Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Los virus
1.
2. Los virus habitualmente reemplazan archivos
ejecutables por otros infectados con el codigo de
este. Los virus pueden destruir de manera
intencionada, los datos almacenados en una
computadora, aunque tambien existen otros mas
inofensivos , que solo se caracterizan por ser
molestos
3. El funcionamiento del virus informatico es
conceptualmente simple. Se ejecuta un programa
que esta infectado, en la mayoria de las
ocasiones, es con la USB y tambien la mayoria de
las veces en la memoria RAM de la computadora.
4.
5. Phishing o suplantación
de identidad, es un
término informatico que
denomina un tipo de
abuso informático y que
se comete mediante el
uso de un tipo de
ingeniería social
caracterizado por
intentar adquirir
información confidencial
de forma fraudulenta
6. Se pueden distinguir principalmente 5 tipos diferentes de phishing.
Cartas Nigerianas: Este tipo de phishing se caracteriza por un correo electrónico que
recibe el usuario donde se le ofrece el acceso a una gran suma de dinero que se
encuentra en una divisa extranjera o país en conflicto. Para poder cobrar una parte
de esa fortuna el timador le pide al usuario el pago de un anticipo para poder liberar
el dinero o bien le pide los datos personales para poder enviarselo, cuenta
bancaria, nombre, DNI, etc.
Estafa Piramidal: esta estafa está muy de moda en estos momentos, teniendo en
cuenta el momento de crisis en el que se encuentra el país. El usuario recibe una
oferta de empleo en su correo electrónico, basada en la promoción de productos y en
la captación de nuevos empleados
Mulas: este timo es grave, ya que puede suponer la cárcel para el que caiga en él, al
tratarse de un delito de blanqueo de dinero. El usuario recibe un correo electrónico
con la posibilidad de quedarse con un porcentaje de una transacción electrónica
únicamente por realizar una transferencia del importe recibido menos su comisión a
otra cuenta que se le indica
Hoax: ya hemos hablado en otras ocasiones de los hoax. Se trata de timos o bulos
que en muchos casos se utilizan para sensibilizar al usuario para que realice
aportaciones económicas, aunque no siempre existe este componente económico
Vishing: el usuario recibe un correo electrónico o mensaje SMS en el que se le dice
que tiene que llamar a un número de teléfono para recibir una información, un
regalo, o poder saber lo que alguien dice y/o piensa de él. Cuando el usuario llama
al número en cuestión accede sin saberlo a un servicio que utiliza telefonía IP en el
que se le pide información personal que se recopilaran y utilizaran para finalizar el
timo
7. 1.-Aprende a identificar claramente los correos electronicos
sospechosos de ser pishing.
2.- Verifica la fuente de informacion de tus correos entrantes.
3.- Nunca entres en la web de tu banco pulsando en links
incluidos en correos electronicos.
4.- Refuerza la seguridad de tu ordenador.
5.- Introduce tus datos confidenciales unicamente en webs
seguras.
6.- Revisa periodicamente tus cuentas.
7.- No solo de banca online vive el pishing.
8.- El pishing sabe idiomas.
9.- Ante la minima duda se prudente y no te arriesgues.
10.- Informate periodicamente sobre la evolucion del malware.
8. INGENIERIA SOCIAL
Es la practica de obtener informacion confidencial a
traves de la manipulacion de usuarios legitimos.
La usan generalmente
los investigadores
privados, los criminales
y los delincuentes
informaticos.
9. Se obtiene por medio de
un telefono o internet
para enganar a la gente
fingiendo ser por ejemplo
un empleado de banco u
otra empresa, un
cliente, un companero de
trabajo.
Se usa el envio de
solicitudes de
renovacion de
permiso de acceso a
paginas web, memos
falsos que solicitan
respuesta, e incluso
las famosas cadenas.
10.
11.
12. MEDIDAS PARA EVITAR EL KORREO NO
DESEADO
imagen para el correo
*Modificar la dirección para evitar
rastreo automático.
*No poner remitente verdadero en las
publicaciones enviados.
*Rechazar correos de contactos
desconocidos
*Utilizar la clave del correo
exclusivamente para éste.