El documento habla sobre diferentes amenazas informáticas como el phishing, virus, spyware y spam. El phishing implica que cibercriminales se hacen pasar por empresas confiables para robar información personal. Los virus pueden dañar o borrar datos al replicarse en computadoras. El spyware recopila información del usuario sin su consentimiento. Y el spam son mensajes no solicitados y masivos que molestan al receptor.
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)kernelinux
Presentación de la charla disertada por Juan Manuel García en el OWASP LATAM TOUR 2016 BUENOS AIRES el día 22 de Abril de 2016 sobre detección y explotación avanzada de la vulnerabilidad Cross Site Scripting (XSS).
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)kernelinux
Presentación de la charla disertada por Juan Manuel García en el OWASP LATAM TOUR 2016 BUENOS AIRES el día 22 de Abril de 2016 sobre detección y explotación avanzada de la vulnerabilidad Cross Site Scripting (XSS).
Charla impartida por Juan Miguel Aguayo, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Shodan is basically a search engine which helps to find (routers, switches, Scada etc.) mainly vulnerable systems on the internet .It is widely known as Google for hackers
It was launched in 2009 by computer programmer John Matherly. It is mainly a search engine of service banners in which metadata (data about data) is sent from the server to client. Shodan currently probes for 50+ ports.
Cookies y otras tecnologías de monitorización en internetAlejandro Ramos
Presentación para el curso de Protección de Datos y Nuevas Tecnologías de la UIMP (Junio 2014)
http://www.uimp.es/agenda-link.html?id_actividad=6237&anyaca=2014-15
3. Phishing es un término informático que denomina
un tipo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta
Cibercriminal, conocido como phisher, se hace
pasar por una persona o empresa de confianza
en una aparente comunicación oficial
electrónica, por lo común un correo
electrónico, o algún sistema de mensajería
instantánea
28/08/2013
3
4. Dado el creciente número de denuncias de
incidentes relacionados con el Phishing, se
requieren métodos adicionales de protección. Se
han realizado intentos con leyes que castigan la
práctica y campañas para prevenir a los usuarios
con la aplicación de medidas técnicas a los
programas
28/08/2013
4
10. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en
un computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser
molestos.
28/08/2013
10
11. El funcionamiento
de un virus
informático es
conceptualmente
simple. Se ejecuta
un programa que
está infectado, en
la mayoría de las
ocasiones, por
desconocimiento
del usuario. El
código del virus
queda residente
(alojado) en
la memoria
RAM de la
computadora, incl
uso cuando el
programa que lo
contenía haya
terminado de
ejecutarse
28/08/2013
11
13. El spyware o programa
espía es un software que
recopila información de un
ordenador y después
transmite esta información
a una entidad externa sin
el conocimiento o el
consentimiento del
propietario del ordenador
El término spyware
también se utiliza más
ampliamente para referirse
a otros productos que no
son estrictamente
spyware. Estos
productos, realizan
diferentes funciones, como
mostrar anuncios no
solicitados, recopilar
información
privada, redirigir solicitudes
de páginas e instalar
marcadores de teléfono.
28/08/2013
13
14. Un spyware típico se auto instala en el sistema
afectado de forma que se ejecuta cada vez que
se pone en marcha el ordenador (utilizando CPU
y memoria RAM, reduciendo la estabilidad del
ordenador), y funciona todo el
tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
28/08/2013
14
15. Las consecuencias de una infección de
spyware moderada o severa generalmente
incluyen una pérdida considerable del
rendimiento del sistema, y problemas de
estabilidad graves. También causan dificultad a
la hora de conectar a Internet. Algunos ejemplos
de programas espía conocidos son Gator o Bonzi
Buddy.
28/08/2013
15
17. 28/08/2013
17
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no deseados
o de remitente no conocido, habitualmente de
tipo publicitario, generalmente enviados en
grandes cantidades que perjudican de alguna
o varias maneras al receptor.
18. Alumnas: Milagros Depetris – Tamara Avedikian
Profesora: Andrea Bartolucci
División: 4to Sociales
Establecimiento: Escuela Normal Superior
Maestros Argentinos
Año: 2013
28/08/2013
18