SlideShare una empresa de Scribd logo
1 de 9
¿CUÁLES SON LAS
PRINCIPALES AMENAZAS
EN LA RED?
EL RANSOMWARE
• (ransom significa "chantaje" en
inglés), es el troyano más común,
pero no es el único. Se trata de
virus que se esconden en archivos
al parecer inocuos y después
espían la computadora, al usuario
y sus datos
Es una amenaza reciente, pero
probablemente la más peligrosa en la
actualidad. Escondido en un adjunto de
un email o en la descarga de software o
en links, estos programas
malintencionados bloquean el acceso a
determinados archivos y exigen un pago
a cambio de liberarlos.
Mediante una infección "drive by", un
troyano también puede acceder a la
computadora aprovechando un agujero
de seguridad en el navegador de
Internet, solamente con que uno abra
una web manipulada. La única posible
protección es mantener el navegador
siempre actualizado.
PHISHING
• El phishing también sigue
siendo una gran amenaza. A
través de emails falsos que
supuestamente son de un
banco o de una empresa, o de
webs manipuladas, los
criminales intentan obtener
datos personales y sensibles. A
menudo los usuarios son
presionados con falsos pagos
pendientes o presuntos
bloqueos de cuentas bancarias.
Si abren en medio
del pánico un
archivo con un
recibo falso, o
hacen clic en un
link que lleva una
página falsificada
de un banco,
descargan un
troyano espía en la
computadora u
ofrecen a los
criminales sus
datos en bandeja.
Las estrategias de phishing van desde intentos muy burdos llenos de errores de
ortografía a copias casi iguales de los logos y el diseño de los mails y páginas web.
Dennis Schirrmacher recomienda por eso llamar por teléfono antes que nada si uno
recibe una cuenta o un requerimiento desconocido.
ADWARE
• Finalmente, el adware es
más inocuo, pero en general
molesto. Se trata de
software con publicidad no
deseada y toolbars en el
navegador. A menudo se
instala de forma involuntaria
con otros programas, y la
línea que separa
el adware del spyware o
software espía es muy
RECOMENDACIONES:
CH R I S W O JZ E CH O W SK I , D E L I NST I T U T O
P A R A LA SE G U R I D A D E N I NT E R NE T ,
R E CO M I E ND A M A NT E NE R A CT U A LI Z A D O
T O DO E L SO F T W A R E DE LA CO M P UT A DO R A .
" T O D A A CT U A LI Z A CI Ó N E S I M P O R T A NT E ,
P O R Q U E P O D R Í A SE R V I R P A R A CE R R A R
A G U JE R O S. P O R E SO NO E S
R E CO M E ND A BLE R E T R A SA R E L A SU NT O ,
SI NO A CT UA LI Z A R DE I NM E DI A T O ". LA S
M Á S I M P O R T A NT E S SO N LA S D E LO S
NA V E G A D O R E S W E B Y SU S E X T E NSI O NE S,
SI ST E M A S O P E R A T I V O S Y A NT I V I R U S.
A L A HORA DE NAVEGAR
WOJZECHOWSKI TAMBIÉN
RECOMIENDA MANTENERSE EN
PÁGINAS CONFIABLES. L AS WEBS
QUE OFRECEN SOFT WARE DE
PAGO GRATIS O MUY BARATO O
L AS DE STREAMING SUELEN SER
L AS QUE MÁS A MENUDO
PROPAGAN LOS TROYANOS.
Y NO HAY QUE ABRIR ADJUNTOS
SALVO QUE SE CONOZCA AL
REMITENTE O SE ESTÉ ESPERANDO
EL ENVÍO DE UN ARCHIVO.
LOS EMAILS ATEMORIZANTES, QUE
INSTAN A HACER ALGO DE FORMA
URGENTE O CON FORMULACIONES
EXTRAÑAS DEBEN HACER SALTAR
LAS ALARMAS.
H T T P : / / W W W. D I A R I O L A
S A M E R I C A S . CO M / T E C N
O LO G I A / C UA L E S - S O N -
L A S - P R I N C I PA L E S -
A M E N A Z A S - L A - R E D -
N 4 1 0 6 8 6 4
FUENTE

Más contenido relacionado

La actualidad más candente (6)

Consiguen Hackear Facebook Con Un Simple Documento Word
Consiguen Hackear Facebook Con Un Simple Documento Word
Consiguen Hackear Facebook Con Un Simple Documento Word
Consiguen Hackear Facebook Con Un Simple Documento Word
 
Seguridad para Banca Electrónica
Seguridad para Banca ElectrónicaSeguridad para Banca Electrónica
Seguridad para Banca Electrónica
 
Scott samuel taller 1
Scott samuel taller 1Scott samuel taller 1
Scott samuel taller 1
 
habilitación de ventanas emergentes
habilitación de ventanas emergentes habilitación de ventanas emergentes
habilitación de ventanas emergentes
 
Clonar WhatsApp Efectivamente
Clonar WhatsApp Efectivamente Clonar WhatsApp Efectivamente
Clonar WhatsApp Efectivamente
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 

Similar a Cuáles son las principales amenazas en la red

Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Karla Lopez Flores
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
mayitofelipe
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
gonzales1971
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
xiomarita2604
 

Similar a Cuáles son las principales amenazas en la red (20)

PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED
 
Ramsomware
RamsomwareRamsomware
Ramsomware
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinezScareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 

Más de karen zarco

Más de karen zarco (7)

Planificación de situaciones de aprendizaje entrega final
Planificación de situaciones  de aprendizaje entrega finalPlanificación de situaciones  de aprendizaje entrega final
Planificación de situaciones de aprendizaje entrega final
 
Aspectos éticos y legales sobre el uso de informaciòn digital
Aspectos éticos y legales sobre el uso de informaciòn digitalAspectos éticos y legales sobre el uso de informaciòn digital
Aspectos éticos y legales sobre el uso de informaciòn digital
 
Aspectos éticos y legales sobre el uso de informaciòn digital
Aspectos éticos y legales sobre el uso de informaciòn digitalAspectos éticos y legales sobre el uso de informaciòn digital
Aspectos éticos y legales sobre el uso de informaciòn digital
 
Rubrica
RubricaRubrica
Rubrica
 
Rubrica
RubricaRubrica
Rubrica
 
Las aplicaciones de la web 2
Las aplicaciones de la web 2Las aplicaciones de la web 2
Las aplicaciones de la web 2
 
Qué es-una-red-informática
Qué es-una-red-informáticaQué es-una-red-informática
Qué es-una-red-informática
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Último (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Cuáles son las principales amenazas en la red

  • 1. ¿CUÁLES SON LAS PRINCIPALES AMENAZAS EN LA RED?
  • 2. EL RANSOMWARE • (ransom significa "chantaje" en inglés), es el troyano más común, pero no es el único. Se trata de virus que se esconden en archivos al parecer inocuos y después espían la computadora, al usuario y sus datos Es una amenaza reciente, pero probablemente la más peligrosa en la actualidad. Escondido en un adjunto de un email o en la descarga de software o en links, estos programas malintencionados bloquean el acceso a determinados archivos y exigen un pago a cambio de liberarlos. Mediante una infección "drive by", un troyano también puede acceder a la computadora aprovechando un agujero de seguridad en el navegador de Internet, solamente con que uno abra una web manipulada. La única posible protección es mantener el navegador siempre actualizado.
  • 3. PHISHING • El phishing también sigue siendo una gran amenaza. A través de emails falsos que supuestamente son de un banco o de una empresa, o de webs manipuladas, los criminales intentan obtener datos personales y sensibles. A menudo los usuarios son presionados con falsos pagos pendientes o presuntos bloqueos de cuentas bancarias. Si abren en medio del pánico un archivo con un recibo falso, o hacen clic en un link que lleva una página falsificada de un banco, descargan un troyano espía en la computadora u ofrecen a los criminales sus datos en bandeja. Las estrategias de phishing van desde intentos muy burdos llenos de errores de ortografía a copias casi iguales de los logos y el diseño de los mails y páginas web. Dennis Schirrmacher recomienda por eso llamar por teléfono antes que nada si uno recibe una cuenta o un requerimiento desconocido.
  • 4. ADWARE • Finalmente, el adware es más inocuo, pero en general molesto. Se trata de software con publicidad no deseada y toolbars en el navegador. A menudo se instala de forma involuntaria con otros programas, y la línea que separa el adware del spyware o software espía es muy
  • 6. CH R I S W O JZ E CH O W SK I , D E L I NST I T U T O P A R A LA SE G U R I D A D E N I NT E R NE T , R E CO M I E ND A M A NT E NE R A CT U A LI Z A D O T O DO E L SO F T W A R E DE LA CO M P UT A DO R A . " T O D A A CT U A LI Z A CI Ó N E S I M P O R T A NT E , P O R Q U E P O D R Í A SE R V I R P A R A CE R R A R A G U JE R O S. P O R E SO NO E S R E CO M E ND A BLE R E T R A SA R E L A SU NT O , SI NO A CT UA LI Z A R DE I NM E DI A T O ". LA S M Á S I M P O R T A NT E S SO N LA S D E LO S NA V E G A D O R E S W E B Y SU S E X T E NSI O NE S, SI ST E M A S O P E R A T I V O S Y A NT I V I R U S.
  • 7. A L A HORA DE NAVEGAR WOJZECHOWSKI TAMBIÉN RECOMIENDA MANTENERSE EN PÁGINAS CONFIABLES. L AS WEBS QUE OFRECEN SOFT WARE DE PAGO GRATIS O MUY BARATO O L AS DE STREAMING SUELEN SER L AS QUE MÁS A MENUDO PROPAGAN LOS TROYANOS.
  • 8. Y NO HAY QUE ABRIR ADJUNTOS SALVO QUE SE CONOZCA AL REMITENTE O SE ESTÉ ESPERANDO EL ENVÍO DE UN ARCHIVO. LOS EMAILS ATEMORIZANTES, QUE INSTAN A HACER ALGO DE FORMA URGENTE O CON FORMULACIONES EXTRAÑAS DEBEN HACER SALTAR LAS ALARMAS.
  • 9. H T T P : / / W W W. D I A R I O L A S A M E R I C A S . CO M / T E C N O LO G I A / C UA L E S - S O N - L A S - P R I N C I PA L E S - A M E N A Z A S - L A - R E D - N 4 1 0 6 8 6 4 FUENTE