SlideShare una empresa de Scribd logo
1 de 9
Seguridad en la red
• La seguridad de redes
consiste en las políticas
y prácticas adoptadas
para prevenir y
supervisar el acceso no
autorizado, el uso
indebido, la
modificación o la
denegación de una red
informática y sus
recursos accesibles.
Funciones de Anti-Virus y Anti-
Spyware
• Anti-Virus y Anti-
Spyware mantienen el
equipo constantemente
protegido mediante el
análisis en tiempo real y
ofrecen diferentes
opciones de análisis
entre las que elegir.
PC Zombies:
• Características:
Reclutarán tu
ordenador sin que te
des cuenta, y lo
programarán para hacer
lo que ellos quieran.
Phishing
• Características:
El "phishing" es una
modalidad de estafa con
el objetivo de intentar
obtener de un usuario sus
datos, claves, cuentas
bancarias, números de
tarjeta de crédito,
identidades, etc.
Resumiendo "todos los
datos posibles" para
luego ser usados de
forma fraudulenta.
SPIM
• Características:
La nueva plaga de la Red Se
trata de una forma de
correo basura que llega a las
computadoras a través de
los servicios de mensajería
instantánea, como el
Messenger. Utiliza
programas robot
pararastrear direcciones de
agendas de los usuarios
para luego enviarles
propaganda no deseada en
forma de popups.
SPEAR PHISHING
• Características:
Phisher se vale de la familiaridad. Conoce su
nombre y su dirección de correo electrónico,
y tiene un mínimo de información acerca de
usted. Por lo general, el saludo del mensaje
de correo electrónico es personalizado:
"Hola, Bob", en lugar de "Estimado señor". Es
posible que el correo electrónico haga
referencia a un "amigo en común". También
puede referirse a alguna compra online
reciente. Dado que el correo electrónico
parece provenir de alguien conocido, es
posible que usted esté menos atento y
proporcione la información que le solicitan. Y
cuando se trata de una empresa que usted
conoce y le solicita que actúe con urgencia,
usted seguramente lo hará sin pensarlo.
RANSOMWARE
• Características:
Su nivel que seguridad y el de su
información depende, en parte,
de ser cuidadoso. Analice su
presencia online. ¿Cuánta
información acerca de usted hay
publicada que podría combinarse
para estafarle? ¿Su nombre? ¿Su
dirección de correo electrónico?
¿Nombres de amigos? ¿Sus
direcciones de correo
electrónico? ¿Usted tiene un
perfil, por ejemplo, en algún sitio
conocido de redes sociales?
Examine sus publicaciones.
SPAM
• Características:
Se llama spam, correo basura o
mensaje basura a los mensajes
no solicitados, no deseados o
de remitente no conocido
(correo anónimo),
habitualmente de tipo
publicitario, generalmente
enviados en grandes
cantidades (incluso masivas)
que perjudican de alguna o
varias maneras al receptor. La
acción de enviar dichos
mensajes se denomina
spamming
SCAM
• Características:
Otras tecnologías de
Internet que han sido
objeto de correo basura
incluyen grupos de
noticias, usenet, motores
de búsqueda, redes
sociales, páginas web
wiki, foros, web logs
(blogs), a través de
ventanas emergentes y
todo tipo de imágenes y
textos en la web.

Más contenido relacionado

La actualidad más candente

Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]bryannajk
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamleslieirasema
 
Fraudes de internet
Fraudes de internetFraudes de internet
Fraudes de internetzmizhar
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258carlitos_garcia_0
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppgabyota12
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comerciomontepeque
 
Pc zombie, spam, spim, scam y spinishin
Pc zombie, spam, spim, scam y spinishinPc zombie, spam, spim, scam y spinishin
Pc zombie, spam, spim, scam y spinishinfabycomercioe
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en swaycrisbpb
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamUnivesidad
 
Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338villela66
 

La actualidad más candente (18)

Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scam
 
Fraudes de internet
Fraudes de internetFraudes de internet
Fraudes de internet
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3
Investigacion3 parte3Investigacion3 parte3
Investigacion3 parte3
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
VIRUS
VIRUSVIRUS
VIRUS
 
Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Pc zombie, spam, spim, scam y spinishin
Pc zombie, spam, spim, scam y spinishinPc zombie, spam, spim, scam y spinishin
Pc zombie, spam, spim, scam y spinishin
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en sway
 
SPAM- SPYWARE
SPAM- SPYWARESPAM- SPYWARE
SPAM- SPYWARE
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scam
 
Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338
 

Similar a Seguridad en la red

PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, ScamPC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scammiau19
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Maria Arroyave
 
Comercio electrónico tarea 8 (2)
Comercio electrónico tarea 8 (2)Comercio electrónico tarea 8 (2)
Comercio electrónico tarea 8 (2)Laura0379
 
Riesgos en el uso de las TIC
Riesgos en el uso de las TICRiesgos en el uso de las TIC
Riesgos en el uso de las TICEduardoUrban2
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,mariairene10
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..mae2201
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 

Similar a Seguridad en la red (20)

PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, ScamPC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Spim
SpimSpim
Spim
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Comercio electrónico tarea 8 (2)
Comercio electrónico tarea 8 (2)Comercio electrónico tarea 8 (2)
Comercio electrónico tarea 8 (2)
 
Riesgos en el uso de las TIC
Riesgos en el uso de las TICRiesgos en el uso de las TIC
Riesgos en el uso de las TIC
 
Parte 3
Parte 3Parte 3
Parte 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Malware
MalwareMalware
Malware
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Virus
VirusVirus
Virus
 

Seguridad en la red

  • 1. Seguridad en la red • La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles.
  • 2. Funciones de Anti-Virus y Anti- Spyware • Anti-Virus y Anti- Spyware mantienen el equipo constantemente protegido mediante el análisis en tiempo real y ofrecen diferentes opciones de análisis entre las que elegir.
  • 3. PC Zombies: • Características: Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que ellos quieran.
  • 4. Phishing • Características: El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  • 5. SPIM • Características: La nueva plaga de la Red Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot pararastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.
  • 6. SPEAR PHISHING • Características: Phisher se vale de la familiaridad. Conoce su nombre y su dirección de correo electrónico, y tiene un mínimo de información acerca de usted. Por lo general, el saludo del mensaje de correo electrónico es personalizado: "Hola, Bob", en lugar de "Estimado señor". Es posible que el correo electrónico haga referencia a un "amigo en común". También puede referirse a alguna compra online reciente. Dado que el correo electrónico parece provenir de alguien conocido, es posible que usted esté menos atento y proporcione la información que le solicitan. Y cuando se trata de una empresa que usted conoce y le solicita que actúe con urgencia, usted seguramente lo hará sin pensarlo.
  • 7. RANSOMWARE • Características: Su nivel que seguridad y el de su información depende, en parte, de ser cuidadoso. Analice su presencia online. ¿Cuánta información acerca de usted hay publicada que podría combinarse para estafarle? ¿Su nombre? ¿Su dirección de correo electrónico? ¿Nombres de amigos? ¿Sus direcciones de correo electrónico? ¿Usted tiene un perfil, por ejemplo, en algún sitio conocido de redes sociales? Examine sus publicaciones.
  • 8. SPAM • Características: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming
  • 9. SCAM • Características: Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes y todo tipo de imágenes y textos en la web.