SlideShare una empresa de Scribd logo
1 de 22
Amenazas en la web
virus y otros
Códigos o programas maliciosos
Virus:generalmente requieren alguna interacción por parte del usuario
Los caballos de troya: son programas que tienen una funcionalidad conocida y
oculta
Los gusanos:se reproducen sin necesidad de interacción de los usuarios
Keyloggers:es una aplicación destinada a registrar todas las teclas que un
usuario tipea en su computadora
Spyware:son aplicaciones que recogen y envían información sobre las páginas
web más visitadas por un usuario.
Algunas consecuencias que pueden generar los
“programas maliciosos”
Borrar archivos del disco rígido para que la computadora se vuelva inoperable.
Infectar una computadora y usarla para atacar a otras.
Obtener información sobre el usuario, los sitios web que visita y sus hábitos en la
computadora.
Capturar las conversaciones activando el micrófono o viendo al usuario, con la
activación de la webcam.
Ejecutar comandos en la computadora como si lo hubiera hecho el usuario.
Robar archivos del equipo, por ejemplo aquellos con información personal, números
de serie (licencia) de programas instalados, etcétera.
https://www.slideshare.net/MarcosProtzman/amenazas-en-la-web-69357068
El spam
Es muy frecuente recibir en nuestra casilla de correo mensajes de
gente desconocida, brindándonos información que no solicitamos.
Estos mensajes no solicitados (más conocidos como spam) suelen
incluir publicidad, y muchas veces contienen información falsa o
engañosa. Algunas de las técnicas que utilizan los spammers
(aquellos que envían mensajes no solicitados para rédito propio o
para terceros), a fines de obtener direcciones válidas de correo
electrónico, incluyen:
Búsqueda de direcciones en páginas web y foros.
Captura de direcciones en cadenas de correo.
Comprar bases de datos de direcciones de correo.
Acceso no autorizado en servidores de correo.
Por tanto, es conveniente tener en cuenta algunas reglas de comportamiento con respecto
a estos envíos de mensajes no solicitados:
No dejemos nuestra dirección de correo electrónico en cualquier formulario o foro de
internet.
No responder a los correos no solicitados.
No enviar respuesta a la dirección que figura para evitar envíos posteriores.
Configurar filtros o reglas de mensaje en el programa de correo para filtrar mensajes
de determinadas direcciones.
No configurar “respuesta automática” para los pedidos de acuse de recibo.
No responder a los pedidos de acuse de recibo de orígenes dudosos.
Las “cadenas” de e-mails
Una de las técnicas más conocidas para fomentar los reenvíos de mensajes,
obtener direcciones de correo y armar bases de datos con ellas, es la conocida
“cadena de correos electrónicos”. En estas cadenas se apela a la solidaridad del
receptor solicitando el reenvío con fines benéficos; o se advierte sobre ciertas
cuestiones, pidiendo que se retransmita el alerta.
El e-mail bombing, el spamming y el e-mail
spoofing
El e-mail bombing consiste en enviar muchas veces un mensaje idéntico a una misma
dirección.El spamming es una variante del e-mail bombing, y supone enviar un e-mail a
centenares o millares de usuarios.El e-mail bombing/spamming se puede combinar con
el e-mail spoofing –que altera la identidad de la cuenta que envía el e-mail-, logrando
que sea más difícil determinar quién está enviando realmente el mensaje.
Engaños en la Web: Hoax
Los “engaños” o Hoax son mensajes fraudulentos con información falsa o
inexacta, que nos inducen a reenviar el mensaje, a fin de difundir su contenido o a
realizar acciones que muy probablemente nos ocasionarán problemas
Hackers y crackers
Un hacker es una persona que tiene un conocimiento profundo sobre el
funcionamiento de las redes informáticas, y que por tanto puede advertir sus
errores y fallas de seguridad. En general, estos suelen intentar vulnerar los
sistemas informáticos con fines de protagonismo.Los crackers también detentan
sólidos conocimientos en sistemas informáticos y tratan de acceder sin
autorización; aunque a diferencia de los hackers, este tipo de “intrusos” suelen
tener malas intenciones
10 CONSEJOS PARA EVITAR EL MALWARE Y LOS VIRUS
INFORMÁTICOS
1. No descargues archivos de sitios de dudosa reputación.
2. Mantén los programas y el sistema operativo actualizados.
3. No confíes en e-mails con programas o archivos ejecutables adjuntos.
4. Cuando recibes archivos adjuntos, presta especial atención a su extensión.
5. Evita el software ilegal y pirata, ya que puede contener malware.
6. Cuenta con un software antivirus con capacidad proactiva de detección.
6. Cuenta con un software antivirus con capacidad proactiva de detección.
7. En caso de recibir archivos o enlaces no esperados en programas de mensajería,
pregunta si la persona lo ha enviado, ya que su sistema puede estar infectado y
propagando malware.
8. Ten cuidado cuando te descargas archivos de redes P2P ya que nada asegura que
lo que se descarga sea lo que dice ser.
9. Evita el usuario “Administrador” para el uso general del sistema, ya que no suele ser
necesario. 10. Presta atención cuando se navega por Internet y evita descargar
archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.
10. Presta atención cuando se navega por Internet y evita descargar archivos de origen
dudoso o que ofrecen soluciones de seguridad falsas.
10 CONSEJOS PARA EVITAR SPAM
1. No envíes mensajes en cadena ya que los mismos generalmente son algún
tipo de engaño (hoax).
2. En caso de envíos masivos, hazlo siempre Con Copia Oculta (CCO), ya que
esto evita que un destinatario vea (robe) el mail de los demás destinatarios.
3. No publiques una dirección privada en sitios webs, foros, redes sociales, etc.
ya que sólo facilita la obtención de las mismas a los spammers.
4. Si te registras en sitios de baja confianza, hazlo con cuentas de mails
destinada para ese fin. 5. Considera el uso de direcciones de correo temporales.
5. Considera el uso de direcciones de correo temporales
6. Nunca respondas e-mails de SPAM, ya que con esto sólo estamos
confirmando nuestra dirección.
7. En caso de contar con un sistema Antispam, márcalos como SPAM los
mensajes que así se consideren, para ayudar al sistema a mejorar el filtrado.
8. Agrega a los contactos confiables a una libreta de direcciones, para ayudar al
filtro a determinar si es SPAM.
9. Utiliza filtros manuales para garantizar que la bandeja de entrada principal
reciba menos correos para revisar manualmente. 1
10. No entregues la dirección de correo cuando se piden los datos personales
fuera de Internet.
recomendaciones para el uso
seguro de internet, redes
sociales y amenazas.
1. Mantén tu equipo a salvo de software malicioso y no abras mensajes
o ficheros extraños.
2. Protege tu información personal. Datos e imágenes que te
identifiquen tienen un valor que no se debe regalar.
3. Sube las imágenes y escribe lo que desees en Internet pero
asegúrate antes que no moleste a nadie y que no te importe que lo
pueda llegar a ver cualquiera.
4. No contestes a las provocaciones. Evita los conflictos. Si algo te
molesta desconecta y cuéntaselo a una persona adulta de confianza.
5. Configura bien las opciones de privacidad de tus redes sociales. Es
muy importante.
6. No compartas tus claves. Guárdalas en secreto. Cámbialas de vez en
cuando.
7. La cámara web da mucha información sobre ti. Mide muy bien con
quién la usas.
8. Piensa que todo lo que ves en la Red no es cierto. Cualquiera puede
poner cualquier cosa. Contrasta la información.
9. Mantén cautela si no conoces a la persona que está al otro lado.
Cuidado con los amigos de los amigos.
10. En ningún caso te cites por primera vez a solas con alguien que
hayas conocido en Internet.

Más contenido relacionado

La actualidad más candente

Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6juanma1320
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Firewall
FirewallFirewall
Firewallriky01
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3ursula molina
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesMaria Gomez
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3sequita
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,AGROCARNES S.A.
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamMatiascle
 

La actualidad más candente (17)

Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Firewall
FirewallFirewall
Firewall
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Virus
VirusVirus
Virus
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Buen uso del correo electronico
Buen uso del correo electronicoBuen uso del correo electronico
Buen uso del correo electronico
 
Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,
 
Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 

Similar a Amenazas en la web

Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 

Similar a Amenazas en la web (20)

Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Martín Pachetta

Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligrosoMartín Pachetta
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirusMartín Pachetta
 
Criterios para evaluar información en internet
Criterios para evaluar información en internetCriterios para evaluar información en internet
Criterios para evaluar información en internetMartín Pachetta
 
RSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescenciaRSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescenciaMartín Pachetta
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera personaMartín Pachetta
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera personaMartín Pachetta
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera personaMartín Pachetta
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera personaMartín Pachetta
 
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzuttiTic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzuttiMartín Pachetta
 
Tics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliverTics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliverMartín Pachetta
 
Las tic y las tecnologías que abarca
Las tic y las tecnologías que abarcaLas tic y las tecnologías que abarca
Las tic y las tecnologías que abarcaMartín Pachetta
 
Tic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguezTic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguezMartín Pachetta
 
Tic rodríguez cardoso funes
Tic rodríguez cardoso funesTic rodríguez cardoso funes
Tic rodríguez cardoso funesMartín Pachetta
 
Tic gutierres, martini, caña, guelfi
Tic  gutierres, martini, caña, guelfiTic  gutierres, martini, caña, guelfi
Tic gutierres, martini, caña, guelfiMartín Pachetta
 
Tic bizzutti perez de la iglesia
Tic bizzutti perez de la iglesiaTic bizzutti perez de la iglesia
Tic bizzutti perez de la iglesiaMartín Pachetta
 

Más de Martín Pachetta (20)

Mujeres
MujeresMujeres
Mujeres
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Uso de la webcam
Uso de la webcamUso de la webcam
Uso de la webcam
 
Criterios para evaluar información en internet
Criterios para evaluar información en internetCriterios para evaluar información en internet
Criterios para evaluar información en internet
 
RSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescenciaRSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescencia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera persona
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera persona
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera persona
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera persona
 
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzuttiTic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
 
Tics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliverTics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliver
 
Las tic y las tecnologías que abarca
Las tic y las tecnologías que abarcaLas tic y las tecnologías que abarca
Las tic y las tecnologías que abarca
 
Tic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguezTic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguez
 
Tic rodríguez cardoso funes
Tic rodríguez cardoso funesTic rodríguez cardoso funes
Tic rodríguez cardoso funes
 
Tic gutierres, martini, caña, guelfi
Tic  gutierres, martini, caña, guelfiTic  gutierres, martini, caña, guelfi
Tic gutierres, martini, caña, guelfi
 
Tic bizzutti perez de la iglesia
Tic bizzutti perez de la iglesiaTic bizzutti perez de la iglesia
Tic bizzutti perez de la iglesia
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 

Amenazas en la web

  • 1. Amenazas en la web virus y otros
  • 2.
  • 3. Códigos o programas maliciosos Virus:generalmente requieren alguna interacción por parte del usuario Los caballos de troya: son programas que tienen una funcionalidad conocida y oculta Los gusanos:se reproducen sin necesidad de interacción de los usuarios Keyloggers:es una aplicación destinada a registrar todas las teclas que un usuario tipea en su computadora Spyware:son aplicaciones que recogen y envían información sobre las páginas web más visitadas por un usuario.
  • 4.
  • 5.
  • 6. Algunas consecuencias que pueden generar los “programas maliciosos” Borrar archivos del disco rígido para que la computadora se vuelva inoperable. Infectar una computadora y usarla para atacar a otras. Obtener información sobre el usuario, los sitios web que visita y sus hábitos en la computadora. Capturar las conversaciones activando el micrófono o viendo al usuario, con la activación de la webcam. Ejecutar comandos en la computadora como si lo hubiera hecho el usuario. Robar archivos del equipo, por ejemplo aquellos con información personal, números de serie (licencia) de programas instalados, etcétera. https://www.slideshare.net/MarcosProtzman/amenazas-en-la-web-69357068
  • 7. El spam Es muy frecuente recibir en nuestra casilla de correo mensajes de gente desconocida, brindándonos información que no solicitamos. Estos mensajes no solicitados (más conocidos como spam) suelen incluir publicidad, y muchas veces contienen información falsa o engañosa. Algunas de las técnicas que utilizan los spammers (aquellos que envían mensajes no solicitados para rédito propio o para terceros), a fines de obtener direcciones válidas de correo electrónico, incluyen:
  • 8. Búsqueda de direcciones en páginas web y foros. Captura de direcciones en cadenas de correo. Comprar bases de datos de direcciones de correo. Acceso no autorizado en servidores de correo. Por tanto, es conveniente tener en cuenta algunas reglas de comportamiento con respecto a estos envíos de mensajes no solicitados: No dejemos nuestra dirección de correo electrónico en cualquier formulario o foro de internet. No responder a los correos no solicitados. No enviar respuesta a la dirección que figura para evitar envíos posteriores. Configurar filtros o reglas de mensaje en el programa de correo para filtrar mensajes de determinadas direcciones. No configurar “respuesta automática” para los pedidos de acuse de recibo. No responder a los pedidos de acuse de recibo de orígenes dudosos.
  • 9.
  • 10.
  • 11.
  • 12. Las “cadenas” de e-mails Una de las técnicas más conocidas para fomentar los reenvíos de mensajes, obtener direcciones de correo y armar bases de datos con ellas, es la conocida “cadena de correos electrónicos”. En estas cadenas se apela a la solidaridad del receptor solicitando el reenvío con fines benéficos; o se advierte sobre ciertas cuestiones, pidiendo que se retransmita el alerta.
  • 13. El e-mail bombing, el spamming y el e-mail spoofing El e-mail bombing consiste en enviar muchas veces un mensaje idéntico a una misma dirección.El spamming es una variante del e-mail bombing, y supone enviar un e-mail a centenares o millares de usuarios.El e-mail bombing/spamming se puede combinar con el e-mail spoofing –que altera la identidad de la cuenta que envía el e-mail-, logrando que sea más difícil determinar quién está enviando realmente el mensaje.
  • 14. Engaños en la Web: Hoax Los “engaños” o Hoax son mensajes fraudulentos con información falsa o inexacta, que nos inducen a reenviar el mensaje, a fin de difundir su contenido o a realizar acciones que muy probablemente nos ocasionarán problemas
  • 15. Hackers y crackers Un hacker es una persona que tiene un conocimiento profundo sobre el funcionamiento de las redes informáticas, y que por tanto puede advertir sus errores y fallas de seguridad. En general, estos suelen intentar vulnerar los sistemas informáticos con fines de protagonismo.Los crackers también detentan sólidos conocimientos en sistemas informáticos y tratan de acceder sin autorización; aunque a diferencia de los hackers, este tipo de “intrusos” suelen tener malas intenciones
  • 16. 10 CONSEJOS PARA EVITAR EL MALWARE Y LOS VIRUS INFORMÁTICOS 1. No descargues archivos de sitios de dudosa reputación. 2. Mantén los programas y el sistema operativo actualizados. 3. No confíes en e-mails con programas o archivos ejecutables adjuntos. 4. Cuando recibes archivos adjuntos, presta especial atención a su extensión. 5. Evita el software ilegal y pirata, ya que puede contener malware. 6. Cuenta con un software antivirus con capacidad proactiva de detección.
  • 17. 6. Cuenta con un software antivirus con capacidad proactiva de detección. 7. En caso de recibir archivos o enlaces no esperados en programas de mensajería, pregunta si la persona lo ha enviado, ya que su sistema puede estar infectado y propagando malware. 8. Ten cuidado cuando te descargas archivos de redes P2P ya que nada asegura que lo que se descarga sea lo que dice ser. 9. Evita el usuario “Administrador” para el uso general del sistema, ya que no suele ser necesario. 10. Presta atención cuando se navega por Internet y evita descargar archivos de origen dudoso o que ofrecen soluciones de seguridad falsas. 10. Presta atención cuando se navega por Internet y evita descargar archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.
  • 18. 10 CONSEJOS PARA EVITAR SPAM 1. No envíes mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax). 2. En caso de envíos masivos, hazlo siempre Con Copia Oculta (CCO), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios. 3. No publiques una dirección privada en sitios webs, foros, redes sociales, etc. ya que sólo facilita la obtención de las mismas a los spammers. 4. Si te registras en sitios de baja confianza, hazlo con cuentas de mails destinada para ese fin. 5. Considera el uso de direcciones de correo temporales. 5. Considera el uso de direcciones de correo temporales
  • 19. 6. Nunca respondas e-mails de SPAM, ya que con esto sólo estamos confirmando nuestra dirección. 7. En caso de contar con un sistema Antispam, márcalos como SPAM los mensajes que así se consideren, para ayudar al sistema a mejorar el filtrado. 8. Agrega a los contactos confiables a una libreta de direcciones, para ayudar al filtro a determinar si es SPAM. 9. Utiliza filtros manuales para garantizar que la bandeja de entrada principal reciba menos correos para revisar manualmente. 1 10. No entregues la dirección de correo cuando se piden los datos personales fuera de Internet.
  • 20. recomendaciones para el uso seguro de internet, redes sociales y amenazas.
  • 21. 1. Mantén tu equipo a salvo de software malicioso y no abras mensajes o ficheros extraños. 2. Protege tu información personal. Datos e imágenes que te identifiquen tienen un valor que no se debe regalar. 3. Sube las imágenes y escribe lo que desees en Internet pero asegúrate antes que no moleste a nadie y que no te importe que lo pueda llegar a ver cualquiera. 4. No contestes a las provocaciones. Evita los conflictos. Si algo te molesta desconecta y cuéntaselo a una persona adulta de confianza. 5. Configura bien las opciones de privacidad de tus redes sociales. Es muy importante.
  • 22. 6. No compartas tus claves. Guárdalas en secreto. Cámbialas de vez en cuando. 7. La cámara web da mucha información sobre ti. Mide muy bien con quién la usas. 8. Piensa que todo lo que ves en la Red no es cierto. Cualquiera puede poner cualquier cosa. Contrasta la información. 9. Mantén cautela si no conoces a la persona que está al otro lado. Cuidado con los amigos de los amigos. 10. En ningún caso te cites por primera vez a solas con alguien que hayas conocido en Internet.