SlideShare una empresa de Scribd logo
1 de 19
III LOS PELIGROS DE
LA RED
1. Virus informáticos
2. El spam o correo basura
3. Ingeniería social: el hacking humano
4. El phishing: robos por internet
5. Mensajes engañosos LOS HOAX
1. Virus informáticos
¿Qué son los virus informáticos?
programa malicioso
(malware)
para infectar a otros
(programas o S.O.)
modificando, borrando o
alterando el funcionamiento
pueden propagarse
sus favoritos
.exe
Distintos tipos de malware
Virus informático
Gusano (worm)
Troyano, Caballo de Troyano (Trojan Horse)
Necesitan de un humano
para propagarse
NO Necesitan de un humano
para propagarse
Parecen un programa útil
Son más molestos que malévolos
¿Cómo funciona un virus?
Se inicia como cualquier
programa
El código del virus
se queda en la memoria RAM
Cuando arrancamos
el programa infectado
El virus toma
el control
http://youtu.be/tm_w79W-ppg
¿Cómo se transmiten los virus?
insercióninserción
==
infeccióninfección
ejecutableejecutable
==
hosthost
(hospedador)(hospedador)
infectaninfectan
aplicacionesaplicaciones
huéspedhuésped
viajan:viajan:
transferencia detransferencia de
archivosarchivos
descarga dedescarga de
archivosarchivos
ejecución de archivosejecución de archivos
- Redes Sociales- Redes Sociales
- Sitios web fraudulentos- Sitios web fraudulentos
- Redes P2P- Redes P2P
- Dispositivos infectados- Dispositivos infectados
- Spam- Spam
- Copias de programas- Copias de programas
- Fallos seguridad en S.O.- Fallos seguridad en S.O.
ANTIVIRUSANTIVIRUS
ANTIMALWAREANTIMALWARE
La seguridad no es igual a la usabilidad
2. El spam o correo basura
Los spammers son personas que
lanzan el spam con ánimo de lucro
Los spammers son personas que
lanzan el spam con ánimo de lucro
¿Cómo funciona? ¿Cómo se distribuye?
Listas de correo
Compra de bases de datos
Uso de robots (programas
informáticos)
¿Cómo detectar el spam?
3. Ingeniería social: el hacking humano
http://youtu.be/pSm0W5qdI3E
¿Qué es la ingeniería social?
Yo te digo lo que tú quieres oír y …
tú me cuentas lo que yo quiero saber
Los principios del ingeniero social
Todos queremos ayudar
El primer movimiento siempre es de
confianza
No nos gusta decir NO
A todos nos gusta que nos alaben
Casos reales
¿Cómo evitar ser víctimas de ingeniería social?
EDUCACIÓEDUCACIÓ
NN
INFORMAINFORMA
CIÓNCIÓN
Nadie da duros a pesetas
4. El phishing: robos por internet
Los “pescadores”
tratan de robar nuestra
identidad
Nos dirigen a servidores falsos para conseguirlo
¿Qué buscan?
¿Cómo los detectamos?
* En nuestras cuentas de correo, buscan continuar la cadena* En nuestras cuentas de correo, buscan continuar la cadena
* En los perfiles de redes sociales, suplantar nuestra identidad* En los perfiles de redes sociales, suplantar nuestra identidad
* En los servicios de banca on-line retirar nuestro dinero* En los servicios de banca on-line retirar nuestro dinero
* Abrir cuentas bancarias en nuestro nombre* Abrir cuentas bancarias en nuestro nombre
* Obtener documentos oficiales mediante nuestra identidad* Obtener documentos oficiales mediante nuestra identidad
Emulan sitios webEmulan sitios web
Nuestro banco no nos pideNuestro banco no nos pide
contraseñas por e-mailcontraseñas por e-mail
Reglas de oro para no ser “pescados”
Desconfiar de los mensajes que parecen provenir de entidad bancaria
No abrir mensajes de spam
En caso de abrir un spam, NUNCA hacer click en la URL o imagen o archivo del
mensaje
Nunca responder a un spam
Deshabilitar la función auto-responder
Trata tu mail como un dato personal y privado
Los adjuntos también pueden traer sorpresa, compruébalos siempre
Si tienes duda sobre el remitente, comprúeba en google.es
Si ya sabes que es un spam, bloquéalo mediante los filtros de correo no deseado
Para evitar crear más listas, manda siempre las cadenas en el campo CCO
5. Mensajes engañosos LOS HOAX
PIDEN QUE REENVIEMOSPIDEN QUE REENVIEMOS
A TODOS NUESTROSA TODOS NUESTROS
CONTACTOSCONTACTOS
NO PROPORCIONANNO PROPORCIONAN
NINGÚN LINK PARANINGÚN LINK PARA
INFORMARSEINFORMARSE
NOMBRAN DATOSNOMBRAN DATOS
PERSONALES PARA QUEPERSONALES PARA QUE
SEA MÁS CREIBLESEA MÁS CREIBLE
NO LLEVAN FECHANO LLEVAN FECHA
NO REENVIAR ELNO REENVIAR EL
MENSAJEMENSAJE
PARA AVISAR APARA AVISAR A
NUESTROS CONTACTOSNUESTROS CONTACTOS
COPIAR Y PEGAR ELCOPIAR Y PEGAR EL
TEXTOTEXTO
INCLUIR LASINCLUIR LAS
DIRECCIONES DEDIRECCIONES DE
NUESTROS CONTACTOSNUESTROS CONTACTOS
EN CCOEN CCO
ROMPER LA CADENA,ROMPER LA CADENA,
ELIMINADO ELELIMINADO EL
MENSAJEMENSAJE
UTILIZA LA LÓGICA Y RECUERDA
TU ERES TU MEJOR ANTIVIRUS

Más contenido relacionado

La actualidad más candente

Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Dia internacional de internet segura
Dia internacional de internet seguraDia internacional de internet segura
Dia internacional de internet seguraNicolas Reinez
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosToni de la Fuente
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
Ciber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la redCiber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la redJ Sebastian Blanco
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Presentacion pc invs. 3 comercio
Presentacion pc  invs. 3 comercioPresentacion pc  invs. 3 comercio
Presentacion pc invs. 3 comerciolindadcastro
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de InternetPaolaGarzon02
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafasIsamissmas
 

La actualidad más candente (16)

Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Dia internacional de internet segura
Dia internacional de internet seguraDia internacional de internet segura
Dia internacional de internet segura
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Ciber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la redCiber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la red
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Sddsa
SddsaSddsa
Sddsa
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Ko
KoKo
Ko
 
Phishing
PhishingPhishing
Phishing
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Stalking
StalkingStalking
Stalking
 
Presentacion pc invs. 3 comercio
Presentacion pc  invs. 3 comercioPresentacion pc  invs. 3 comercio
Presentacion pc invs. 3 comercio
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 

Destacado

Como hacer un forense a un iphone sin iphone
Como hacer un forense a un iphone sin iphoneComo hacer un forense a un iphone sin iphone
Como hacer un forense a un iphone sin iphoneEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1lulops
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnetAlejandro Ramos
 
Crapcha Sv1.0 Slide Share
Crapcha Sv1.0   Slide ShareCrapcha Sv1.0   Slide Share
Crapcha Sv1.0 Slide ShareAlejandro Ramos
 
Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Alejandro Ramos
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetAlejandro Ramos
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresAlejandro Ramos
 
Ciberguerra y los conflictos asimétricos.
Ciberguerra y los conflictos asimétricos.Ciberguerra y los conflictos asimétricos.
Ciberguerra y los conflictos asimétricos.Antonio Toriz
 
Charla Rooted2k15
Charla Rooted2k15Charla Rooted2k15
Charla Rooted2k15skuater
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015
あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015
あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015CODE BLUE
 

Destacado (20)

Expo itt
Expo ittExpo itt
Expo itt
 
Como hacer un forense a un iphone sin iphone
Como hacer un forense a un iphone sin iphoneComo hacer un forense a un iphone sin iphone
Como hacer un forense a un iphone sin iphone
 
Expo virus,haox,spam xd
Expo virus,haox,spam xdExpo virus,haox,spam xd
Expo virus,haox,spam xd
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Avedikian depetris
Avedikian depetrisAvedikian depetris
Avedikian depetris
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
 
Crapcha Sv1.0 Slide Share
Crapcha Sv1.0   Slide ShareCrapcha Sv1.0   Slide Share
Crapcha Sv1.0 Slide Share
 
Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS)
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internet
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
Ciberguerra y los conflictos asimétricos.
Ciberguerra y los conflictos asimétricos.Ciberguerra y los conflictos asimétricos.
Ciberguerra y los conflictos asimétricos.
 
Charla Rooted2k15
Charla Rooted2k15Charla Rooted2k15
Charla Rooted2k15
 
Javier José Corrales - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades...
Javier José Corrales - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades...Javier José Corrales - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades...
Javier José Corrales - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades...
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015
あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015
あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 

Similar a Los peligros de la red

Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesNestor Garcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYesenia Gomez
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comerciomontepeque
 
Pc zombie, spim, spear,piching,ransomwer
Pc zombie, spim, spear,piching,ransomwerPc zombie, spim, spear,piching,ransomwer
Pc zombie, spim, spear,piching,ransomwerchinito77
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Doris Marroquin
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamleslieirasema
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 

Similar a Los peligros de la red (20)

Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Pc zombie, spim, spear,piching,ransomwer
Pc zombie, spim, spear,piching,ransomwerPc zombie, spim, spear,piching,ransomwer
Pc zombie, spim, spear,piching,ransomwer
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Riesgos Logicos
Riesgos LogicosRiesgos Logicos
Riesgos Logicos
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentación2
Presentación2Presentación2
Presentación2
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scam
 
Spim
SpimSpim
Spim
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 

Más de educaendigital

Buenos hábitos de estudio
Buenos hábitos de estudioBuenos hábitos de estudio
Buenos hábitos de estudioeducaendigital
 
Análisis proyecto ABP
Análisis proyecto ABPAnálisis proyecto ABP
Análisis proyecto ABPeducaendigital
 
Subreto primaria (presentación)
Subreto primaria (presentación)Subreto primaria (presentación)
Subreto primaria (presentación)educaendigital
 
Afania un problema a solucionar
Afania un problema a solucionar Afania un problema a solucionar
Afania un problema a solucionar educaendigital
 
¿Para qué usar las tic?
¿Para qué usar las tic?¿Para qué usar las tic?
¿Para qué usar las tic?educaendigital
 
¿Qué es la identidad digital?
¿Qué es la identidad digital?¿Qué es la identidad digital?
¿Qué es la identidad digital?educaendigital
 
Socialización en Internet
Socialización en InternetSocialización en Internet
Socialización en Interneteducaendigital
 

Más de educaendigital (12)

Buenos hábitos de estudio
Buenos hábitos de estudioBuenos hábitos de estudio
Buenos hábitos de estudio
 
Uso de las TIC en ABP
Uso de las TIC en ABPUso de las TIC en ABP
Uso de las TIC en ABP
 
La sociedad feudal
La sociedad feudalLa sociedad feudal
La sociedad feudal
 
Análisis proyecto ABP
Análisis proyecto ABPAnálisis proyecto ABP
Análisis proyecto ABP
 
Subreto primaria (presentación)
Subreto primaria (presentación)Subreto primaria (presentación)
Subreto primaria (presentación)
 
Afania un problema a solucionar
Afania un problema a solucionar Afania un problema a solucionar
Afania un problema a solucionar
 
Juancarikt
JuancariktJuancarikt
Juancarikt
 
¿Para qué usar las tic?
¿Para qué usar las tic?¿Para qué usar las tic?
¿Para qué usar las tic?
 
¿Qué es la identidad digital?
¿Qué es la identidad digital?¿Qué es la identidad digital?
¿Qué es la identidad digital?
 
Ciberconsejos
CiberconsejosCiberconsejos
Ciberconsejos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Socialización en Internet
Socialización en InternetSocialización en Internet
Socialización en Internet
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

Los peligros de la red

  • 1. III LOS PELIGROS DE LA RED 1. Virus informáticos 2. El spam o correo basura 3. Ingeniería social: el hacking humano 4. El phishing: robos por internet 5. Mensajes engañosos LOS HOAX
  • 2. 1. Virus informáticos ¿Qué son los virus informáticos? programa malicioso (malware) para infectar a otros (programas o S.O.) modificando, borrando o alterando el funcionamiento pueden propagarse sus favoritos .exe
  • 3. Distintos tipos de malware Virus informático Gusano (worm) Troyano, Caballo de Troyano (Trojan Horse) Necesitan de un humano para propagarse NO Necesitan de un humano para propagarse Parecen un programa útil Son más molestos que malévolos
  • 4. ¿Cómo funciona un virus? Se inicia como cualquier programa El código del virus se queda en la memoria RAM Cuando arrancamos el programa infectado El virus toma el control http://youtu.be/tm_w79W-ppg
  • 5. ¿Cómo se transmiten los virus? insercióninserción == infeccióninfección ejecutableejecutable == hosthost (hospedador)(hospedador) infectaninfectan aplicacionesaplicaciones huéspedhuésped viajan:viajan: transferencia detransferencia de archivosarchivos descarga dedescarga de archivosarchivos ejecución de archivosejecución de archivos - Redes Sociales- Redes Sociales - Sitios web fraudulentos- Sitios web fraudulentos - Redes P2P- Redes P2P - Dispositivos infectados- Dispositivos infectados - Spam- Spam - Copias de programas- Copias de programas - Fallos seguridad en S.O.- Fallos seguridad en S.O.
  • 7. 2. El spam o correo basura Los spammers son personas que lanzan el spam con ánimo de lucro Los spammers son personas que lanzan el spam con ánimo de lucro
  • 8. ¿Cómo funciona? ¿Cómo se distribuye? Listas de correo Compra de bases de datos Uso de robots (programas informáticos)
  • 10. 3. Ingeniería social: el hacking humano http://youtu.be/pSm0W5qdI3E
  • 11. ¿Qué es la ingeniería social? Yo te digo lo que tú quieres oír y … tú me cuentas lo que yo quiero saber
  • 12. Los principios del ingeniero social Todos queremos ayudar El primer movimiento siempre es de confianza No nos gusta decir NO A todos nos gusta que nos alaben
  • 14. ¿Cómo evitar ser víctimas de ingeniería social? EDUCACIÓEDUCACIÓ NN INFORMAINFORMA CIÓNCIÓN Nadie da duros a pesetas
  • 15. 4. El phishing: robos por internet Los “pescadores” tratan de robar nuestra identidad Nos dirigen a servidores falsos para conseguirlo
  • 16. ¿Qué buscan? ¿Cómo los detectamos? * En nuestras cuentas de correo, buscan continuar la cadena* En nuestras cuentas de correo, buscan continuar la cadena * En los perfiles de redes sociales, suplantar nuestra identidad* En los perfiles de redes sociales, suplantar nuestra identidad * En los servicios de banca on-line retirar nuestro dinero* En los servicios de banca on-line retirar nuestro dinero * Abrir cuentas bancarias en nuestro nombre* Abrir cuentas bancarias en nuestro nombre * Obtener documentos oficiales mediante nuestra identidad* Obtener documentos oficiales mediante nuestra identidad Emulan sitios webEmulan sitios web Nuestro banco no nos pideNuestro banco no nos pide contraseñas por e-mailcontraseñas por e-mail
  • 17. Reglas de oro para no ser “pescados” Desconfiar de los mensajes que parecen provenir de entidad bancaria No abrir mensajes de spam En caso de abrir un spam, NUNCA hacer click en la URL o imagen o archivo del mensaje Nunca responder a un spam Deshabilitar la función auto-responder Trata tu mail como un dato personal y privado Los adjuntos también pueden traer sorpresa, compruébalos siempre Si tienes duda sobre el remitente, comprúeba en google.es Si ya sabes que es un spam, bloquéalo mediante los filtros de correo no deseado Para evitar crear más listas, manda siempre las cadenas en el campo CCO
  • 18. 5. Mensajes engañosos LOS HOAX PIDEN QUE REENVIEMOSPIDEN QUE REENVIEMOS A TODOS NUESTROSA TODOS NUESTROS CONTACTOSCONTACTOS NO PROPORCIONANNO PROPORCIONAN NINGÚN LINK PARANINGÚN LINK PARA INFORMARSEINFORMARSE NOMBRAN DATOSNOMBRAN DATOS PERSONALES PARA QUEPERSONALES PARA QUE SEA MÁS CREIBLESEA MÁS CREIBLE NO LLEVAN FECHANO LLEVAN FECHA NO REENVIAR ELNO REENVIAR EL MENSAJEMENSAJE PARA AVISAR APARA AVISAR A NUESTROS CONTACTOSNUESTROS CONTACTOS COPIAR Y PEGAR ELCOPIAR Y PEGAR EL TEXTOTEXTO INCLUIR LASINCLUIR LAS DIRECCIONES DEDIRECCIONES DE NUESTROS CONTACTOSNUESTROS CONTACTOS EN CCOEN CCO ROMPER LA CADENA,ROMPER LA CADENA, ELIMINADO ELELIMINADO EL MENSAJEMENSAJE
  • 19. UTILIZA LA LÓGICA Y RECUERDA TU ERES TU MEJOR ANTIVIRUS