SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Seguridad en internet
Alumnos Ies Comercio 2017
ROBO DE IDENTIDAD
● Se produce cuando una persona adquiere, transfiere, posee o utiliza
información personal de una persona física o jurídica de forma no autorizada,
con la intención de efectuar o vincularlo con algún fraude u otro delito.
● http://www.elmundo.es/espana/2014/11/03/54576082268e3e9b7e8b457f.ht
ml
Virus informatico
Software malicioso que tiene como objetivo alterar el funcionamiento del
ordenador, sin el permiso del usuario. Pueden destruir intencionadamente los
datos almacenados en el ordenador. Se diferencia con el Troyano que somos
nosotros quien lo activa por desconocimiento.
http://www.neoteo.com/los-peores-virus-pc-todos-los-tiempos
Gusano
¿Que es?
Es un malware que tiene la propiedad de duplicarse a sí mismo. A diferencia de un virus, un gusano
no necesita alterar archivos de programas, sino que se encuentra en la memoria y se duplica a sí
mismo.
El primer gusano fue el morris que data de 1988, infecto gran parte de los servidores existentes
hasta esa fecha.
Ejemplo
https://techtastico.com/post/virus-gusanos-devastadores/
TROYANO
¿Qué es?
- Tipo de virus, pueden ser muy peligrosos
- Pueden eliminar ficheros o destruir la información del disco duro.
- Son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de
comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
- Capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas
por el usuario
-
Ejemplos de troyanos:
- NetBus: fue uno de los más difundidos en Internet, ganó un gran número de usuarios adictos al programa
por
SARAI MORAZA
leticia:Spyware
¿Qué es?
Programa espía, recopila información de un ordenador y
después, transmite la información a una entidad externa, sin
consentimiento ni conocimiento del propietario del
ordenador.
Ejemplo: Trojan-phisher-Bzub (tipo phishing, recoge
información bancaria
http://www.consejosgratis.es/los-10-spyware-mas-peligrosos/
hacker
http://www.pandasecurity.com/spain/mediacenter/malware/hack
ers-mas-famosos-historia/
Maria Ibañez
Victoria González
El término cracker (del inglés to crack, que significa romper o
quebrar) se utiliza para referirse a las personas que rompen
o vulneran algún sistemas de seguridad. Los crackers
pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el desafío.
Mayormente, se entiende que los crackers se dedican a la
edición desautorizada de software propietario. Sin embargo,
debe entenderse que si bien los ejecutables binarios son uno
de los principales objetivos de estas personas, una
aplicación web o cualquier otro sistema informático
representan otros tipos de ataques que de igual forma
pueden ser considerados actos de cracking.
Cracker
PHISHING
Es una modalidad de estafa utilizada por
los delincuentes para obtener información
confidencial como nombre de usuarios,
contraseñas y detalles de tarjetas de
crédito para luego ser usados
fraudulentamente
https://www.osi.es/es/actualidad/blog/2014/
04/11/aprendiendo-identificar-los-10-phishi
ng-mas-utilizados-por-ciberdelincuen
Ejemplo Phishing Caja Madrid
estafas on-line
Principales estafas que circulan por Internet:Banners publicitarios engañosos, No juegues
con mis sentimientos, Las cartas nigerianas, Trabaje desde casa, Las transferencias de 3000
euros, Compra/venta de vehículos, Fraudes con tarjetas de crédito, Te tocó la lotería, eres
millonario; Phishing,...
Enlace:
https://www.osi.es/es/actualidad/historias-reales/2013/10/01/historias-reales-intento-de-es
tafa-en-la-venta-de-un-vestido-de-novia
SPAM (CORREO BASURA)
Son mensajes no deseados o con remitente no conocido (correo anónimo),de tipo publicitario, generalmente son enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
La acción de enviar dichos mensajes se denomina spamming.
Contenidos webs inapropiados
¿Que es?
El contenido inadecuado ha sido definido en el Acto de Protección de Internet de Niños
como pinturas visuales que son obscenas, pornografía infantil, o material "dañoso a menores"
Las categorías incluyen la pornografía, grupos de odio, violencia, actividad ilegal, grupos extremistas, publicidad en línea.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Hacking y stalking
Hacking y stalkingHacking y stalking
Hacking y stalking
 
Hackers
HackersHackers
Hackers
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Phishing
PhishingPhishing
Phishing
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Tp 3- 2
Tp 3- 2Tp 3- 2
Tp 3- 2
 
TP 3
TP 3TP 3
TP 3
 

Destacado

Sizma ve tasma onleyici tava Boya kutusu tenekeleri stoklama paleti Istiflene...
Sizma ve tasma onleyici tava Boya kutusu tenekeleri stoklama paleti Istiflene...Sizma ve tasma onleyici tava Boya kutusu tenekeleri stoklama paleti Istiflene...
Sizma ve tasma onleyici tava Boya kutusu tenekeleri stoklama paleti Istiflene...ilannn
 
Det lægger google vægt på i 2017 - Aarhus
Det lægger google vægt på i 2017 - AarhusDet lægger google vægt på i 2017 - Aarhus
Det lægger google vægt på i 2017 - AarhusPeytz & Co
 
Translating Cancer Genomes and Transcriptomes for Precision Oncology
Translating Cancer Genomes and Transcriptomes for Precision Oncology Translating Cancer Genomes and Transcriptomes for Precision Oncology
Translating Cancer Genomes and Transcriptomes for Precision Oncology Wafaa Mowlabaccus
 
Semejanzas, diferencias y características de las teorías
Semejanzas, diferencias y características de las teoríasSemejanzas, diferencias y características de las teorías
Semejanzas, diferencias y características de las teoríascristian mateo baracaldo jimenez
 
World in Crisis – How do we Cope?
 World in Crisis – How do we Cope? World in Crisis – How do we Cope?
World in Crisis – How do we Cope?muzaffertahir9
 

Destacado (10)

Sizma ve tasma onleyici tava Boya kutusu tenekeleri stoklama paleti Istiflene...
Sizma ve tasma onleyici tava Boya kutusu tenekeleri stoklama paleti Istiflene...Sizma ve tasma onleyici tava Boya kutusu tenekeleri stoklama paleti Istiflene...
Sizma ve tasma onleyici tava Boya kutusu tenekeleri stoklama paleti Istiflene...
 
Moisé Placa Base
Moisé Placa BaseMoisé Placa Base
Moisé Placa Base
 
Internet redes y elementos de coneccion
Internet redes y elementos de coneccionInternet redes y elementos de coneccion
Internet redes y elementos de coneccion
 
Det lægger google vægt på i 2017 - Aarhus
Det lægger google vægt på i 2017 - AarhusDet lægger google vægt på i 2017 - Aarhus
Det lægger google vægt på i 2017 - Aarhus
 
Translating Cancer Genomes and Transcriptomes for Precision Oncology
Translating Cancer Genomes and Transcriptomes for Precision Oncology Translating Cancer Genomes and Transcriptomes for Precision Oncology
Translating Cancer Genomes and Transcriptomes for Precision Oncology
 
educacion
educacioneducacion
educacion
 
Semejanzas, diferencias y características de las teorías
Semejanzas, diferencias y características de las teoríasSemejanzas, diferencias y características de las teorías
Semejanzas, diferencias y características de las teorías
 
World in Crisis – How do we Cope?
 World in Crisis – How do we Cope? World in Crisis – How do we Cope?
World in Crisis – How do we Cope?
 
Sistemas operativos 3
Sistemas operativos 3Sistemas operativos 3
Sistemas operativos 3
 
Mikrotik metarouter
Mikrotik metarouterMikrotik metarouter
Mikrotik metarouter
 

Similar a Seguridad para slideshare

Similar a Seguridad para slideshare (20)

Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tptres
TptresTptres
Tptres
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
santa
santa santa
santa
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Virus
VirusVirus
Virus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 

Seguridad para slideshare

  • 1. Seguridad en internet Alumnos Ies Comercio 2017
  • 2. ROBO DE IDENTIDAD ● Se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delito. ● http://www.elmundo.es/espana/2014/11/03/54576082268e3e9b7e8b457f.ht ml
  • 3. Virus informatico Software malicioso que tiene como objetivo alterar el funcionamiento del ordenador, sin el permiso del usuario. Pueden destruir intencionadamente los datos almacenados en el ordenador. Se diferencia con el Troyano que somos nosotros quien lo activa por desconocimiento. http://www.neoteo.com/los-peores-virus-pc-todos-los-tiempos
  • 4. Gusano ¿Que es? Es un malware que tiene la propiedad de duplicarse a sí mismo. A diferencia de un virus, un gusano no necesita alterar archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. El primer gusano fue el morris que data de 1988, infecto gran parte de los servidores existentes hasta esa fecha. Ejemplo https://techtastico.com/post/virus-gusanos-devastadores/
  • 5. TROYANO ¿Qué es? - Tipo de virus, pueden ser muy peligrosos - Pueden eliminar ficheros o destruir la información del disco duro. - Son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. - Capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario - Ejemplos de troyanos: - NetBus: fue uno de los más difundidos en Internet, ganó un gran número de usuarios adictos al programa por SARAI MORAZA
  • 6. leticia:Spyware ¿Qué es? Programa espía, recopila información de un ordenador y después, transmite la información a una entidad externa, sin consentimiento ni conocimiento del propietario del ordenador. Ejemplo: Trojan-phisher-Bzub (tipo phishing, recoge información bancaria http://www.consejosgratis.es/los-10-spyware-mas-peligrosos/
  • 8. Victoria González El término cracker (del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistemas de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking. Cracker
  • 9. PHISHING Es una modalidad de estafa utilizada por los delincuentes para obtener información confidencial como nombre de usuarios, contraseñas y detalles de tarjetas de crédito para luego ser usados fraudulentamente https://www.osi.es/es/actualidad/blog/2014/ 04/11/aprendiendo-identificar-los-10-phishi ng-mas-utilizados-por-ciberdelincuen Ejemplo Phishing Caja Madrid
  • 10. estafas on-line Principales estafas que circulan por Internet:Banners publicitarios engañosos, No juegues con mis sentimientos, Las cartas nigerianas, Trabaje desde casa, Las transferencias de 3000 euros, Compra/venta de vehículos, Fraudes con tarjetas de crédito, Te tocó la lotería, eres millonario; Phishing,... Enlace: https://www.osi.es/es/actualidad/historias-reales/2013/10/01/historias-reales-intento-de-es tafa-en-la-venta-de-un-vestido-de-novia
  • 11. SPAM (CORREO BASURA) Son mensajes no deseados o con remitente no conocido (correo anónimo),de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 12. Contenidos webs inapropiados ¿Que es? El contenido inadecuado ha sido definido en el Acto de Protección de Internet de Niños como pinturas visuales que son obscenas, pornografía infantil, o material "dañoso a menores" Las categorías incluyen la pornografía, grupos de odio, violencia, actividad ilegal, grupos extremistas, publicidad en línea.