SlideShare una empresa de Scribd logo
SPYWARE
Amenazas informáticas
de la información
personal
Definición
Programas informáticos que recopilan información y la
redistribuyen, son malware si realizan esto sin el consentimiento del
propietario.
Como funcionan si son malware
Por definición, el spyware está diseñado para ser invisible, lo que
puede ser uno de sus atributos más dañinos: cuanto más tiempo
pasa desapercibido, más estragos puede provocar. Es como un
acosador virtual que lo sigue a través de su uso del dispositivo,
recabando al mismo tiempo sus datos personales.
Caso del spyware "Pegasus"
Pegasus creado por una compañía israelí NSO Group, supuestamente
era una herramienta contra el terrorismo y el crimen organizado
Pero investigaciones recientes declaran que este programa ha
filtrado mucha de la información de varios periodistas, activistas y
políticos
AMENAZAS Y FRAUDES EN LOS SISTEMAS
DE INFORMACIÓN
GUSANOS INFORMÁTICOS
¿QUÉ SON?
 Una definición breve de esta amenaza es: es un programa malicioso cuya finalidad es desbordar
la memoria del sistema reproduciéndose a sí mismo.
 Se considera una “subclase” de virus, ya que aunque comparte ciertas características con él,
tiene diferencias notables, como el hecho de que el gusano informático tiene la capacidad de
replicarse y propagarse por el sistema sin ayuda del usuario.
 Una de las principales diferencias de un gusano con respecto a un virus informático, es que
el primero no infecta los archivos (como sí lo hace el segundo), sino que su finalidad es la de
bloquear y colapsar los sistemas.
TIPOS
 Se pueden distinguir varios tipos de gusanos informáticos:
 Gusano de Internet: atacan páginas web cuya seguridad es
insuficiente.
 Gusanos de Email: envía archivos infectados al e-mail.
 Gusanos de Mensajería Instantánea: envían archivos contaminados,
por ejemplo, a la aplicación Whatsapp.
 Gusanos de Intercambio de Archivos: se propaga mediante archivos
multimedia.
EJEMPLOS
 Como ejemplo de virulencia destacamos el gusano Sasser y el Netsky creados en 2004 por un
joven estudiante alemán de 17 años llamado Sven Jaschan.
La infección fue tan violenta y a gran escala que varias empresas se vieron afectadas. Otra de las
afectadas fue la Universidad de Missouri en Estados Unidos, que para prevenir el contagio por el
gusano Sasser, tuvo que desconectar todos sus sistemas informáticos durante días.
COMO LO PODEMOS EVITAR
 Manteniendo nuestros sistemas operativos actualizados.
 Teniendo un buen antivirus.
 Mantener activo el Firewall de tu sistema operativo.
 Usar con cautela tu correo electrónico.
 Utiliza el sentido común cuando navegues por Internet.
Óscar Arribas Gutiérrez
2º Bach
- Son delincuentes expertos informáticos, que en principio solo
se plantean retos intelectuales.
-Un hacker es alguien que
descubre las
vulnerabilidades de una
computadora o un sistema
de comunicación e
información
SOMBRERO BLANCO
 Eeste grupo se engloban tanto los investigadores de
seguridad como aquellos que rompen sistemas por razones no
maliciosas para probar sus propios códigos de seguridad.
 Son los que notifican a las compañías si ven vulnerabilidades
aprovechables, y a cambio se les puede pagar de 500 a 100.000
dólares.
SOMBRERO NEGRO
 Es un hacker que “viola la seguridad de un dispositivo para poco
menos que provecho personal y de mala fe”.
 Hablamos de los que hacen los virus malware, todo el SPAM que
recibimos en el correo, las brechas de seguridad dentro de las
grandes empresas, etc, para entrar, modificar o destrozar datos
según les convengan. Y también para robar datos de usuarios y
venderlos a quien pague más.
Nicolae Popescu
En la actualidad, Nicolae Popescu es uno de los más hackers más buscados del mundo. El FBI ofrece una recompensa de un millón
de dólares por él. Popescu era el principal líder de una banda de ciberdelincuentes que se dedicaban a estafar a usuarios en una web
de subastas. La banda fue desarticulada en 2012, pero no se logró detener a Popescu y ahora mismo se encuentra en paradero
desconocido.
¿QUÉ ES?:
 Las cookies son archivos que
contienen pequeños fragmentos
de datos (como nombre de
usuario o contraseña) que se
intercambian entre un equipo de
usuario y un servidor web para
identificar usuarios específicos y
mejorar su experiencia de
navegación.
Existe spam de diferentes tipos: el
spam de páginas web malignas para
adultos, spam de regalos y premios
falsos.
Además se le clasifica también por
donde te lo mandan, ya sea por e-mail,
sms, imágenes, pop- ups, blogs, foros,
usernet, wikis, grupos de consulta o
motores de búsqueda.
KEYLOGGER
¿QUÉ ES?
• Un tipo de software o un dispositivo hardware que se encargar de
registrar las pulsaciones que se realizan en el teclado.
• Seguidamente se memorizan en un fichero y se envían a Internet.
EJEMPLOS
• En el ámbito financiero, el más afectado, se extraen datos de tarjetas de
crédito, contraseñas de bancas, datos personales…
• También se pueden recopilar cuentas correos electrónicos, usuarios de
redes, contraseñas
¿QUÉ RECOPILA?
• Capturar las contraseñas.
• Tomar capturas de pantalla.
• Registrar las URL.
• Grabar una lista de las aplicaciones ejecutadas.
• Capturar copias de correos electrónicos.
• Capturar registros de mensajería instantánea.
Es una técnica de fraude online
Consiste en redirigir la información de un sitio web al servidor del
atacante, gracias a la vulnerabilidad en el software de los servidores
afectados
SUPLANTAR LA PÁGINA WEB DE UN BANCO
Un usuario abre su navegador y escribe la dirección de su banco para
realizar una transacción de banca en línea. Se le redirige a un sitio web
fraudulento, que, sin embargo, se parece mucho al de su banco.
De esta forma, el atacante obtiene la información del usuario.
En julio de 2001, muchas empresas irlandesas fueron atacadas por un
joven alicantino menor de edad. El problema no se resolvió hasta
pasados 5 días; y muchas empresas salieron afectadas
¿¿Qué son??
Archivos de texto creados por las sitios web
que visitamos y el caché del ordenador.
Permite que los sitios web guarden la información y así
sea más fácil volver a visitarlos.
No proporcionan riesgo ni amenaza,
simplemente nos facilitan el acceso al sitio.
Riesgo que muestran está en la capacidad de realizar
seguimientos en los historiales de los dispositivos
Eliminación y tipos
A veces es necesario eliminar las cookies para que
otros usuarios no rastreen y también para que no sean
repetitivos los anuncios.
- Cookies de entrada de usuario.
- Cookies de identificación o
autenticación del usuario. ...
- Cookies de seguridad del usuario.
- Cookies de reproductor multimedia.
- Cookies de sesión para equilibrar la
carga.
- Cookies de personalización de la
interfaz de usuario.
Ejemplos
- Últimas fechas en la que visitamos
una página
- Enlaces de sitios web
Productos que añadimos al carrito
de la compra
HIJACKERS O SECUESTRADORES
¿QUÉ ES UN HIJACKER?
 Significa secuestrador.
 Se encargan de secuestrar programas para manejarlos a la
voluntad del ciberdelincuente.
 Secuestran programas, navegadores, páginas web, dominios,
IPs, etc.
EJEMPLOS: Fireball
 Secuestrador del navegador "Fireball" infecta 250 millones de
ordenadores.
 Investigadores señalan a una empresa de Marketing china
detrás del malware.
 El malware esta diseñado para secuestrar el navegador y
redirigirlos a redes ficticias recopilando datos confidenciales.
 Gran número de las infecciones de este malware se han
localizado en la India y en Brasil, Australia y Nueva Zelanda.
 Es un programa que aparentemente es útil,
pero instala otros programas, generalmente
malware, en el ordenador infectado sin que
se le pregunte.
 Troyanos Backdoor (Entrada Secreta)
 Troyanos Downloader (Programa de Descarga)
 Troyanos de Denegación de Servicio Distribuido
 Troyanos Bancarios
 Troyanos Falsos Antivirus
 Algunos de los ejemplos más comunes son:
1. FluBot
2. Lokibot
3. Bifrose
4. Njworm…
CRACKERS
BRUNO DE LLANOS ORTEGA
EJEMPLOS
DE
CRACKERS
Los CRACKERS son personas que se dedican a
cambiar el funcionamiento de un programa
comercial o bien a realizar aplicaciones que
obtengan números de serie validos en ese tipo de
programas con el fin de usarlos sin licencia
(piratearlos)
EJEMPLO: Kevin Mitnick, fue detenido en 1995
acusado de entrar en decenas de sistemas
informáticos pertenecientes a grandes empresas e
instituciones, y obtener información sensible. Pese
a que nunca utilizó esa información para obtener
dinero, se le acusó de fraude por un valor de varios
millones de dólares. Como no existía legislación al
respecto de las intrusiones informáticas, estuvo dos
años a la espera de juicio.
¿CÓMO
PREVENIR
LOS
CRACKERS?
Configurar un firewall o cortafuegos es
una forma importante para prevenir los
ataques informáticos. Esta opción impide que
usuarios no autorizados, como los hackers,
accedan a tu computador. No descargar
cosas innecesarias Hay que evitar descargar
aplicaciones o archivos de internet.

Más contenido relacionado

La actualidad más candente

Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
sonia1967rojas
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
C0onaleP GDL 2
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
kcharr01
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
javierlunacas97
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
Piero Perez Rojas
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
K-rito23
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
Erick4c
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
Denise Domínguez
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
ESET España
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
Mario5500
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
elena llamas solar
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
Varelash
 
Virus
VirusVirus
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
Ana García
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cjosemartinez
 

La actualidad más candente (17)

Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus
VirusVirus
Virus
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Amenazas y fraudes en internet bruno de llanos

Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
tic1718
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
sebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
sebascorrea27
 
David arias power point
David arias power pointDavid arias power point
David arias power point
david felipe arias amezquita
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
limberthorlando
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
martambgm
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
PalomaDuarte21
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
Ivan Gallardoo
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
ricardopd
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1csofiamozos
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul65
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
Oskr Dacto
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
Andrea Paola Tecú Guevara
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
Documento123
Documento123Documento123
Documento123
nicolestefa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 

Similar a Amenazas y fraudes en internet bruno de llanos (20)

Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Documento123
Documento123Documento123
Documento123
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 

Amenazas y fraudes en internet bruno de llanos

  • 1. SPYWARE Amenazas informáticas de la información personal
  • 2. Definición Programas informáticos que recopilan información y la redistribuyen, son malware si realizan esto sin el consentimiento del propietario.
  • 3. Como funcionan si son malware Por definición, el spyware está diseñado para ser invisible, lo que puede ser uno de sus atributos más dañinos: cuanto más tiempo pasa desapercibido, más estragos puede provocar. Es como un acosador virtual que lo sigue a través de su uso del dispositivo, recabando al mismo tiempo sus datos personales.
  • 4. Caso del spyware "Pegasus" Pegasus creado por una compañía israelí NSO Group, supuestamente era una herramienta contra el terrorismo y el crimen organizado Pero investigaciones recientes declaran que este programa ha filtrado mucha de la información de varios periodistas, activistas y políticos
  • 5. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN GUSANOS INFORMÁTICOS
  • 6. ¿QUÉ SON?  Una definición breve de esta amenaza es: es un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.  Se considera una “subclase” de virus, ya que aunque comparte ciertas características con él, tiene diferencias notables, como el hecho de que el gusano informático tiene la capacidad de replicarse y propagarse por el sistema sin ayuda del usuario.  Una de las principales diferencias de un gusano con respecto a un virus informático, es que el primero no infecta los archivos (como sí lo hace el segundo), sino que su finalidad es la de bloquear y colapsar los sistemas.
  • 7. TIPOS  Se pueden distinguir varios tipos de gusanos informáticos:  Gusano de Internet: atacan páginas web cuya seguridad es insuficiente.  Gusanos de Email: envía archivos infectados al e-mail.  Gusanos de Mensajería Instantánea: envían archivos contaminados, por ejemplo, a la aplicación Whatsapp.  Gusanos de Intercambio de Archivos: se propaga mediante archivos multimedia.
  • 8. EJEMPLOS  Como ejemplo de virulencia destacamos el gusano Sasser y el Netsky creados en 2004 por un joven estudiante alemán de 17 años llamado Sven Jaschan. La infección fue tan violenta y a gran escala que varias empresas se vieron afectadas. Otra de las afectadas fue la Universidad de Missouri en Estados Unidos, que para prevenir el contagio por el gusano Sasser, tuvo que desconectar todos sus sistemas informáticos durante días.
  • 9. COMO LO PODEMOS EVITAR  Manteniendo nuestros sistemas operativos actualizados.  Teniendo un buen antivirus.  Mantener activo el Firewall de tu sistema operativo.  Usar con cautela tu correo electrónico.  Utiliza el sentido común cuando navegues por Internet.
  • 11. - Son delincuentes expertos informáticos, que en principio solo se plantean retos intelectuales. -Un hacker es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información
  • 12. SOMBRERO BLANCO  Eeste grupo se engloban tanto los investigadores de seguridad como aquellos que rompen sistemas por razones no maliciosas para probar sus propios códigos de seguridad.  Son los que notifican a las compañías si ven vulnerabilidades aprovechables, y a cambio se les puede pagar de 500 a 100.000 dólares. SOMBRERO NEGRO  Es un hacker que “viola la seguridad de un dispositivo para poco menos que provecho personal y de mala fe”.  Hablamos de los que hacen los virus malware, todo el SPAM que recibimos en el correo, las brechas de seguridad dentro de las grandes empresas, etc, para entrar, modificar o destrozar datos según les convengan. Y también para robar datos de usuarios y venderlos a quien pague más.
  • 13. Nicolae Popescu En la actualidad, Nicolae Popescu es uno de los más hackers más buscados del mundo. El FBI ofrece una recompensa de un millón de dólares por él. Popescu era el principal líder de una banda de ciberdelincuentes que se dedicaban a estafar a usuarios en una web de subastas. La banda fue desarticulada en 2012, pero no se logró detener a Popescu y ahora mismo se encuentra en paradero desconocido.
  • 14.
  • 15. ¿QUÉ ES?:  Las cookies son archivos que contienen pequeños fragmentos de datos (como nombre de usuario o contraseña) que se intercambian entre un equipo de usuario y un servidor web para identificar usuarios específicos y mejorar su experiencia de navegación.
  • 16. Existe spam de diferentes tipos: el spam de páginas web malignas para adultos, spam de regalos y premios falsos. Además se le clasifica también por donde te lo mandan, ya sea por e-mail, sms, imágenes, pop- ups, blogs, foros, usernet, wikis, grupos de consulta o motores de búsqueda.
  • 18. ¿QUÉ ES? • Un tipo de software o un dispositivo hardware que se encargar de registrar las pulsaciones que se realizan en el teclado. • Seguidamente se memorizan en un fichero y se envían a Internet.
  • 19. EJEMPLOS • En el ámbito financiero, el más afectado, se extraen datos de tarjetas de crédito, contraseñas de bancas, datos personales… • También se pueden recopilar cuentas correos electrónicos, usuarios de redes, contraseñas
  • 20. ¿QUÉ RECOPILA? • Capturar las contraseñas. • Tomar capturas de pantalla. • Registrar las URL. • Grabar una lista de las aplicaciones ejecutadas. • Capturar copias de correos electrónicos. • Capturar registros de mensajería instantánea.
  • 21.
  • 22.
  • 23.
  • 24. Es una técnica de fraude online Consiste en redirigir la información de un sitio web al servidor del atacante, gracias a la vulnerabilidad en el software de los servidores afectados
  • 25. SUPLANTAR LA PÁGINA WEB DE UN BANCO Un usuario abre su navegador y escribe la dirección de su banco para realizar una transacción de banca en línea. Se le redirige a un sitio web fraudulento, que, sin embargo, se parece mucho al de su banco. De esta forma, el atacante obtiene la información del usuario. En julio de 2001, muchas empresas irlandesas fueron atacadas por un joven alicantino menor de edad. El problema no se resolvió hasta pasados 5 días; y muchas empresas salieron afectadas
  • 26.
  • 27. ¿¿Qué son?? Archivos de texto creados por las sitios web que visitamos y el caché del ordenador. Permite que los sitios web guarden la información y así sea más fácil volver a visitarlos. No proporcionan riesgo ni amenaza, simplemente nos facilitan el acceso al sitio. Riesgo que muestran está en la capacidad de realizar seguimientos en los historiales de los dispositivos
  • 28. Eliminación y tipos A veces es necesario eliminar las cookies para que otros usuarios no rastreen y también para que no sean repetitivos los anuncios. - Cookies de entrada de usuario. - Cookies de identificación o autenticación del usuario. ... - Cookies de seguridad del usuario. - Cookies de reproductor multimedia. - Cookies de sesión para equilibrar la carga. - Cookies de personalización de la interfaz de usuario.
  • 29. Ejemplos - Últimas fechas en la que visitamos una página - Enlaces de sitios web Productos que añadimos al carrito de la compra
  • 31. ¿QUÉ ES UN HIJACKER?  Significa secuestrador.  Se encargan de secuestrar programas para manejarlos a la voluntad del ciberdelincuente.  Secuestran programas, navegadores, páginas web, dominios, IPs, etc.
  • 32. EJEMPLOS: Fireball  Secuestrador del navegador "Fireball" infecta 250 millones de ordenadores.  Investigadores señalan a una empresa de Marketing china detrás del malware.  El malware esta diseñado para secuestrar el navegador y redirigirlos a redes ficticias recopilando datos confidenciales.  Gran número de las infecciones de este malware se han localizado en la India y en Brasil, Australia y Nueva Zelanda.
  • 33.
  • 34.  Es un programa que aparentemente es útil, pero instala otros programas, generalmente malware, en el ordenador infectado sin que se le pregunte.
  • 35.  Troyanos Backdoor (Entrada Secreta)  Troyanos Downloader (Programa de Descarga)  Troyanos de Denegación de Servicio Distribuido  Troyanos Bancarios  Troyanos Falsos Antivirus
  • 36.  Algunos de los ejemplos más comunes son: 1. FluBot 2. Lokibot 3. Bifrose 4. Njworm…
  • 38. EJEMPLOS DE CRACKERS Los CRACKERS son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie validos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos) EJEMPLO: Kevin Mitnick, fue detenido en 1995 acusado de entrar en decenas de sistemas informáticos pertenecientes a grandes empresas e instituciones, y obtener información sensible. Pese a que nunca utilizó esa información para obtener dinero, se le acusó de fraude por un valor de varios millones de dólares. Como no existía legislación al respecto de las intrusiones informáticas, estuvo dos años a la espera de juicio.
  • 39. ¿CÓMO PREVENIR LOS CRACKERS? Configurar un firewall o cortafuegos es una forma importante para prevenir los ataques informáticos. Esta opción impide que usuarios no autorizados, como los hackers, accedan a tu computador. No descargar cosas innecesarias Hay que evitar descargar aplicaciones o archivos de internet.