SlideShare una empresa de Scribd logo
1 de 10
Web 2.0 
Riesgos de uso de la Web 2.0 
Fuente: Guía de Introducción a la Web 2.0. 
Observatorio de la seguridad de la información. 
INTECO. www.inteco.es 
gabriela-teacher.blogspot.com
Riesgos principales 
• Injurias y calumnias. 
• Robo o uso de mi imagen. 
• Alteración de mi privacidad e intimidad. 
• Uso no autorizado de mi propiedad 
intelectual. 
gabriela-teacher.blogspot.com
Objetivos del Malware en Web 2.0 
• Infectar ordenadores o aplicaciones. 
• Robar información personal: contraseñas, 
números de cuenta, archivos… 
• Suplantar la identidad del usuario en una red 
social, correo… 
gabriela-teacher.blogspot.com
Social spammer y Scammer 
• Correos no deseados enviados masivamente. 
• Fines publicitarios. 
• Lucro indebido. 
• PRECAUCIONES  No abrir correos de 
destinatarios desconocidos. 
 Filtros en tu bandeja de entrada. 
gabriela-teacher.blogspot.com
Tabnabbing 
• Sustituye una pestaña en segundo plano por 
una web falsa (Facebook, Gmail…). 
• Te registras con tus contraseñas y la página 
falsa las puede utilizar ilícitamente. 
• PRECAUCIONES  Mira la URL de la página, 
será “extraña”: 
gabriela-teacher.blogspot.com
Pharming 
• Falsificación de la URL de una web, 
redirigiendo a una IP falsa. 
• Uso ilegal de los datos que registras en dicha 
página. 
• PRECAUCIONES  Instalar y actualizar 
antivirus. 
gabriela-teacher.blogspot.com
Phishing 
• Falsificar la página de mi banco para robar mis datos 
bancarios. 
• Transferencias, duplicados de tarjetas… 
• PRECAUCIONES  No abras correos urgentes de tu 
banco. 
 Llama al banco si tienes dudas. 
 No introduzcas datos bancarios en webs no seguras 
(sin https: ) 
 Actualiza tu navegador regularmente. 
 Comprueba los movimientos de tus cuentas 
regularmente. 
gabriela-teacher.blogspot.com
Clickjacking 
• Al hacer “click” en un botón (juegos online, 
publicidad) o “me gusta” puede ocurrir: 
a) Que publiquen en tu perfil enlaces 
fraudulentos. 
b) Que se ordene una transferencia. 
c) Que se conecte tu Webcam (…) 
• PRECAUCIONES  No pulsar botones de los 
que desconfíe. 
 Antivirus: instalar y actualizar. 
gabriela-teacher.blogspot.com
Worms (gusanos) 
• Crean enlaces en tu perfil o blog para que tus 
contactos confíen en esos enlaces. También 
envío masivo de mails. 
• Los enlaces infectan el ordenador de tus 
contactos. 
• PRECAUCIONES  No ejecutes ningún archivo 
que se te ofrezca al hacer “click” en un enlace. 
 Antivirus: Instalar y actualizar. 
gabriela-teacher.blogspot.com
Bittersweet Cookies 
• Algunas cookies facilitan datos privados del 
usuario a la web (ubicación, páginas visitadas, 
dispositivo usado para conectarse…). 
• Se pueden utilizar estos datos contra tu 
privacidad. 
• PRECAUCIONES  No aceptes la instalación 
cookies de páginas no fiables. 
 Configura los filtros de tu navegador. 
gabriela-teacher.blogspot.com

Más contenido relacionado

Destacado

Hardware y software. 1ª parte: Hardware.
Hardware y software. 1ª parte: Hardware.Hardware y software. 1ª parte: Hardware.
Hardware y software. 1ª parte: Hardware.gabriela-technoteacher
 
Introducción a los procesadores de texto
Introducción a los procesadores de textoIntroducción a los procesadores de texto
Introducción a los procesadores de textogabriela-technoteacher
 
CARACTERISTICAS DE LA WEB 2.0
CARACTERISTICAS DE LA WEB 2.0CARACTERISTICAS DE LA WEB 2.0
CARACTERISTICAS DE LA WEB 2.0SaraGuillenCampos
 
Estudio de calidad de información empresarial en web 2.0 en Perú
Estudio de calidad de información empresarial en web 2.0 en PerúEstudio de calidad de información empresarial en web 2.0 en Perú
Estudio de calidad de información empresarial en web 2.0 en PerúMaking Contents
 
Metodología rup final
Metodología rup finalMetodología rup final
Metodología rup finalMariaC7
 
Criterios Basicos De Disenio Web
Criterios Basicos De Disenio WebCriterios Basicos De Disenio Web
Criterios Basicos De Disenio Webgabi.asinsten
 
Proceso creación presentación oral y visual
Proceso creación presentación oral y visualProceso creación presentación oral y visual
Proceso creación presentación oral y visualgabriela-technoteacher
 
Consejos para una buena presentación visual
Consejos para una buena presentación visualConsejos para una buena presentación visual
Consejos para una buena presentación visualgabriela-technoteacher
 
Introduction to technological materials
Introduction to technological materialsIntroduction to technological materials
Introduction to technological materialsgabriela-technoteacher
 
Presentación Internet y Menores
Presentación Internet y MenoresPresentación Internet y Menores
Presentación Internet y MenoresAdri A
 
Ejercicios de derivada
Ejercicios de derivadaEjercicios de derivada
Ejercicios de derivadaJosé
 

Destacado (20)

U4A1 ejercicio 3 "La rifa"
U4A1 ejercicio 3 "La rifa"U4A1 ejercicio 3 "La rifa"
U4A1 ejercicio 3 "La rifa"
 
INTRODUCCIÓN AL USO DE OPEN OFFICE
INTRODUCCIÓN AL USO DE OPEN OFFICEINTRODUCCIÓN AL USO DE OPEN OFFICE
INTRODUCCIÓN AL USO DE OPEN OFFICE
 
Principios básicos de Open Office
Principios básicos de Open OfficePrincipios básicos de Open Office
Principios básicos de Open Office
 
U4A1 Ejercicio 2 Open Office Calc
U4A1 Ejercicio 2 Open Office CalcU4A1 Ejercicio 2 Open Office Calc
U4A1 Ejercicio 2 Open Office Calc
 
Hardware y software. 1ª parte: Hardware.
Hardware y software. 1ª parte: Hardware.Hardware y software. 1ª parte: Hardware.
Hardware y software. 1ª parte: Hardware.
 
Hoja de cálculo ejercicio 4
Hoja de cálculo ejercicio 4Hoja de cálculo ejercicio 4
Hoja de cálculo ejercicio 4
 
Introducción a los procesadores de texto
Introducción a los procesadores de textoIntroducción a los procesadores de texto
Introducción a los procesadores de texto
 
Presentación control y robótica
Presentación control y robóticaPresentación control y robótica
Presentación control y robótica
 
Hardware y software (II): Software
Hardware y software (II): SoftwareHardware y software (II): Software
Hardware y software (II): Software
 
CARACTERISTICAS DE LA WEB 2.0
CARACTERISTICAS DE LA WEB 2.0CARACTERISTICAS DE LA WEB 2.0
CARACTERISTICAS DE LA WEB 2.0
 
Estudio de calidad de información empresarial en web 2.0 en Perú
Estudio de calidad de información empresarial en web 2.0 en PerúEstudio de calidad de información empresarial en web 2.0 en Perú
Estudio de calidad de información empresarial en web 2.0 en Perú
 
Metodología rup final
Metodología rup finalMetodología rup final
Metodología rup final
 
Criterios Basicos De Disenio Web
Criterios Basicos De Disenio WebCriterios Basicos De Disenio Web
Criterios Basicos De Disenio Web
 
Proceso creación presentación oral y visual
Proceso creación presentación oral y visualProceso creación presentación oral y visual
Proceso creación presentación oral y visual
 
Consejos para una buena presentación visual
Consejos para una buena presentación visualConsejos para una buena presentación visual
Consejos para una buena presentación visual
 
Introduction to technological materials
Introduction to technological materialsIntroduction to technological materials
Introduction to technological materials
 
Properties of materials
Properties of materialsProperties of materials
Properties of materials
 
Derivadas sucesivas
Derivadas sucesivasDerivadas sucesivas
Derivadas sucesivas
 
Presentación Internet y Menores
Presentación Internet y MenoresPresentación Internet y Menores
Presentación Internet y Menores
 
Ejercicios de derivada
Ejercicios de derivadaEjercicios de derivada
Ejercicios de derivada
 

Similar a Riesgos en la Web 2.0

Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parteAlejandra Pedano
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatssamuelalfredoaguirrediaz
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatssamuelalfredoaguirrediaz
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Presentación 3 amenazas virtuales Comercio Electrónico
Presentación 3 amenazas virtuales Comercio ElectrónicoPresentación 3 amenazas virtuales Comercio Electrónico
Presentación 3 amenazas virtuales Comercio ElectrónicoGustavo Cobon
 

Similar a Riesgos en la Web 2.0 (20)

Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
Pishing
PishingPishing
Pishing
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Virus en Redes Sociales
Virus en Redes SocialesVirus en Redes Sociales
Virus en Redes Sociales
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Ada 5 infromatica
Ada 5 infromaticaAda 5 infromatica
Ada 5 infromatica
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
La red
La redLa red
La red
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Presentación 3 amenazas virtuales Comercio Electrónico
Presentación 3 amenazas virtuales Comercio ElectrónicoPresentación 3 amenazas virtuales Comercio Electrónico
Presentación 3 amenazas virtuales Comercio Electrónico
 
Navega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdfNavega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdf
 
La red
La redLa red
La red
 

Más de gabriela-technoteacher

negative effects of communication technologies
negative effects of communication technologiesnegative effects of communication technologies
negative effects of communication technologiesgabriela-technoteacher
 
Unit 1. chapter 5. presentation internet
Unit 1. chapter 5. presentation internetUnit 1. chapter 5. presentation internet
Unit 1. chapter 5. presentation internetgabriela-technoteacher
 
Unit 1. chapter 3. presentation satellites
Unit 1. chapter 3. presentation satellitesUnit 1. chapter 3. presentation satellites
Unit 1. chapter 3. presentation satellitesgabriela-technoteacher
 
Portrait: proportions and expressive resources
Portrait: proportions and expressive resourcesPortrait: proportions and expressive resources
Portrait: proportions and expressive resourcesgabriela-technoteacher
 

Más de gabriela-technoteacher (20)

Workshop rules and roles
Workshop rules and rolesWorkshop rules and roles
Workshop rules and roles
 
Structures
StructuresStructures
Structures
 
Comic language
Comic languageComic language
Comic language
 
Camera shots and angles
Camera shots and anglesCamera shots and angles
Camera shots and angles
 
Unit 1. chapter 4.
Unit 1. chapter 4. Unit 1. chapter 4.
Unit 1. chapter 4.
 
My expressionist school
My expressionist schoolMy expressionist school
My expressionist school
 
Structures presentation improved
Structures presentation improvedStructures presentation improved
Structures presentation improved
 
negative effects of communication technologies
negative effects of communication technologiesnegative effects of communication technologies
negative effects of communication technologies
 
presentation television
presentation televisionpresentation television
presentation television
 
Unit 1. chapter 5. presentation internet
Unit 1. chapter 5. presentation internetUnit 1. chapter 5. presentation internet
Unit 1. chapter 5. presentation internet
 
Unit 1. chapter 3. presentation satellites
Unit 1. chapter 3. presentation satellitesUnit 1. chapter 3. presentation satellites
Unit 1. chapter 3. presentation satellites
 
Unit 1. chapter 2. presentation radio
Unit 1. chapter 2. presentation radioUnit 1. chapter 2. presentation radio
Unit 1. chapter 2. presentation radio
 
mobile phones
mobile phonesmobile phones
mobile phones
 
Ejemplos anuncios
Ejemplos anunciosEjemplos anuncios
Ejemplos anuncios
 
Structures presentation for 3rd ESO
Structures presentation for 3rd ESOStructures presentation for 3rd ESO
Structures presentation for 3rd ESO
 
Classical orders
Classical ordersClassical orders
Classical orders
 
Movie crew presentation
Movie crew presentationMovie crew presentation
Movie crew presentation
 
Byzantine mosaics
Byzantine mosaics Byzantine mosaics
Byzantine mosaics
 
Connecting brains to machines
Connecting brains to machinesConnecting brains to machines
Connecting brains to machines
 
Portrait: proportions and expressive resources
Portrait: proportions and expressive resourcesPortrait: proportions and expressive resources
Portrait: proportions and expressive resources
 

Último

actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (14)

actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Riesgos en la Web 2.0

  • 1. Web 2.0 Riesgos de uso de la Web 2.0 Fuente: Guía de Introducción a la Web 2.0. Observatorio de la seguridad de la información. INTECO. www.inteco.es gabriela-teacher.blogspot.com
  • 2. Riesgos principales • Injurias y calumnias. • Robo o uso de mi imagen. • Alteración de mi privacidad e intimidad. • Uso no autorizado de mi propiedad intelectual. gabriela-teacher.blogspot.com
  • 3. Objetivos del Malware en Web 2.0 • Infectar ordenadores o aplicaciones. • Robar información personal: contraseñas, números de cuenta, archivos… • Suplantar la identidad del usuario en una red social, correo… gabriela-teacher.blogspot.com
  • 4. Social spammer y Scammer • Correos no deseados enviados masivamente. • Fines publicitarios. • Lucro indebido. • PRECAUCIONES  No abrir correos de destinatarios desconocidos.  Filtros en tu bandeja de entrada. gabriela-teacher.blogspot.com
  • 5. Tabnabbing • Sustituye una pestaña en segundo plano por una web falsa (Facebook, Gmail…). • Te registras con tus contraseñas y la página falsa las puede utilizar ilícitamente. • PRECAUCIONES  Mira la URL de la página, será “extraña”: gabriela-teacher.blogspot.com
  • 6. Pharming • Falsificación de la URL de una web, redirigiendo a una IP falsa. • Uso ilegal de los datos que registras en dicha página. • PRECAUCIONES  Instalar y actualizar antivirus. gabriela-teacher.blogspot.com
  • 7. Phishing • Falsificar la página de mi banco para robar mis datos bancarios. • Transferencias, duplicados de tarjetas… • PRECAUCIONES  No abras correos urgentes de tu banco.  Llama al banco si tienes dudas.  No introduzcas datos bancarios en webs no seguras (sin https: )  Actualiza tu navegador regularmente.  Comprueba los movimientos de tus cuentas regularmente. gabriela-teacher.blogspot.com
  • 8. Clickjacking • Al hacer “click” en un botón (juegos online, publicidad) o “me gusta” puede ocurrir: a) Que publiquen en tu perfil enlaces fraudulentos. b) Que se ordene una transferencia. c) Que se conecte tu Webcam (…) • PRECAUCIONES  No pulsar botones de los que desconfíe.  Antivirus: instalar y actualizar. gabriela-teacher.blogspot.com
  • 9. Worms (gusanos) • Crean enlaces en tu perfil o blog para que tus contactos confíen en esos enlaces. También envío masivo de mails. • Los enlaces infectan el ordenador de tus contactos. • PRECAUCIONES  No ejecutes ningún archivo que se te ofrezca al hacer “click” en un enlace.  Antivirus: Instalar y actualizar. gabriela-teacher.blogspot.com
  • 10. Bittersweet Cookies • Algunas cookies facilitan datos privados del usuario a la web (ubicación, páginas visitadas, dispositivo usado para conectarse…). • Se pueden utilizar estos datos contra tu privacidad. • PRECAUCIONES  No aceptes la instalación cookies de páginas no fiables.  Configura los filtros de tu navegador. gabriela-teacher.blogspot.com