Este documento describe varios delitos informáticos comunes como el sexting, grooming, phishing, vishing, pharming, ciberacoso y malware. Explica las características de cada uno y sus consecuencias legales. También proporciona recomendaciones para protegerse como configurar privacidad en redes sociales, no proveer información personal en línea y no guardar contraseñas en computadoras públicas.
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
Este documento resume los principales tipos de estafas en las redes sociales como PC ZOMBIE, PHISHING, SPIM, SPEAR PHISHING, RANSOMWARE, SPAM y SCAM. Explica brevemente cada uno, incluyendo sus características y cómo funcionan. También proporciona recomendaciones para evitar ser víctima de estas estafas y una bibliografía relacionada.
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
Este documento resume varias formas de estafas y amenazas en internet como PC Zombie, Phishing, SPIM, Spear Phishing, Ransomware, Spam y Scam. Define cada una y explica sus características, como por ejemplo que un PC Zombie es un computador infectado que puede ser controlado remotamente sin el conocimiento del usuario. Ofrece algunas recomendaciones como usar el sentido común y no hacer clic en enlaces sospechosos para evitar estas amenazas.
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
El documento habla sobre varias amenazas cibernéticas como zombies, ransomware, spam, phishing y scam. Explica cómo funcionan estos riesgos y cómo los ciberdelincuentes los usan para robar información personal o tomar control de computadoras de usuarios. También da consejos sobre cómo protegerse, como mantener software actualizado y evitar abrir correos o enlaces sospechosos.
Este documento contiene información sobre varios riesgos en Internet como troyanos, gusanos, spam, phishing, ingeniería social y ciberacoso. Define cada riesgo y explica brevemente cómo funcionan y los daños que pueden causar. También incluye bibliografía con enlaces a sitios web sobre cada tema.
Este documento define y explica diferentes tipos de delitos informáticos como el sexting, grooming, phishing, vishing, pharming, ciberacoso y malware. Describe cada uno de estos delitos, sus consecuencias y recomendaciones para prevenirlos, incluyendo no compartir información personal en línea, desconfiar de enlaces sospechosos y mantener los dispositivos actualizados con antivirus.
El documento proporciona información sobre diferentes tipos de amenazas cibernéticas como virus, phishing, spam y ransomware. Explica cómo funcionan los PC zombies y cómo los ciberdelincuentes pueden acceder a los ordenadores de forma remota para enviar spam u otros ataques. También ofrece consejos sobre cómo protegerse, como mantener los sistemas actualizados y evitar abrir archivos o enlaces sospechosos.
Te invitamos a comprender los temas más importantes de la seguridad online, para que puedas utilizar la tecnología de forma más segura tanto en casa como en el trabajo. Desarrollamos temas como: seguridad en redes, identificación de amenazas y gestión de riesgos, tipos de amenazas…
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...Nataly Castro
Sandra visitó un sitio web fraudulento mientras buscaba información sobre una vulnerabilidad en Internet Explorer. Sin darse cuenta, los criminales instalaron malware en su computadora que registró su información confidencial, incluidos sus nombres de usuario y contraseñas bancarios, cuando hizo transacciones más tarde. Su cuenta bancaria fue vaciada como resultado. Este caso demuestra la importancia de mantener las aplicaciones actualizadas para prevenir fraudes cibernéticos.
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
Este documento resume los principales tipos de estafas en las redes sociales como PC ZOMBIE, PHISHING, SPIM, SPEAR PHISHING, RANSOMWARE, SPAM y SCAM. Explica brevemente cada uno, incluyendo sus características y cómo funcionan. También proporciona recomendaciones para evitar ser víctima de estas estafas y una bibliografía relacionada.
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
Este documento resume varias formas de estafas y amenazas en internet como PC Zombie, Phishing, SPIM, Spear Phishing, Ransomware, Spam y Scam. Define cada una y explica sus características, como por ejemplo que un PC Zombie es un computador infectado que puede ser controlado remotamente sin el conocimiento del usuario. Ofrece algunas recomendaciones como usar el sentido común y no hacer clic en enlaces sospechosos para evitar estas amenazas.
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
El documento habla sobre varias amenazas cibernéticas como zombies, ransomware, spam, phishing y scam. Explica cómo funcionan estos riesgos y cómo los ciberdelincuentes los usan para robar información personal o tomar control de computadoras de usuarios. También da consejos sobre cómo protegerse, como mantener software actualizado y evitar abrir correos o enlaces sospechosos.
Este documento contiene información sobre varios riesgos en Internet como troyanos, gusanos, spam, phishing, ingeniería social y ciberacoso. Define cada riesgo y explica brevemente cómo funcionan y los daños que pueden causar. También incluye bibliografía con enlaces a sitios web sobre cada tema.
Este documento define y explica diferentes tipos de delitos informáticos como el sexting, grooming, phishing, vishing, pharming, ciberacoso y malware. Describe cada uno de estos delitos, sus consecuencias y recomendaciones para prevenirlos, incluyendo no compartir información personal en línea, desconfiar de enlaces sospechosos y mantener los dispositivos actualizados con antivirus.
El documento proporciona información sobre diferentes tipos de amenazas cibernéticas como virus, phishing, spam y ransomware. Explica cómo funcionan los PC zombies y cómo los ciberdelincuentes pueden acceder a los ordenadores de forma remota para enviar spam u otros ataques. También ofrece consejos sobre cómo protegerse, como mantener los sistemas actualizados y evitar abrir archivos o enlaces sospechosos.
Te invitamos a comprender los temas más importantes de la seguridad online, para que puedas utilizar la tecnología de forma más segura tanto en casa como en el trabajo. Desarrollamos temas como: seguridad en redes, identificación de amenazas y gestión de riesgos, tipos de amenazas…
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...Nataly Castro
Sandra visitó un sitio web fraudulento mientras buscaba información sobre una vulnerabilidad en Internet Explorer. Sin darse cuenta, los criminales instalaron malware en su computadora que registró su información confidencial, incluidos sus nombres de usuario y contraseñas bancarios, cuando hizo transacciones más tarde. Su cuenta bancaria fue vaciada como resultado. Este caso demuestra la importancia de mantener las aplicaciones actualizadas para prevenir fraudes cibernéticos.
El documento describe varias amenazas cibernéticas como PC Zombie, Spam, Phishing, Scam y Ransomware. PC Zombie se refiere a computadoras infectadas que son controladas remotamente para actividades ilegales sin el conocimiento del usuario. El Spam es correo electrónico no solicitado con contenido publicitario que se envía masivamente. Phishing intenta obtener datos personales mediante el engaño haciéndose pasar por sitios legítimos. Scam también busca engañar a las personas, generalmente para obtener dinero. Ransomware
El documento describe varios tipos de amenazas informáticas como el spam, spyware, phishing y crimeware. Define cada tipo de amenaza, explica cómo identificarlas y ofrece consejos para protegerse, como instalar software antivirus y antimalware, actualizar software, y desconfiar de correos y enlaces no solicitados que pidan información personal.
Este documento habla sobre diferentes tipos de amenazas informáticas como PC Zombie, Spam, Phishing, Scam y Ransomware. Explica brevemente qué son, cómo funcionan y cómo protegerse de ellas. Por ejemplo, un PC Zombie es un ordenador infectado que puede ser controlado remotamente sin el conocimiento del usuario para realizar actividades ilegales. El Spam es correo electrónico no solicitado con contenido publicitario que se envía masivamente. El Phishing intenta robar información personal haciéndose pasar por empresas legítimas. El R
Este documento habla sobre los diferentes tipos de amenazas informáticas como los virus, troyanos y malware que infectan los computadores y los convierten en "zombies" para enviar spam u otros ataques cibernéticos. También describe formas de protegerse como mantener actualizados los sistemas operativos y programas, usar firewalls y antivirus, y evitar abrir correos o descargar archivos de fuentes desconocidas.
Este documento habla sobre diferentes tipos de amenazas digitales como los virus, phishing y scams. Explica brevemente qué son los zombies PC, ransomware, spam y phishing, y cómo estos pueden afectar a los usuarios de computadoras e Internet. También da consejos sobre cómo protegerse, como mantener los sistemas actualizados y evitar abrir enlaces o archivos sospechosos.
El documento describe diferentes tipos de amenazas informáticas como PC Zombie, Ramsomware, Spam, Phishing y Scam. Un PC Zombie es un ordenador infectado que puede ser controlado por terceros para actividades ilegales sin el conocimiento del usuario. El Ramsomware secuestra datos y pide rescate. El Spam es correo electrónico no solicitado con contenido publicitario. El Phishing trata de robar datos bancarios mediante emails falsos. Y el Scam son estafas a través de correo electrónico o páginas web falsas.
El documento resume diferentes tipos de ciberamenazas y fraudes, incluyendo phishing, ransomware, spam, y scams. Explica cómo funcionan los pagos en línea y la publicidad en Internet. También describe cómo los ordenadores infectados pueden ser usados para enviar spam u otros ataques de denegación de servicio a través de redes de ordenadores zombies. Finalmente, ofrece recomendaciones para evitar estafas como el phishing.
Los documentos describen varias formas en que los ciberdelincuentes intentan estafar u obtener información confidencial de usuarios de Internet, incluyendo ordenadores zombies, spam, phishing, spear phishing, ransomware y virus. Muchas de estas amenazas envían correos electrónicos o mensajes falsos diseñados para engañar a las víctimas y robar sus datos personales o financieros. Con el aumento del uso de Internet, también crecen los riesgos para los usuarios, por lo que es importante estar informado sobre estas amenazas emergentes.
El documento habla sobre varias amenazas cibernéticas como PC Zombie, Spim, Phishing, Ransomware, Spam y Scam. También discute sobre medios de pago electrónico y publicidad en Internet. Explica conceptos como botnets, mensajería instantánea no deseada, estafas cibernéticas y software malicioso que secuestra datos.
Este documento describe 5 tipos comunes de fraudes en Internet. Estos incluyen 1) el acceso a servicios premium falsos que descargan malware, 2) la compra de artículos de segunda mano donde el pago se realiza pero los artículos no llegan, 3) la descarga de software falso que instala malware, 4) las estafas románticas donde se pide dinero para viajar, y 5) los mensajes sobre paquetes retenidos que contienen enlaces de malware. Todos estos fraudes buscan robar datos personales o dinero de las víct
Pc zoombie pishing ransomware scam spam spimacesgua
Este documento habla sobre diferentes tipos de amenazas cibernéticas como computadoras zombies, phishing, ransomware, spam, scam y spim. Explica que las computadoras zombies son máquinas infectadas que son controladas remotamente para realizar tareas maliciosas sin el conocimiento de sus dueños. Luego describe características y usos comunes de estas amenazas, incluyendo el envío de spam, la propagación de malware y ataques de denegación de servicio. Finalmente, proporciona detalles sobre software y técnicas para prevenir y proteger
Los ordenadores personales pueden infectarse con malware y ser controlados a distancia para lanzar ataques sin el conocimiento del usuario, convirtiéndose en "ordenadores zombies". Estos programas maliciosos se distribuyen por internet y toman control del equipo a la espera de recibir órdenes del atacante para enviar spam o lanzar ataques. Es importante mantener actualizados los sistemas y software, y no abrir correos o enlaces de origen desconocido para protegerse.
Este documento contiene definiciones y explicaciones sobre varios tipos de ciberamenazas como PcZombie, Spim, Spear, Phishing, Ransomware, Spam, Scam. Explica brevemente cómo funcionan estos términos informáticos y ofrece consejos para evitarlos.
Este documento trata sobre varias amenazas cibernéticas como los ordenadores zombi, el spam, los scams, el phishing y el ransomware. Explica cómo funcionan estas amenazas, los daños que causan y formas de protegerse, como mantener los sistemas actualizados y no proporcionar información personal a fuentes desconocidas. También incluye conclusiones y una bibliografía.
Este documento describe varios tipos de ciberdelitos, incluyendo phishing, spyware, ransomware, sexting, grooming y ciberacoso. Un ciberdelito es cualquier acción ilegal realizada a través de medios electrónicos o redes de internet con el objetivo de dañar o destruir. Los ciberdelitos mencionados en el documento incluyen robar información personal, secuestrar datos mediante ransomware, enviar contenido sexual sin consentimiento, engañar menores en internet y acosar a personas a través de redes sociales.
Este documento describe varios delitos informáticos como el sexting, grooming, phishing, vishing, pharming, ciberacoso y malware. Explica sus características principales y consecuencias. También ofrece recomendaciones para prevenir este tipo de delitos como mantener actualizados los sistemas operativos y antivirus, usar contraseñas seguras y ser cauteloso al navegar en internet y enviar información.
Este documento describe los cinco delitos informáticos más comunes: 1) Suplantación bancaria a través de programas espía, 2) Software espía que monitorea las actividades en línea de una persona sin su conocimiento, 3) Divulgación de contenido pornográfico o material dañino a través de redes sociales o correo electrónico, 4) Falsas ofertas de inversiones fraudulentas a través de correo electrónico, y 5) Mensajes de cadena que piden dinero o difunden información falsa a través de correo electrónico o
El documento describe varias amenazas cibernéticas como spam, hoaxes, malware, virus, gusanos, troyanos, rootkits, spyware, keyloggers, stealers, adware, crimeware, pharming, ingeniería social, phishing, vishing y smishing. También incluye recomendaciones para prevenir estas amenazas como instalar actualizaciones de seguridad, usar antivirus y firewalls, y evitar brindar información personal en línea.
El documento presenta un resumen de una investigación sobre conceptos relacionados con la seguridad en redes como computadoras zombies, phishing, spear phishing, ransomware, spam y spim. Incluye la información de los estudiantes que realizaron la investigación y la fecha en que se completó.
El documento describe varias amenazas cibernéticas como PC Zombie, Spam, Phishing, Scam y Ransomware. PC Zombie se refiere a computadoras infectadas que son controladas remotamente para actividades ilegales sin el conocimiento del usuario. El Spam es correo electrónico no solicitado con contenido publicitario que se envía masivamente. Phishing intenta obtener datos personales mediante el engaño haciéndose pasar por sitios legítimos. Scam también busca engañar a las personas, generalmente para obtener dinero. Ransomware
El documento describe varios tipos de amenazas informáticas como el spam, spyware, phishing y crimeware. Define cada tipo de amenaza, explica cómo identificarlas y ofrece consejos para protegerse, como instalar software antivirus y antimalware, actualizar software, y desconfiar de correos y enlaces no solicitados que pidan información personal.
Este documento habla sobre diferentes tipos de amenazas informáticas como PC Zombie, Spam, Phishing, Scam y Ransomware. Explica brevemente qué son, cómo funcionan y cómo protegerse de ellas. Por ejemplo, un PC Zombie es un ordenador infectado que puede ser controlado remotamente sin el conocimiento del usuario para realizar actividades ilegales. El Spam es correo electrónico no solicitado con contenido publicitario que se envía masivamente. El Phishing intenta robar información personal haciéndose pasar por empresas legítimas. El R
Este documento habla sobre los diferentes tipos de amenazas informáticas como los virus, troyanos y malware que infectan los computadores y los convierten en "zombies" para enviar spam u otros ataques cibernéticos. También describe formas de protegerse como mantener actualizados los sistemas operativos y programas, usar firewalls y antivirus, y evitar abrir correos o descargar archivos de fuentes desconocidas.
Este documento habla sobre diferentes tipos de amenazas digitales como los virus, phishing y scams. Explica brevemente qué son los zombies PC, ransomware, spam y phishing, y cómo estos pueden afectar a los usuarios de computadoras e Internet. También da consejos sobre cómo protegerse, como mantener los sistemas actualizados y evitar abrir enlaces o archivos sospechosos.
El documento describe diferentes tipos de amenazas informáticas como PC Zombie, Ramsomware, Spam, Phishing y Scam. Un PC Zombie es un ordenador infectado que puede ser controlado por terceros para actividades ilegales sin el conocimiento del usuario. El Ramsomware secuestra datos y pide rescate. El Spam es correo electrónico no solicitado con contenido publicitario. El Phishing trata de robar datos bancarios mediante emails falsos. Y el Scam son estafas a través de correo electrónico o páginas web falsas.
El documento resume diferentes tipos de ciberamenazas y fraudes, incluyendo phishing, ransomware, spam, y scams. Explica cómo funcionan los pagos en línea y la publicidad en Internet. También describe cómo los ordenadores infectados pueden ser usados para enviar spam u otros ataques de denegación de servicio a través de redes de ordenadores zombies. Finalmente, ofrece recomendaciones para evitar estafas como el phishing.
Los documentos describen varias formas en que los ciberdelincuentes intentan estafar u obtener información confidencial de usuarios de Internet, incluyendo ordenadores zombies, spam, phishing, spear phishing, ransomware y virus. Muchas de estas amenazas envían correos electrónicos o mensajes falsos diseñados para engañar a las víctimas y robar sus datos personales o financieros. Con el aumento del uso de Internet, también crecen los riesgos para los usuarios, por lo que es importante estar informado sobre estas amenazas emergentes.
El documento habla sobre varias amenazas cibernéticas como PC Zombie, Spim, Phishing, Ransomware, Spam y Scam. También discute sobre medios de pago electrónico y publicidad en Internet. Explica conceptos como botnets, mensajería instantánea no deseada, estafas cibernéticas y software malicioso que secuestra datos.
Este documento describe 5 tipos comunes de fraudes en Internet. Estos incluyen 1) el acceso a servicios premium falsos que descargan malware, 2) la compra de artículos de segunda mano donde el pago se realiza pero los artículos no llegan, 3) la descarga de software falso que instala malware, 4) las estafas románticas donde se pide dinero para viajar, y 5) los mensajes sobre paquetes retenidos que contienen enlaces de malware. Todos estos fraudes buscan robar datos personales o dinero de las víct
Pc zoombie pishing ransomware scam spam spimacesgua
Este documento habla sobre diferentes tipos de amenazas cibernéticas como computadoras zombies, phishing, ransomware, spam, scam y spim. Explica que las computadoras zombies son máquinas infectadas que son controladas remotamente para realizar tareas maliciosas sin el conocimiento de sus dueños. Luego describe características y usos comunes de estas amenazas, incluyendo el envío de spam, la propagación de malware y ataques de denegación de servicio. Finalmente, proporciona detalles sobre software y técnicas para prevenir y proteger
Los ordenadores personales pueden infectarse con malware y ser controlados a distancia para lanzar ataques sin el conocimiento del usuario, convirtiéndose en "ordenadores zombies". Estos programas maliciosos se distribuyen por internet y toman control del equipo a la espera de recibir órdenes del atacante para enviar spam o lanzar ataques. Es importante mantener actualizados los sistemas y software, y no abrir correos o enlaces de origen desconocido para protegerse.
Este documento contiene definiciones y explicaciones sobre varios tipos de ciberamenazas como PcZombie, Spim, Spear, Phishing, Ransomware, Spam, Scam. Explica brevemente cómo funcionan estos términos informáticos y ofrece consejos para evitarlos.
Este documento trata sobre varias amenazas cibernéticas como los ordenadores zombi, el spam, los scams, el phishing y el ransomware. Explica cómo funcionan estas amenazas, los daños que causan y formas de protegerse, como mantener los sistemas actualizados y no proporcionar información personal a fuentes desconocidas. También incluye conclusiones y una bibliografía.
Este documento describe varios tipos de ciberdelitos, incluyendo phishing, spyware, ransomware, sexting, grooming y ciberacoso. Un ciberdelito es cualquier acción ilegal realizada a través de medios electrónicos o redes de internet con el objetivo de dañar o destruir. Los ciberdelitos mencionados en el documento incluyen robar información personal, secuestrar datos mediante ransomware, enviar contenido sexual sin consentimiento, engañar menores en internet y acosar a personas a través de redes sociales.
Este documento describe varios delitos informáticos como el sexting, grooming, phishing, vishing, pharming, ciberacoso y malware. Explica sus características principales y consecuencias. También ofrece recomendaciones para prevenir este tipo de delitos como mantener actualizados los sistemas operativos y antivirus, usar contraseñas seguras y ser cauteloso al navegar en internet y enviar información.
Este documento describe los cinco delitos informáticos más comunes: 1) Suplantación bancaria a través de programas espía, 2) Software espía que monitorea las actividades en línea de una persona sin su conocimiento, 3) Divulgación de contenido pornográfico o material dañino a través de redes sociales o correo electrónico, 4) Falsas ofertas de inversiones fraudulentas a través de correo electrónico, y 5) Mensajes de cadena que piden dinero o difunden información falsa a través de correo electrónico o
El documento describe varias amenazas cibernéticas como spam, hoaxes, malware, virus, gusanos, troyanos, rootkits, spyware, keyloggers, stealers, adware, crimeware, pharming, ingeniería social, phishing, vishing y smishing. También incluye recomendaciones para prevenir estas amenazas como instalar actualizaciones de seguridad, usar antivirus y firewalls, y evitar brindar información personal en línea.
El documento presenta un resumen de una investigación sobre conceptos relacionados con la seguridad en redes como computadoras zombies, phishing, spear phishing, ransomware, spam y spim. Incluye la información de los estudiantes que realizaron la investigación y la fecha en que se completó.
Este documento describe las ventajas y desventajas de la tecnología y las redes sociales. Entre las ventajas se encuentran la capacidad de mantenerse conectado con amigos y familiares sin importar la distancia, compartir información e intereses, y generar conciencia sobre problemas sociales. Sin embargo, también existen desventajas como exponer la privacidad personal, volverse adictivo y consumir mucho tiempo, y ser utilizado por criminales para obtener información de sus víctimas. También analiza las ventajas de la tecnología de la
Este documento describe los principales riesgos y amenazas de la información electrónica como el spam, hoax, malware, ingeniería social, phishing, vishing y smishing. Explica cada una de estas amenazas como spam (mensajes no solicitados), hoax (mensajes falsos o engañosos), malware (software malicioso como virus, gusanos y troyanos), ingeniería social (obtener información a través de engaños), phishing (suplantar identidad para robar información), vishing (phishing por teléfono) y smishing (
El documento define y explica los principales tipos de delitos informáticos, como sexting, grooming, phishing, vishing, pharming, ciberacoso y malware. Describe cómo funciona cada uno de estos delitos, sus posibles consecuencias y recomendaciones para prevenirlos. También define conceptos como acceso abusivo, interceptación de datos personales, daño informático y violación de datos personales.
Este documento describe varias amenazas cibernéticas como zombis, SPIM, phishing, ransomware, spam y scam. Explica cómo funcionan y ofrece consejos para prevenirlos, como mantener el software actualizado, usar contraseñas seguras, no abrir enlaces sospechosos y evitar proporcionar información personal en línea.
Este documento resume los principales delitos informáticos y el marco jurídico vigente en Colombia relacionado con estos. Explica delitos como acceso abusivo a sistemas, interceptación de datos, daño informático, violación de datos personales, y suplantación de identidad en sistemas. También incluye consecuencias de cometer estos delitos e recomendaciones para protegerse.
Este documento resume diferentes tipos de amenazas cibernéticas como PC Zombie, SPIM, Spear Phishing, Ransomware, Spam, Phishing y Scam. Explica que un PC Zombie es un computador infectado que puede ser controlado remotamente sin el conocimiento del usuario para realizar actividades ilegales. SPIM se refiere a spam enviado a usuarios de mensajería instantánea. Spear Phishing involucra correos electrónicos fraudulentos dirigidos a grupos específicos. Ransomware cifra archivos hasta que se pague un rescate
El documento proporciona información sobre el phishing y cómo prevenirlo. Explica que el phishing implica el engaño a usuarios para robar información confidencial a través de páginas web o correos falsos. También describe posibles situaciones de phishing, por qué las empresas son vulnerables, cómo opera comúnmente el phishing, dónde ocurre, medidas preventivas y la importancia de denunciarlo.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
El documento describe varios peligros comunes en Internet como malware, spam, estafas (scam), ciberacoso, grooming, sexting y robo de información. También explica qué es el phishing y cómo funciona. Para mitigar estos riesgos, recomienda no revelar información personal en línea, cambiar de cuentas si se es víctima de acoso cibernético, y que las escuelas implementen programas para prevenir la intimidación y promover buenas relaciones entre estudiantes.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
Este documento analiza los peligros de las redes sociales. Explica los conceptos de ciberdelito y diferentes tipos como el sabotaje informático, phishing, malware y delitos relacionados con la explotación sexual de menores como grooming y sextorsión. También cubre desafíos para la legislación chilena y recomendaciones de seguridad para evitar fraudes y delitos contra menores en las redes sociales.
El documento describe varios riesgos asociados con el uso de Internet en instituciones educativas, como ciberacoso, sexting, grooming, robo de identidad, fraude, spam, hackers, phishing y spyware. También presenta estrategias de mitigación como actualizar sistemas operativos, evitar enlaces sospechosos, usar contraseñas seguras, instalar antivirus y enseñar el uso adecuado de la tecnología.
El documento describe varias amenazas y riesgos relacionados con la información como el spam, hoaxes, malware, ingeniería social y phishing. Recomienda instalar actualizaciones de seguridad, usar antivirus y firewalls, y evitar brindar información personal en línea para protegerse de estas amenazas.
El documento describe el phishing, un tipo de estafa en línea donde los estafadores intentan obtener información confidencial haciéndose pasar por entidades legítimas. Explica cómo funciona el phishing a través de correos electrónicos y sitios web falsos, y proporciona consejos sobre cómo prevenirlo siguiendo medidas como no responder a solicitudes de información personal no solicitadas y verificar la seguridad de los sitios web.
Este documento describe varias amenazas informáticas como el spam, los virus, los troyanos y el phishing. Explica que el spam son mensajes no solicitados enviados masivamente por correo electrónico u otros medios con fines publicitarios o de fraude. Los virus, gusanos y troyanos son software malicioso que pueden dañar computadoras o robar información. El phishing implica que criminales se hacen pasar por empresas legítimas para robar datos personales de usuarios.
El documento resume las principales amenazas a la seguridad de la información como spam, hoax, malware, ingeniería social, phishing, vishing y smishing. Explica cada amenaza y ofrece recomendaciones para prevenirlas, como mantener software actualizado, no proporcionar información personal en línea y verificar la identidad de quien solicita información.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
2. 1. Cuáles sonlas característicasque definen los principales delitos
informáticos y peligros en la red
SEXTING
Esta práctica se da comúnmente entre menores de edad, jóvenes entre 12 y 16
años, a través de un dispositivo como un teléfono móvil o una webcam, los
contenidos de las imágenes que se mandan son generados por sus mismos
protagonistas o bien con su consentimiento y contienen desnudos y muestran
zonas de índole sexual. Porsimple juego. Porseducir, Porquesus parejas se lo
piden para generar morbo y excitación, Por presión social, los adolescentes
víctimas del sexting pueden tener baja autoestima y creen que así van a ser
aceptados porun grupo social determinado, Por compromiso:Enviar fotografías
eróticas puede ser una señal de compromiso y confianza hacia un amigo o
pareja.
El problema viene cuando el que recibe estas imágenes decide difundirlas
contra la voluntad de las víctimas entre amigos o colgarlas en internet, tal vez
porque se terminó una relación y por despecho. También se presentan
situaciones en las que personas obligan, mediante el chantaje.
3. GROOMING
Se diferencia claramente del ciberbullying precisamente por sus principales
características:
Hay una diferencia de edad significativa entre el agresor y la víctima, es
decir, se produceentre un adulto (agresor) y un menor (víctima).
Busca obtener de los menores beneficios de índole sexual. La mayor parte
de las veces se centran en conseguir imágenes o vídeos del menor con
contenido sexual, pero en otras ocasiones se persigue el tener un contacto
real conel menor para abusar de él sexualmente. El grooming está
claramente relacionado con la pederastia y la pornografíainfantil. El
grooming es pues el “engatusamiento” que el agresor lleva a cabo para
engañar a la víctima y obtener de él lo que busca, imágenes, vídeos o un
contacto real para abusar sexualmente.
4. PHISHING
Consiste en el robo de información personal y/o financiera del usuario, a través
de la falsificación de un ente de confianza. De esta forma, el usuario cree
ingresar los datos en un sitio de confianza cuando, en realidad, estos son
enviados directamente al atacante. El phishing es una de las técnicas y tipos de
Password Harvesting, forma en que se denominan los ataques que recolectan
contraseñas de los usuarios. En su forma clásica, el ataque comienza con el
envío de un correo electrónico simulando la identidad de una organización de
confianza, como por ejemplo un banco o una reconocidaempresa. Las
características de un correo de phishing sonlas siguientes:
o Uso de nombres de reconocidas organizaciones.
o El correo electrónico del remitente simula ser de la compañía en cuestión.
o El cuerpo del correo, presenta el logotipo de la compañía u organización
que firma el mensaje.
o El mensaje insta al usuario a reingresar algún tipo de información que, en
realidad, el supuesto remitente ya posee.
5. VISHING
Una nueva amenaza online
Los ataques de este tipo comienzan conun correo electrónico en el que se pide
al usuario que llame porteléfono a un banco o institución.
Por si fueran pocas las amenazas online, el FBI de Estados Unidos ha advertido
de una nueva manera de robar los datos bancarios de los internautas. Se trata del
vishing, un concepto que, aunque tiene los mismos objetivos del phishing,
utiliza otros métodos.
El comienzo del ciberdelito en ambos métodos es el mismo: se comienza
enviando un correo electrónico al usuario. Sin embargo, si bien el phishing
pretende acceder a los datos privados mediante otro correo electrónico o
derivando al usuario a una página web, el
vishing buscauna mayor credibilidad solicitando al internauta que llame a un
número de teléfono de una determinada institución.
La captación de los datos puede producirsede muchas maneras, aunque lo más
habitual es que el usuario, al llamar porteléfono, se encuentre con un
contestadorque solicite sus datos bancarios. Existen también operaciones más
sofisticadas de vishing en las cuales se contrata a personas que se hacen pasar
por empleados de la institución en cuestión.
A medida que los servicios de VoIP se hacen más populares, aumentan los
ataques de vishing. El ataque también puede iniciarse mediante un mensaje al
teléfono móvil.
Los expertos continúan insistiendo en que no se proporcioneningún tipo de dato
privado si es solicitado a través del correo electrónico. Asimismo, siempre que
haya que hacer una llamada a un banco, el número que habrá que marcar será el
que aparezca en el reverso de la propia tarjeta de crédito y no uno
proporcionado pore-mail.
6. PHARMING
El pharming es una modalidad de ataque utilizada porlos atacantes, que
consiste en suplantar al Sistema de Resolución de Nombres de Dominio (DNS,
Domain Name System) con el propósito deconducirte a una página Web falsa.
El atacante logra hacer esto al alterar el proceso detraducción entre la URL de
una página y su dirección IP.
Para llevar a cabo re direccionamiento a las páginas Web falsas o maliciosas se
requiere que el atacante logre instalar en tu sistema alguna aplicación o
programa malicioso (porejemplo, un archivo ejecutable .exe, .zip, .rar, .doc,
etc.). La entrada del código malicioso en tu sistema puede producirsea través de
distintos métodos, siendo la más común a través de un correo electrónico,
aunque puede realizarse también a través de descargas porInternet o a través de
unidades de almacenamiento removibles como una memoria USB.
Noticias falsas o amarillistas.
En este tipo de correos los intrusos crean una noticia llamativa y, en la
mayoría de las ocasiones, utilizan un tema actual y de interés general para
la sociedad.
Envío de tarjetas postales electrónicas.
En este caso, el intruso enviará un correo invitando al usuario a abrir una
postalque supuestamente le ha enviado un amigo.
Supuesta obtención de algún premio.
CIBERACOSO
Es un fenómeno de gran actualidad. Las noticias al respecto de situaciones
relacionadas con esta forma de agresión a las personas son cada vez más
frecuentes en los medios de comunicación. Sin perjuicio de las acciones
ejecutadas por algunos adultos (a las que no vamos a referirnos), cuando
hablamos de menores de edad, se trata de hechos que suelen desarrollarse en los
espacios de privacidad que suponen las habitaciones (que no simplemente
dormitorios) de niños y adolescentes (más de estos segundos que de los
primeros).
7. Para hablar en sentido estricto de ciberacoso debemos asegurarnos de que
la agresión sea repetida y no un hecho puntual. Por ejemplo, el envío
aislado de mensajes desagradables, aunque se trata de una acción
reprochable, no debería ser considerado como un caso de ciberacoso. La
acción debe dilatarse en el tiempo.
Puede evidenciarse cierta jerarquía de poder o prestigio social del
acosador o acosadores respecto de su víctima, si bien esta característica
no se da en todos los casos.
La intención de causar daño de modo explícito no está siempre presente
en los inicios de la acción agresora. No obstante, el daño causado a un
tercero utilizando dispositivos digitales multiplica de manera notable los
riesgos a los que se expone aquel en muy poco tiempo. El impacto y
recorrido de este tipo de acciones (sean claramente intencionadas o
derivadas de una broma sin aparente deseo de causar perjuicio) es difícil
de medir y cuantificar. La penetración lesiva de este tipo de actos en el
mundo virtual puede ser profunda.
8. MALWARE
es la abreviatura de Malicious software y este término engloba a todo tipo de
programa o código informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento; dentro del grupo de Malwares podemos
encontrar términos como por ejemplo, Virus, Troyanos, Gusanos (Worm),
keyloggers, Botnets, Ransomwares, entre otros.
MALWARE: TIPOS Y CARACTERÍSTICAS
Un tipo de Malware muy reconocido son los virus, que tienen como objetivo
alterar el funcionamiento de un equipo informático sin el permiso de su
propietario. Sus consecuencias son muy variadas, desde la destrucción de datos
hasta ser simplemente una “broma”. En su comportamiento, buscan infectar
archivos ejecutables, agregando parte de su código al código del archivo
“víctima”; también usan esta técnica como forma de propagación.
Otro tipo de Malware conocido y que tal vez nos ha afectado a todos en algún
momento de nuestras vidas es el Troyano; un software malicioso, presentado de
manera inofensiva o legítima al usuario, al ser éste ejecutado ocasionará daños
en el computador. Los troyanos no son auto prepagables, característica que los
distingue de los virus y gusanos.
9. CONSECUENCIAS DE LOS DELITOS INFORMÁTICOS
Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El
que, sin autorización o porfuera de lo acordado, acceda en todo o en parte a un
sistema informático protegido o no con una medida de seguridad, o se mantenga
dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a
excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.
RECOMENDACIONESA TENER EN CUENTAPARA LOD DELITOS
INFORMATICOS
Para tener la cuenta de Facebookcompletamente privada y hacer la
correcta configuracióndel perfil, elegir en la opción de cuenta que toda
mi información solo la puedan ver mis amigos,en todas las opciones de
la opciónconfiguraciónde cuenta y configuraciónde privacidad.
No creer en las ofertas ni en los premios que algunas páginas
ofrecen,pues son engaños para cometerdelitos informáticos
Para protegerla identidad, tenemos que hacer buen uso de la
información que publicamos en internet, para así no ser un blanco
fácil para los delincuentes informáticos.
10. No guardar contraseñas en computadorespúblicos para evitar las
estafas y el robo de la identificación.
A la luz de la ley 1273 de 2009
1. ¿Qué es el accesoabusivo a un sistema informático?
Personaque accede a un sistema sin aprobación del propietario, el cometa este
hecho tendrá una pena de cárcel de cuarenta y ocho (48) a noventa y seis (96)
meses y una multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
2. ¿A qué hace referencia la intercepciónde datos informáticos?
Persona que intercepta datos sin una orden judicial previa, si este multiplica la
información por medio de emisiones electrónicas tendrá una pena de prisión de
treinta y seis (36) a setenta y dos (72) meses.
3. ¿Qué es un daño informático?
La persona que dañe, borre, altere o elimine información de un sistema, la
pena de prisión seria cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes
11. 4. ¿Qué es la violaciónde datos personales?
Por interés propio o de varias personas el que obtenga, sustraiga, ofrezca,
divulgue, modifique o medios semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes.
5. ¿cómo se define cuando un individuo manipula un sistema informático,
una red de sistema electrónico uotros suplantando a un usuario ante los
sistemas establecidos ysuperando las medidas de seguridadinformática?
Es un hacker que hace suplantación de identidad junto con esto viola todas las
leyes establecidas en cualquier país del mundo. En estos casos siempre investiga
la interpol.