3. Códigos o programas maliciosos
Virus:generalmente requieren alguna interacción por parte del usuario
Los caballos de troya: son programas que tienen una funcionalidad conocida y
oculta
Los gusanos:se reproducen sin necesidad de interacción de los usuarios
Keyloggers:es una aplicación destinada a registrar todas las teclas que un
usuario tipea en su computadora
Spyware:son aplicaciones que recogen y envían información sobre las páginas
web más visitadas por un usuario.
4.
5.
6. Algunas consecuencias que pueden generar los
“programas maliciosos”
Borrar archivos del disco rígido para que la computadora se vuelva inoperable.
Infectar una computadora y usarla para atacar a otras.
Obtener información sobre el usuario, los sitios web que visita y sus hábitos en la
computadora.
Capturar las conversaciones activando el micrófono o viendo al usuario, con la
activación de la webcam.
Ejecutar comandos en la computadora como si lo hubiera hecho el usuario.
Robar archivos del equipo, por ejemplo aquellos con información personal, números
de serie (licencia) de programas instalados, etcétera.
https://www.slideshare.net/MarcosProtzman/amenazas-en-la-web-69357068
7. El spam
Es muy frecuente recibir en nuestra casilla de correo mensajes de
gente desconocida, brindándonos información que no solicitamos.
Estos mensajes no solicitados (más conocidos como spam) suelen
incluir publicidad, y muchas veces contienen información falsa o
engañosa. Algunas de las técnicas que utilizan los spammers
(aquellos que envían mensajes no solicitados para rédito propio o
para terceros), a fines de obtener direcciones válidas de correo
electrónico, incluyen:
8. Búsqueda de direcciones en páginas web y foros.
Captura de direcciones en cadenas de correo.
Comprar bases de datos de direcciones de correo.
Acceso no autorizado en servidores de correo.
Por tanto, es conveniente tener en cuenta algunas reglas de comportamiento con respecto
a estos envíos de mensajes no solicitados:
No dejemos nuestra dirección de correo electrónico en cualquier formulario o foro de
internet.
No responder a los correos no solicitados.
No enviar respuesta a la dirección que figura para evitar envíos posteriores.
Configurar filtros o reglas de mensaje en el programa de correo para filtrar mensajes
de determinadas direcciones.
No configurar “respuesta automática” para los pedidos de acuse de recibo.
No responder a los pedidos de acuse de recibo de orígenes dudosos.
9.
10.
11.
12. Las “cadenas” de e-mails
Una de las técnicas más conocidas para fomentar los reenvíos de mensajes,
obtener direcciones de correo y armar bases de datos con ellas, es la conocida
“cadena de correos electrónicos”. En estas cadenas se apela a la solidaridad del
receptor solicitando el reenvío con fines benéficos; o se advierte sobre ciertas
cuestiones, pidiendo que se retransmita el alerta.
13. El e-mail bombing, el spamming y el e-mail
spoofing
El e-mail bombing consiste en enviar muchas veces un mensaje idéntico a una misma
dirección.El spamming es una variante del e-mail bombing, y supone enviar un e-mail a
centenares o millares de usuarios.El e-mail bombing/spamming se puede combinar con
el e-mail spoofing –que altera la identidad de la cuenta que envía el e-mail-, logrando
que sea más difícil determinar quién está enviando realmente el mensaje.
14. Engaños en la Web: Hoax
Los “engaños” o Hoax son mensajes fraudulentos con información falsa o
inexacta, que nos inducen a reenviar el mensaje, a fin de difundir su contenido o a
realizar acciones que muy probablemente nos ocasionarán problemas
15. Hackers y crackers
Un hacker es una persona que tiene un conocimiento profundo sobre el
funcionamiento de las redes informáticas, y que por tanto puede advertir sus
errores y fallas de seguridad. En general, estos suelen intentar vulnerar los
sistemas informáticos con fines de protagonismo.Los crackers también detentan
sólidos conocimientos en sistemas informáticos y tratan de acceder sin
autorización; aunque a diferencia de los hackers, este tipo de “intrusos” suelen
tener malas intenciones
16. 10 CONSEJOS PARA EVITAR EL MALWARE Y LOS VIRUS
INFORMÁTICOS
1. No descargues archivos de sitios de dudosa reputación.
2. Mantén los programas y el sistema operativo actualizados.
3. No confíes en e-mails con programas o archivos ejecutables adjuntos.
4. Cuando recibes archivos adjuntos, presta especial atención a su extensión.
5. Evita el software ilegal y pirata, ya que puede contener malware.
6. Cuenta con un software antivirus con capacidad proactiva de detección.
17. 6. Cuenta con un software antivirus con capacidad proactiva de detección.
7. En caso de recibir archivos o enlaces no esperados en programas de mensajería,
pregunta si la persona lo ha enviado, ya que su sistema puede estar infectado y
propagando malware.
8. Ten cuidado cuando te descargas archivos de redes P2P ya que nada asegura que
lo que se descarga sea lo que dice ser.
9. Evita el usuario “Administrador” para el uso general del sistema, ya que no suele ser
necesario. 10. Presta atención cuando se navega por Internet y evita descargar
archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.
10. Presta atención cuando se navega por Internet y evita descargar archivos de origen
dudoso o que ofrecen soluciones de seguridad falsas.
18. 10 CONSEJOS PARA EVITAR SPAM
1. No envíes mensajes en cadena ya que los mismos generalmente son algún
tipo de engaño (hoax).
2. En caso de envíos masivos, hazlo siempre Con Copia Oculta (CCO), ya que
esto evita que un destinatario vea (robe) el mail de los demás destinatarios.
3. No publiques una dirección privada en sitios webs, foros, redes sociales, etc.
ya que sólo facilita la obtención de las mismas a los spammers.
4. Si te registras en sitios de baja confianza, hazlo con cuentas de mails
destinada para ese fin. 5. Considera el uso de direcciones de correo temporales.
5. Considera el uso de direcciones de correo temporales
19. 6. Nunca respondas e-mails de SPAM, ya que con esto sólo estamos
confirmando nuestra dirección.
7. En caso de contar con un sistema Antispam, márcalos como SPAM los
mensajes que así se consideren, para ayudar al sistema a mejorar el filtrado.
8. Agrega a los contactos confiables a una libreta de direcciones, para ayudar al
filtro a determinar si es SPAM.
9. Utiliza filtros manuales para garantizar que la bandeja de entrada principal
reciba menos correos para revisar manualmente. 1
10. No entregues la dirección de correo cuando se piden los datos personales
fuera de Internet.
21. 1. Mantén tu equipo a salvo de software malicioso y no abras mensajes
o ficheros extraños.
2. Protege tu información personal. Datos e imágenes que te
identifiquen tienen un valor que no se debe regalar.
3. Sube las imágenes y escribe lo que desees en Internet pero
asegúrate antes que no moleste a nadie y que no te importe que lo
pueda llegar a ver cualquiera.
4. No contestes a las provocaciones. Evita los conflictos. Si algo te
molesta desconecta y cuéntaselo a una persona adulta de confianza.
5. Configura bien las opciones de privacidad de tus redes sociales. Es
muy importante.
22. 6. No compartas tus claves. Guárdalas en secreto. Cámbialas de vez en
cuando.
7. La cámara web da mucha información sobre ti. Mide muy bien con
quién la usas.
8. Piensa que todo lo que ves en la Red no es cierto. Cualquiera puede
poner cualquier cosa. Contrasta la información.
9. Mantén cautela si no conoces a la persona que está al otro lado.
Cuidado con los amigos de los amigos.
10. En ningún caso te cites por primera vez a solas con alguien que
hayas conocido en Internet.