SlideShare una empresa de Scribd logo
¿CUÁLES SON LAS
PRINCIPALES AMENAZAS
EN LA RED?
EL RANSOMWARE
• (ransom significa "chantaje" en
inglés), es el troyano más común,
pero no es el único. Se trata de
virus que se esconden en archivos
al parecer inocuos y después
espían la computadora, al usuario
y sus datos
Es una amenaza reciente, pero
probablemente la más peligrosa en la
actualidad. Escondido en un adjunto de
un email o en la descarga de software o
en links, estos programas
malintencionados bloquean el acceso a
determinados archivos y exigen un pago
a cambio de liberarlos.
Mediante una infección "drive by", un
troyano también puede acceder a la
computadora aprovechando un agujero
de seguridad en el navegador de
Internet, solamente con que uno abra
una web manipulada. La única posible
protección es mantener el navegador
siempre actualizado.
PHISHING
• El phishing también sigue
siendo una gran amenaza. A
través de emails falsos que
supuestamente son de un
banco o de una empresa, o de
webs manipuladas, los
criminales intentan obtener
datos personales y sensibles. A
menudo los usuarios son
presionados con falsos pagos
pendientes o presuntos
bloqueos de cuentas bancarias.
Si abren en medio
del pánico un
archivo con un
recibo falso, o
hacen clic en un
link que lleva una
página falsificada
de un banco,
descargan un
troyano espía en la
computadora u
ofrecen a los
criminales sus
datos en bandeja.
Las estrategias de phishing van desde intentos muy burdos llenos de errores de
ortografía a copias casi iguales de los logos y el diseño de los mails y páginas web.
Dennis Schirrmacher recomienda por eso llamar por teléfono antes que nada si uno
recibe una cuenta o un requerimiento desconocido.
ADWARE
• Finalmente, el adware es
más inocuo, pero en general
molesto. Se trata de
software con publicidad no
deseada y toolbars en el
navegador. A menudo se
instala de forma involuntaria
con otros programas, y la
línea que separa
el adware del spyware o
software espía es muy
RECOMENDACIONES:
CH R I S W O JZ E CH O W SK I , D E L I NST I T U T O
P A R A LA SE G U R I D A D E N I NT E R NE T ,
R E CO M I E ND A M A NT E NE R A CT U A LI Z A D O
T O DO E L SO F T W A R E DE LA CO M P UT A DO R A .
" T O D A A CT U A LI Z A CI Ó N E S I M P O R T A NT E ,
P O R Q U E P O D R Í A SE R V I R P A R A CE R R A R
A G U JE R O S. P O R E SO NO E S
R E CO M E ND A BLE R E T R A SA R E L A SU NT O ,
SI NO A CT UA LI Z A R DE I NM E DI A T O ". LA S
M Á S I M P O R T A NT E S SO N LA S D E LO S
NA V E G A D O R E S W E B Y SU S E X T E NSI O NE S,
SI ST E M A S O P E R A T I V O S Y A NT I V I R U S.
A L A HORA DE NAVEGAR
WOJZECHOWSKI TAMBIÉN
RECOMIENDA MANTENERSE EN
PÁGINAS CONFIABLES. L AS WEBS
QUE OFRECEN SOFT WARE DE
PAGO GRATIS O MUY BARATO O
L AS DE STREAMING SUELEN SER
L AS QUE MÁS A MENUDO
PROPAGAN LOS TROYANOS.
Y NO HAY QUE ABRIR ADJUNTOS
SALVO QUE SE CONOZCA AL
REMITENTE O SE ESTÉ ESPERANDO
EL ENVÍO DE UN ARCHIVO.
LOS EMAILS ATEMORIZANTES, QUE
INSTAN A HACER ALGO DE FORMA
URGENTE O CON FORMULACIONES
EXTRAÑAS DEBEN HACER SALTAR
LAS ALARMAS.
H T T P : / / W W W. D I A R I O L A
S A M E R I C A S . CO M / T E C N
O LO G I A / C UA L E S - S O N -
L A S - P R I N C I PA L E S -
A M E N A Z A S - L A - R E D -
N 4 1 0 6 8 6 4
FUENTE

Más contenido relacionado

La actualidad más candente

Consiguen Hackear Facebook Con Un Simple Documento Word
Consiguen Hackear Facebook Con Un Simple Documento Word
Consiguen Hackear Facebook Con Un Simple Documento Word
Consiguen Hackear Facebook Con Un Simple Documento Word
spectacularaffe02
 
Seguridad para Banca Electrónica
Seguridad para Banca ElectrónicaSeguridad para Banca Electrónica
Seguridad para Banca Electrónica
Pablo Palacios
 
Scott samuel taller 1
Scott samuel taller 1Scott samuel taller 1
Scott samuel taller 1
samuelscott8610
 
habilitación de ventanas emergentes
habilitación de ventanas emergentes habilitación de ventanas emergentes
habilitación de ventanas emergentes
valenaly
 
Clonar WhatsApp Efectivamente
Clonar WhatsApp Efectivamente Clonar WhatsApp Efectivamente
Clonar WhatsApp Efectivamente
tailorrice3
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
lauragonzalez10-2
 

La actualidad más candente (6)

Consiguen Hackear Facebook Con Un Simple Documento Word
Consiguen Hackear Facebook Con Un Simple Documento Word
Consiguen Hackear Facebook Con Un Simple Documento Word
Consiguen Hackear Facebook Con Un Simple Documento Word
 
Seguridad para Banca Electrónica
Seguridad para Banca ElectrónicaSeguridad para Banca Electrónica
Seguridad para Banca Electrónica
 
Scott samuel taller 1
Scott samuel taller 1Scott samuel taller 1
Scott samuel taller 1
 
habilitación de ventanas emergentes
habilitación de ventanas emergentes habilitación de ventanas emergentes
habilitación de ventanas emergentes
 
Clonar WhatsApp Efectivamente
Clonar WhatsApp Efectivamente Clonar WhatsApp Efectivamente
Clonar WhatsApp Efectivamente
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 

Similar a Cuáles son las principales amenazas en la red

PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED
karen zarco
 
Ramsomware
RamsomwareRamsomware
Ramsomware
personalyisus2
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
paaalipenedo
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
oramnbeta
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
Javys Licona
 
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinezScareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
argenisjearimvaldez123
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
alejandrahgd
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
Arsys
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
Ramonagutierrez70
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Karla Lopez Flores
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
adrianruiz81
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
fismalej
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
mayitofelipe
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
gonzales1971
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
gonzales1971
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
xiomarita2604
 
Ada 6
Ada 6Ada 6
Ada 6
Ada 6Ada 6

Similar a Cuáles son las principales amenazas en la red (20)

PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED
 
Ramsomware
RamsomwareRamsomware
Ramsomware
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinezScareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 

Más de karen zarco

Planificación de situaciones de aprendizaje entrega final
Planificación de situaciones  de aprendizaje entrega finalPlanificación de situaciones  de aprendizaje entrega final
Planificación de situaciones de aprendizaje entrega final
karen zarco
 
Aspectos éticos y legales sobre el uso de informaciòn digital
Aspectos éticos y legales sobre el uso de informaciòn digitalAspectos éticos y legales sobre el uso de informaciòn digital
Aspectos éticos y legales sobre el uso de informaciòn digital
karen zarco
 
Aspectos éticos y legales sobre el uso de informaciòn digital
Aspectos éticos y legales sobre el uso de informaciòn digitalAspectos éticos y legales sobre el uso de informaciòn digital
Aspectos éticos y legales sobre el uso de informaciòn digital
karen zarco
 
Rubrica
RubricaRubrica
Rubrica
karen zarco
 
Rubrica
RubricaRubrica
Rubrica
karen zarco
 
Las aplicaciones de la web 2
Las aplicaciones de la web 2Las aplicaciones de la web 2
Las aplicaciones de la web 2
karen zarco
 
Qué es-una-red-informática
Qué es-una-red-informáticaQué es-una-red-informática
Qué es-una-red-informática
karen zarco
 

Más de karen zarco (7)

Planificación de situaciones de aprendizaje entrega final
Planificación de situaciones  de aprendizaje entrega finalPlanificación de situaciones  de aprendizaje entrega final
Planificación de situaciones de aprendizaje entrega final
 
Aspectos éticos y legales sobre el uso de informaciòn digital
Aspectos éticos y legales sobre el uso de informaciòn digitalAspectos éticos y legales sobre el uso de informaciòn digital
Aspectos éticos y legales sobre el uso de informaciòn digital
 
Aspectos éticos y legales sobre el uso de informaciòn digital
Aspectos éticos y legales sobre el uso de informaciòn digitalAspectos éticos y legales sobre el uso de informaciòn digital
Aspectos éticos y legales sobre el uso de informaciòn digital
 
Rubrica
RubricaRubrica
Rubrica
 
Rubrica
RubricaRubrica
Rubrica
 
Las aplicaciones de la web 2
Las aplicaciones de la web 2Las aplicaciones de la web 2
Las aplicaciones de la web 2
 
Qué es-una-red-informática
Qué es-una-red-informáticaQué es-una-red-informática
Qué es-una-red-informática
 

Último

SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 

Último (20)

SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 

Cuáles son las principales amenazas en la red

  • 1. ¿CUÁLES SON LAS PRINCIPALES AMENAZAS EN LA RED?
  • 2. EL RANSOMWARE • (ransom significa "chantaje" en inglés), es el troyano más común, pero no es el único. Se trata de virus que se esconden en archivos al parecer inocuos y después espían la computadora, al usuario y sus datos Es una amenaza reciente, pero probablemente la más peligrosa en la actualidad. Escondido en un adjunto de un email o en la descarga de software o en links, estos programas malintencionados bloquean el acceso a determinados archivos y exigen un pago a cambio de liberarlos. Mediante una infección "drive by", un troyano también puede acceder a la computadora aprovechando un agujero de seguridad en el navegador de Internet, solamente con que uno abra una web manipulada. La única posible protección es mantener el navegador siempre actualizado.
  • 3. PHISHING • El phishing también sigue siendo una gran amenaza. A través de emails falsos que supuestamente son de un banco o de una empresa, o de webs manipuladas, los criminales intentan obtener datos personales y sensibles. A menudo los usuarios son presionados con falsos pagos pendientes o presuntos bloqueos de cuentas bancarias. Si abren en medio del pánico un archivo con un recibo falso, o hacen clic en un link que lleva una página falsificada de un banco, descargan un troyano espía en la computadora u ofrecen a los criminales sus datos en bandeja. Las estrategias de phishing van desde intentos muy burdos llenos de errores de ortografía a copias casi iguales de los logos y el diseño de los mails y páginas web. Dennis Schirrmacher recomienda por eso llamar por teléfono antes que nada si uno recibe una cuenta o un requerimiento desconocido.
  • 4. ADWARE • Finalmente, el adware es más inocuo, pero en general molesto. Se trata de software con publicidad no deseada y toolbars en el navegador. A menudo se instala de forma involuntaria con otros programas, y la línea que separa el adware del spyware o software espía es muy
  • 6. CH R I S W O JZ E CH O W SK I , D E L I NST I T U T O P A R A LA SE G U R I D A D E N I NT E R NE T , R E CO M I E ND A M A NT E NE R A CT U A LI Z A D O T O DO E L SO F T W A R E DE LA CO M P UT A DO R A . " T O D A A CT U A LI Z A CI Ó N E S I M P O R T A NT E , P O R Q U E P O D R Í A SE R V I R P A R A CE R R A R A G U JE R O S. P O R E SO NO E S R E CO M E ND A BLE R E T R A SA R E L A SU NT O , SI NO A CT UA LI Z A R DE I NM E DI A T O ". LA S M Á S I M P O R T A NT E S SO N LA S D E LO S NA V E G A D O R E S W E B Y SU S E X T E NSI O NE S, SI ST E M A S O P E R A T I V O S Y A NT I V I R U S.
  • 7. A L A HORA DE NAVEGAR WOJZECHOWSKI TAMBIÉN RECOMIENDA MANTENERSE EN PÁGINAS CONFIABLES. L AS WEBS QUE OFRECEN SOFT WARE DE PAGO GRATIS O MUY BARATO O L AS DE STREAMING SUELEN SER L AS QUE MÁS A MENUDO PROPAGAN LOS TROYANOS.
  • 8. Y NO HAY QUE ABRIR ADJUNTOS SALVO QUE SE CONOZCA AL REMITENTE O SE ESTÉ ESPERANDO EL ENVÍO DE UN ARCHIVO. LOS EMAILS ATEMORIZANTES, QUE INSTAN A HACER ALGO DE FORMA URGENTE O CON FORMULACIONES EXTRAÑAS DEBEN HACER SALTAR LAS ALARMAS.
  • 9. H T T P : / / W W W. D I A R I O L A S A M E R I C A S . CO M / T E C N O LO G I A / C UA L E S - S O N - L A S - P R I N C I PA L E S - A M E N A Z A S - L A - R E D - N 4 1 0 6 8 6 4 FUENTE