SlideShare una empresa de Scribd logo
1 de 9
¿CUÁLES SON LAS
PRINCIPALES AMENAZAS
EN LA RED?
EL RANSOMWARE
• (ransom significa "chantaje" en
inglés), es el troyano más común,
pero no es el único. Se trata de virus
que se esconden en archivos al
parecer inocuos y después espían la
computadora, al usuario y sus datos
Es una amenaza reciente, pero probablemente la
más peligrosa en la actualidad. Escondido en un
adjunto de un email o en la descarga de software o
en links, estos programas malintencionados
bloquean el acceso a determinados archivos y
exigen un pago a cambio de liberarlos.
Mediante una infección "drive by", un troyano
también puede acceder a la computadora
aprovechando un agujero de seguridad en el
navegador de Internet, solamente con que uno
abra una web manipulada. La única posible
protección es mantener el navegador siempre
actualizado.
PHISHING
• El phishing también sigue
siendo una gran amenaza. A
través de emails falsos que
supuestamente son de un
banco o de una empresa, o de
webs manipuladas, los
criminales intentan obtener
datos personales y sensibles. A
menudo los usuarios son
presionados con falsos pagos
pendientes o presuntos
bloqueos de cuentas bancarias.
Si abren en medio
del pánico un
archivo con un
recibo falso, o
hacen clic en un
link que lleva una
página falsificada
de un banco,
descargan un
troyano espía en la
computadora u
ofrecen a los
criminales sus datos
en bandeja.
Las estrategias de phishing van desde intentos muy burdos llenos de errores de
ortografía a copias casi iguales de los logos y el diseño de los mails y páginas web.
Dennis Schirrmacher recomienda por eso llamar por teléfono antes que nada si uno
recibe una cuenta o un requerimiento desconocido.
ADWARE
• Finalmente, el adware es
más inocuo, pero en general
molesto. Se trata de
software con publicidad no
deseada y toolbars en el
navegador. A menudo se
instala de forma involuntaria
con otros programas, y la
línea que separa
el adware del spyware o
software espía es muy
RECOMENDACIONES:
Ch ri s W o j z ec h o w s k i , d el I n s t i t u t o P ara La
Seg u ri d ad E n I n t ern et , recom i en d a
m an t en er act u al i zad o t od o el s of t w are d e
l a com p u t ad ora. " t od a act u al i z aci ón es
i m p ort an t e, p orq u e p od rí a s erv i r p ara
cerrar ag u j eros . p or es o n o es
recom en d ab l e ret ras ar el as u n t o, s i n o
act u al i z ar d e i n m ed i at o" . l as m ás
i m p ort an t es s on l as d e l os n av eg ad ores
w eb y s u s ex t en s i on es , s i s t em as op erat i v os
y an t i v i ru s .
1
A la hora de navegar Wojzechowski
también recomienda mantenerse
en páginas confiables. las webs
que ofrecen sof tware de pago
gratis o muy barato o las de
STREAMING suelen ser las que más
a menudo propagan los troyanos.
2
Y no hay que abrir adjuntos
salvo que se conozca al
remitente o se esté esperando el
envío de un archivo.
los emails atemorizantes, que
instan a hacer algo de forma
urgente o con formulaciones
extrañas deben hacer saltar las
alarmas.
3
H T T P : / / W W W. D I A R I O L A
S A M E R I C A S . CO M / T E C N
O LO G I A / C UA L E S - S O N -
L A S - P R I N C I PA L E S -
A M E N A Z A S - L A - R E D -
N 4 1 0 6 8 6 4
FUENTE

Más contenido relacionado

La actualidad más candente

Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internetmayitofelipe
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6juanma1320
 
Tu ordenador ha sido hackeado
Tu ordenador ha sido hackeadoTu ordenador ha sido hackeado
Tu ordenador ha sido hackeadomarionabargallo
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)Meng Zhou
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...Nataly Castro
 

La actualidad más candente (14)

Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Tu ordenador ha sido hackeado
Tu ordenador ha sido hackeadoTu ordenador ha sido hackeado
Tu ordenador ha sido hackeado
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
 

Similar a PRINCIPALES AMENAZAS EN LA RED

Cuáles son las principales amenazas en la red
Cuáles son las principales amenazas en la redCuáles son las principales amenazas en la red
Cuáles son las principales amenazas en la redkaren zarco
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinezScareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinezargenisjearimvaldez123
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internetmayitofelipe
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLauraCasas36
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1tuanjana
 

Similar a PRINCIPALES AMENAZAS EN LA RED (20)

Cuáles son las principales amenazas en la red
Cuáles son las principales amenazas en la redCuáles son las principales amenazas en la red
Cuáles son las principales amenazas en la red
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinezScareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
 
Riesgos del uso de internet
Riesgos del uso de internetRiesgos del uso de internet
Riesgos del uso de internet
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 

Más de karen zarco

Planificación de situaciones de aprendizaje entrega final
Planificación de situaciones  de aprendizaje entrega finalPlanificación de situaciones  de aprendizaje entrega final
Planificación de situaciones de aprendizaje entrega finalkaren zarco
 
Aspectos éticos y legales sobre el uso de informaciòn digital
Aspectos éticos y legales sobre el uso de informaciòn digitalAspectos éticos y legales sobre el uso de informaciòn digital
Aspectos éticos y legales sobre el uso de informaciòn digitalkaren zarco
 
Aspectos éticos y legales sobre el uso de informaciòn digital
Aspectos éticos y legales sobre el uso de informaciòn digitalAspectos éticos y legales sobre el uso de informaciòn digital
Aspectos éticos y legales sobre el uso de informaciòn digitalkaren zarco
 
Las aplicaciones de la web 2
Las aplicaciones de la web 2Las aplicaciones de la web 2
Las aplicaciones de la web 2karen zarco
 
Qué es-una-red-informática
Qué es-una-red-informáticaQué es-una-red-informática
Qué es-una-red-informáticakaren zarco
 

Más de karen zarco (7)

Planificación de situaciones de aprendizaje entrega final
Planificación de situaciones  de aprendizaje entrega finalPlanificación de situaciones  de aprendizaje entrega final
Planificación de situaciones de aprendizaje entrega final
 
Aspectos éticos y legales sobre el uso de informaciòn digital
Aspectos éticos y legales sobre el uso de informaciòn digitalAspectos éticos y legales sobre el uso de informaciòn digital
Aspectos éticos y legales sobre el uso de informaciòn digital
 
Aspectos éticos y legales sobre el uso de informaciòn digital
Aspectos éticos y legales sobre el uso de informaciòn digitalAspectos éticos y legales sobre el uso de informaciòn digital
Aspectos éticos y legales sobre el uso de informaciòn digital
 
Rubrica
RubricaRubrica
Rubrica
 
Rubrica
RubricaRubrica
Rubrica
 
Las aplicaciones de la web 2
Las aplicaciones de la web 2Las aplicaciones de la web 2
Las aplicaciones de la web 2
 
Qué es-una-red-informática
Qué es-una-red-informáticaQué es-una-red-informática
Qué es-una-red-informática
 

Último

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfBrandonsanchezdoming
 

Último (20)

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
 

PRINCIPALES AMENAZAS EN LA RED

  • 1. ¿CUÁLES SON LAS PRINCIPALES AMENAZAS EN LA RED?
  • 2. EL RANSOMWARE • (ransom significa "chantaje" en inglés), es el troyano más común, pero no es el único. Se trata de virus que se esconden en archivos al parecer inocuos y después espían la computadora, al usuario y sus datos Es una amenaza reciente, pero probablemente la más peligrosa en la actualidad. Escondido en un adjunto de un email o en la descarga de software o en links, estos programas malintencionados bloquean el acceso a determinados archivos y exigen un pago a cambio de liberarlos. Mediante una infección "drive by", un troyano también puede acceder a la computadora aprovechando un agujero de seguridad en el navegador de Internet, solamente con que uno abra una web manipulada. La única posible protección es mantener el navegador siempre actualizado.
  • 3. PHISHING • El phishing también sigue siendo una gran amenaza. A través de emails falsos que supuestamente son de un banco o de una empresa, o de webs manipuladas, los criminales intentan obtener datos personales y sensibles. A menudo los usuarios son presionados con falsos pagos pendientes o presuntos bloqueos de cuentas bancarias. Si abren en medio del pánico un archivo con un recibo falso, o hacen clic en un link que lleva una página falsificada de un banco, descargan un troyano espía en la computadora u ofrecen a los criminales sus datos en bandeja. Las estrategias de phishing van desde intentos muy burdos llenos de errores de ortografía a copias casi iguales de los logos y el diseño de los mails y páginas web. Dennis Schirrmacher recomienda por eso llamar por teléfono antes que nada si uno recibe una cuenta o un requerimiento desconocido.
  • 4. ADWARE • Finalmente, el adware es más inocuo, pero en general molesto. Se trata de software con publicidad no deseada y toolbars en el navegador. A menudo se instala de forma involuntaria con otros programas, y la línea que separa el adware del spyware o software espía es muy
  • 6. Ch ri s W o j z ec h o w s k i , d el I n s t i t u t o P ara La Seg u ri d ad E n I n t ern et , recom i en d a m an t en er act u al i zad o t od o el s of t w are d e l a com p u t ad ora. " t od a act u al i z aci ón es i m p ort an t e, p orq u e p od rí a s erv i r p ara cerrar ag u j eros . p or es o n o es recom en d ab l e ret ras ar el as u n t o, s i n o act u al i z ar d e i n m ed i at o" . l as m ás i m p ort an t es s on l as d e l os n av eg ad ores w eb y s u s ex t en s i on es , s i s t em as op erat i v os y an t i v i ru s . 1
  • 7. A la hora de navegar Wojzechowski también recomienda mantenerse en páginas confiables. las webs que ofrecen sof tware de pago gratis o muy barato o las de STREAMING suelen ser las que más a menudo propagan los troyanos. 2
  • 8. Y no hay que abrir adjuntos salvo que se conozca al remitente o se esté esperando el envío de un archivo. los emails atemorizantes, que instan a hacer algo de forma urgente o con formulaciones extrañas deben hacer saltar las alarmas. 3
  • 9. H T T P : / / W W W. D I A R I O L A S A M E R I C A S . CO M / T E C N O LO G I A / C UA L E S - S O N - L A S - P R I N C I PA L E S - A M E N A Z A S - L A - R E D - N 4 1 0 6 8 6 4 FUENTE