lenguaje diferente al nuestro así que el mensaje
cuidadosamente para encontrar errores y
contradicciones.
ANTISPAM

• El antispam es lo que se conoce como
  método para prevenir el spam. Tanto los
  usuarios finales como los
  administradores de sistemas de correo
  electrónico utilizan diversas técnicas
  contra el spam. Algunas de estas
  técnicas han sido incorporadas en
  productos, servicios y software para
  aliviar la carga que cae sobre usuarios y
  administradores
HOAX
1) Mensaje de e-mail con contenido falso o engañoso
   generalmente proveniente en forma de cadena.

2) Los hoaxes suelen anunciar virus desastrosos,
   engaños sobre personas enfermas que necesitan
   ayuda, o cualquier tipo de noticia sensacionalista
   falsa.

3) El objetivo del creador de un hoax puede ser
   simplemente comprobar hasta dónde se
   distribuye dicho engaño. Los hoaxes también
   pueden tener otros objetivos como saturar redes,
   obtener direcciones de correo para el spamming,
   etc.
Características típicas de los hoaxes
Los mensajes tipo hoax suelen tener las siguientes
características:
* Pedir al lector que reenvíe el mensaje.
* Amenazas de desgracias, pérdida de servicios y similares.
* No hay firmas, o tienen nombres, direcciones y teléfonos
falsos.
* La noticia es impactante, pero jamás ha aparecido en medios
confiables.
Ejemplos de hoaxes
A continuación, algunos ejemplos de hoaxes (algunos reales):
- Osama Bin Laden colgado.
- Virus sin cura.
- MSN Hotmail cerrará.
- Una niña necesita un riñón.
- Marte se verá grande como la Luna.
PHISHING
El phishing es una técnica de ingeniería social
utilizada por los delincuentes para obtener
información confidencial como nombres de usuario,
contraseñas y detalles de tarjetas de crédito
haciéndose pasar por una comunicación confiable y
legítima como puede ser la Web de un banco.

El escenario de Phishing generalmente está asociado
con la capacidad de duplicar una página web para
hacer creer al visitante que se encuentra en el sitio
web original, en lugar del falso. El engaño suele
llevarse a cabo a través de correo electrónico y, a
menudo estos correos contienen enlaces a un sitio web
falso con una apariencia casi idéntica a un sitio
legítimo.
EJEMPLOS DE PHISHING

Más contenido relacionado

La actualidad más candente (10)

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Malware
MalwareMalware
Malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 

Similar a Seguridad informatica

Similar a Seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 

Seguridad informatica

  • 1. SEGURIDAD INFORMATICA Álvaro Sánchez Cayetano Hernández Roberto Ríos Yolanda Gómez Javier Ruiz
  • 2. VIRUS Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador.
  • 3. El término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus también pueden tener un payload que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.
  • 4. PRIMER VIRUS El primer virus atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortado ra).
  • 5. MÉTODOS DE PROPAGACIÓN Los virus se propagan por medio de diferentes maneras: a) Al pinchar en una publicidad de una página web. b) Descargando programas sin licencia de usuario c) Descargando programas a través de progamas P2P (Emule, Torrent….) d) Etc..
  • 6. MÉTODOS DE PROTECCIÓN • Tener el sistema operativo y el navegador web actualizados. • Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. • Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software. • Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB Es importante asegurarse de que proceden de algún sitio de confianza. • Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia. • Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
  • 7. ANTIVIRUS Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
  • 8. El funcionamiento de un antivirus. Antivirus actuales: Analizan el comportamiento de los archivos. Algunos de los mas importante son: -Norton Internet Security -Kaspersky -Panda Antivirus
  • 9. TIPOS DE ANTIVIRUS Antivirus Gratuitos Antivirus Comerciales
  • 10. CORTAFUEGOS (FIREWALL) Su significado es barrera de fuego Sus funciones son: Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para el sistema. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 11. COPIAS DE SEGURIDAD Es una copia de archivos con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Hay dos tipos de copias: Copias de seguridad de sistema: Son útiles para recuperarse de una catástrofe informática. Copias de seguridad de datos: Son útiles para recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido.
  • 12. Fortaleza y Manejo responsable de las contraseñas a. La fortaleza de las contraseñas es la dificultad que ofrece esta a que sea descubierta. b. Una contraseña será mas fuerte cuando ofrezca mayor dificultad para descubrirla mientras que una contraseña será mas débil cuando sea mas fácil de descubrirla. c. El manejo responsable de las contraseñas disminuye la posibilidad de perder las contraseñas. • -
  • 13. SPYWARE Los spyware son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Estos programas espía están relacionados con los Adware (publicidad de Internet) porque recolectan informacion de varios usuario para venderla a empresas publicitarias que posteriormente bombardean con POP UP.
  • 14. SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 15. COMO DETECTAR LOS SPAM 1- Observe el "Subject"- En ocasiones es engañoso y se usa mayormente para captar nuestra atención. 2- "From": Verificar quien nos envía el mensaje. En ocasiones son compañías o la persona que nos envía el mensaje es un desconocido. En la mayoría de los casos es el principal identificador de SPAM. 3- El mensaje del SPAM mayormente está en un lenguaje diferente al nuestro así que el mensaje cuidadosamente para encontrar errores y contradicciones.
  • 16. ANTISPAM • El antispam es lo que se conoce como método para prevenir el spam. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra el spam. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores
  • 17. HOAX 1) Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. 2) Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. 3) El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc.
  • 18. Características típicas de los hoaxes Los mensajes tipo hoax suelen tener las siguientes características: * Pedir al lector que reenvíe el mensaje. * Amenazas de desgracias, pérdida de servicios y similares. * No hay firmas, o tienen nombres, direcciones y teléfonos falsos. * La noticia es impactante, pero jamás ha aparecido en medios confiables. Ejemplos de hoaxes A continuación, algunos ejemplos de hoaxes (algunos reales): - Osama Bin Laden colgado. - Virus sin cura. - MSN Hotmail cerrará. - Una niña necesita un riñón. - Marte se verá grande como la Luna.
  • 19. PHISHING El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima como puede ser la Web de un banco. El escenario de Phishing generalmente está asociado con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. El engaño suele llevarse a cabo a través de correo electrónico y, a menudo estos correos contienen enlaces a un sitio web falso con una apariencia casi idéntica a un sitio legítimo.