SlideShare una empresa de Scribd logo
AMENAZAS EN INTERNET TIPOS DE VIRUS  TIPOS DE FRAUDES
Quiénes son los que están detrás de  estas amenazas: HACKERS Expertos informáticos que sobre todo han buscado notoriedad, pero que ahora han visto la posibilidad de lucrarse. Dando lugar a otro tipo de piratas como los Crackers  o script kiddies. ACOSADORES INFORMÁTICOS Aunque se trata de otro tipo de riesgo que no tiene porqué afectar al sistema, estos individuos no dejan de suponer una amenaza que se aprovecha de la red para causar daño.
Algunos ejemplos de virus son: GUSANOS Atacan a las aplicaciones de nuestros ordenadores. Se propagan y reproducen con gran facilidad. Para prevenir sus ataques lo mejor es tener un antivirus y hacer un uso correcto de internet. TROYANOS Aprovechan fallos en el S.O. para instalarse en forma de archivos espía o spyware, que recopilan información para utilizarla con fines lucrativos. Robando contraseñas, correo electrónico, direcciones IP y DNS, incluso datos bancarios como los troyanos bancarios. BOMBAS LÓGICAS O DE TIEMPO Son programas que se activan al producirse un acontecimiento determinado como una fecha, ciertas condiciones técnicas…
REDES DE BOT Botnets que son programas intrusos que toman el control remoto del equipo del usuario. Pueden actualizarse, descargar nuevas amenazas, enviar spam y más. DIALERS Son capaces de conectar nuestro ordenador con líneas de marcación de alto coste. No somos conscientes hasta el momento de recibir la factura de telefonía. ROOTKITS Programas diseñados para ocultar objetos como procesos archivos o entradas de registro de Windows. Otras técnicas de ocultamiento son: exploits, adware o cookies
Algunos ejemplos de fraude son PHISING Envío de correo con un enlace a una página falsificada que solicita datos confidenciales, produciendo robos de identidad y otros daños. PHARMING En esta nueva modalidad el ordenador infectado aloja un fichero que permanece a la espera de que el usuario intente acceder a una web de tipo bancaria y en ese momento actúa cambiando la IP y enviándole a una dirección falsa para robar las claves. SCAM Es una estafa a través del correo en la que se usa un señuelo que puede ser un sorteo, donación, premio…
Otras amenazas son también: SPAM Recibo de correo electrónico no solicitado enviado en cantidades masivas, aparentemente inofensivo puede llegar a colapsar redes, produciendo pérdidas millonarias. Podemos clasificarlos en: Spam con fines comerciales Bulo (hoax) mensajes con contenido falso Spam con fines fraudulentos; suele ser la cabeza de puente del phising y scam.
Además… La utilización de nuevos dispositivos para la conexión a internet abre nuevos canales como el smishing mensajes sms o el vishing por telefonía IP SOCIAL MEDIA & COMMUNITY MANAGEMENT Tecnologías Digitales para la  Comunicación Jose Antonio Arnaiz

Más contenido relacionado

La actualidad más candente

PC zombie,
PC zombie, PC zombie,
PC zombie,
Guisela4
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
mayracm
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
laulu9697
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus soluciones
Beberly 2001
 

La actualidad más candente (20)

PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidy
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Malware
MalwareMalware
Malware
 
Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus soluciones
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 

Similar a Amenazas en internet

Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
astridy
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
XIMO GOMIS
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
pachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
guest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
xiomarita2604
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
Jordan Diaz
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
Jordan Diaz
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
Nestor Garcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Yesenia Gomez
 
Pc zombie
Pc zombiePc zombie
Pc zombie
dessi13
 

Similar a Amenazas en internet (20)

Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Más de josearnaiz (6)

Gaceta COAAT Malaga
Gaceta COAAT MalagaGaceta COAAT Malaga
Gaceta COAAT Malaga
 
Informe ipm-tendencias-en-energia
Informe ipm-tendencias-en-energiaInforme ipm-tendencias-en-energia
Informe ipm-tendencias-en-energia
 
Profesionales en europa
Profesionales en europaProfesionales en europa
Profesionales en europa
 
Boe 2011-11641
Boe 2011-11641Boe 2011-11641
Boe 2011-11641
 
Tabla reconocimiento grado ingeniería edificación
Tabla reconocimiento grado ingeniería edificaciónTabla reconocimiento grado ingeniería edificación
Tabla reconocimiento grado ingeniería edificación
 
Noche blanca 2011
Noche blanca 2011Noche blanca 2011
Noche blanca 2011
 

Último

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Último (20)

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 

Amenazas en internet

  • 1. AMENAZAS EN INTERNET TIPOS DE VIRUS TIPOS DE FRAUDES
  • 2. Quiénes son los que están detrás de estas amenazas: HACKERS Expertos informáticos que sobre todo han buscado notoriedad, pero que ahora han visto la posibilidad de lucrarse. Dando lugar a otro tipo de piratas como los Crackers o script kiddies. ACOSADORES INFORMÁTICOS Aunque se trata de otro tipo de riesgo que no tiene porqué afectar al sistema, estos individuos no dejan de suponer una amenaza que se aprovecha de la red para causar daño.
  • 3. Algunos ejemplos de virus son: GUSANOS Atacan a las aplicaciones de nuestros ordenadores. Se propagan y reproducen con gran facilidad. Para prevenir sus ataques lo mejor es tener un antivirus y hacer un uso correcto de internet. TROYANOS Aprovechan fallos en el S.O. para instalarse en forma de archivos espía o spyware, que recopilan información para utilizarla con fines lucrativos. Robando contraseñas, correo electrónico, direcciones IP y DNS, incluso datos bancarios como los troyanos bancarios. BOMBAS LÓGICAS O DE TIEMPO Son programas que se activan al producirse un acontecimiento determinado como una fecha, ciertas condiciones técnicas…
  • 4. REDES DE BOT Botnets que son programas intrusos que toman el control remoto del equipo del usuario. Pueden actualizarse, descargar nuevas amenazas, enviar spam y más. DIALERS Son capaces de conectar nuestro ordenador con líneas de marcación de alto coste. No somos conscientes hasta el momento de recibir la factura de telefonía. ROOTKITS Programas diseñados para ocultar objetos como procesos archivos o entradas de registro de Windows. Otras técnicas de ocultamiento son: exploits, adware o cookies
  • 5. Algunos ejemplos de fraude son PHISING Envío de correo con un enlace a una página falsificada que solicita datos confidenciales, produciendo robos de identidad y otros daños. PHARMING En esta nueva modalidad el ordenador infectado aloja un fichero que permanece a la espera de que el usuario intente acceder a una web de tipo bancaria y en ese momento actúa cambiando la IP y enviándole a una dirección falsa para robar las claves. SCAM Es una estafa a través del correo en la que se usa un señuelo que puede ser un sorteo, donación, premio…
  • 6. Otras amenazas son también: SPAM Recibo de correo electrónico no solicitado enviado en cantidades masivas, aparentemente inofensivo puede llegar a colapsar redes, produciendo pérdidas millonarias. Podemos clasificarlos en: Spam con fines comerciales Bulo (hoax) mensajes con contenido falso Spam con fines fraudulentos; suele ser la cabeza de puente del phising y scam.
  • 7. Además… La utilización de nuevos dispositivos para la conexión a internet abre nuevos canales como el smishing mensajes sms o el vishing por telefonía IP SOCIAL MEDIA & COMMUNITY MANAGEMENT Tecnologías Digitales para la Comunicación Jose Antonio Arnaiz