SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
2
Un gusano informático (también llamado IWorm
por su apócope en inglés, I de Internet, Worm de gusano)
es un malware que tiene la propiedad de duplicarse a
sí mismo. Utiliza las partes automáticas de un sistema
operativo y se propaga de computadora en
computadora, sin la ayuda del usuario, enviando
cientos o miles de copias de sí mismo y creando
un efecto devastador a gran escala.
Se ejecutan de manera autónoma y
automática, pudiendo controlar todas los
computadoras/servidores infectados de forma
remota y convertirlos en “zombis” que
propagan virus y generan spam que envían a
direcciones de correo electrónico para la
descarga de ficheros que ocupan mucho
espacio y consumen gran ancho de banda.
El Programa Nacional Con Vos en la Web (http://www.convosenlaweb.gob.ar/)
es una iniciativa de la Dirección Nacional de Protección de Datos Personales
dependiente del Ministerio de Justicia y Derechos Humanos de la Nación
Argentina. Surgió de la necesidad de crear un espacio para la comunicación,
la información, el asesoramiento y la participación de la población en temas
vinculados con las Nuevas Tecnologías de la Información y Comunicación (TIC),
la protección de los datos personales, de la intimidad y de la privacidad.
Para alcanzar sus objetivos, el Programa desarrolla, entre otras iniciativas, la
producción de distintos tipos de materiales útiles tanto para jóvenes como para
adultos, que se encuentran disponibles en su sitio web: guías, manuales, videos
tutoriales, consejos, glosarios, juegos y videos ficcionados.
En base a su “Guía de amenazas - Las diez amenazas más peligrosas de
Internet” disponible en http://www.convosenlaweb.gob.ar/media/1204493/guia-
deamenazas.pdf desarrollamos hoy este artículo que advierte acerca de aquellos
peligros de la Red de los que tenemos que proteger nuestros equipos.
En el artículo original encontrarán consejos acerca de cómo prevenir cada
una de estas amenazas.
DECÁLOGO24
LAS DIEZ
AMENAZASMÁS PELIGROSAS DE INTERNET.
POR CRISTINA VELÁZQUEZ
LA AUTORA
CRISTINA
VELAZQUEZ
Profesora en Disciplinas
Industriales en la Especialidad
Matemática y Matemática
Aplicada y Especialista
Universitario en Implementación
de Proyectos de e-Learning.
Coordinadora de Informática
y Docente de los Niveles Primario
y Secundario.
Autora y Coordinadora Pedagógica
del Programa e-ducadores Online
del INSPT de la Universidad
Tecnológica Nacional.
Autora del libro “Estrategias
Pedagógicas con TIC” de
Novedades Educativas y de
artículos, publicaciones
y ponencias presentadas en
diversos Congresos nacionales
e internacionales.
1
UN BOTNET ES
UN CONJUNTO
O RED DE
ROBOTS
INFORMÁTICOS
Se denomina
pharming al
aprovechamiento
de una
vulnerabilidad en
el software del
equipo de un
usuario y permite
redirigir un nombre
de dominio a otra
computadora
diferente, haciendo
creer al usuario que
el sitio visitado es
el original cuando
en realidad es una
copia del mismo.
El phishing es el término que se utiliza para
denominar a un tipo de delito, encuadrado
dentro del ámbito de las estafas cibernéticas,
que se comete mediante el intento de adquirir
información confidencial de forma fraudulenta.
Lo que se extrae puede ser una contraseña o
información detallada sobre tarjetas de crédito
u otra información bancaria.
Sin embargo, mantiene su presencia
oculta y corrompe el funcionamiento
normal del sistema operativo o de otras
aplicaciones. Se apropia de los
recursos o roba contraseñas sin el
conocimiento del usuario del
sistema afectado.
UN ROOTKIT ES
UN PROGRAMA
QUE PERMITE UN
ACCESO DE
PRIVILEGIO
CONTINUO A UNA
COMPUTADORA
3
4
5
6
KEYLOGGER,
DERIVADO DEL INGLÉS:
KEY (TECLA) Y LOGGER
(REGISTRADOR)
Es un tipo de software que se encarga de registrar
las pulsaciones que se realizan en el teclado,
para posteriormente almacenarlas en un archivo
o enviarlas a través de Internet.
Permite a quien utiliza esta herramienta tener
acceso a información importante de otros usuarios:
contraseñas, números de una tarjeta de crédito
u otro tipo de información privada que se desee obtener.
7
8
El sidejacking suele darse
en aeropuertos, confiterías,
bares, restaurants y en
todo lugar público donde
se comparta la misma red
de wi-fi.
El tabjacking opera
sobre las pestañas de
los navegadores web,
espera a que pase un
tiempo de inactividad
sobre una pestaña
que queda abierta
y la cambia por otra
página falsa con
apariencia del sitio
web que se está utili-
zando como
Facebook, Twitter,
Gmail, etc.
Mientras el usuario
está concentrado en
otro sitio un código
escrito en JavaScript
detecta ese intervalo
y cambia el ícono
y el contenido por el
de otro sitio
fraudulento, con la
intención de robar
información
confidencial de los
usuarios.
9Los troyanos están
diseñados para permitir
a un individuo el
acceso remoto a un
sistema y una vez
ejecutado puede
acceder al mismo de
manera remota y
realizar diferentes
acciones sin necesitar
ninguna autorización.
Como es invisible,
puede estar
ejecutándose en una
computadora durante
meses sin que sea
percibido por el
usuario.
Un virus tienen por objeto alterar el normal funcionamiento de
una computadora, sin el permiso o el conocimiento del usuario.
Habitualmente reemplaza a un archivo ejecutable por otro
infectado y puede destruir, de manera intencionada, los datos
almacenados en una computadora aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos
y entorpecer el normal funcionamiento de un equipo.
10
UN TROYANO SE PRESENTA
COMO UN PROGRAMA
APARENTEMENTE LEGÍTIMO
E INOFENSIVO PERO AL
EJECUTARLO OCASIONA
DAÑOS SEVEROS.
Se trata de una técnica que tiene lugar
cuando se copia la información contenida
en las cookies de un dispositivo
conectado a una misma red
(generalmente sucede en redes Wi-Fi
públicas) para poder acceder a las
cuentas de la víctima y robar
su información.

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDiego Cano
 
Seguridad, privacidad y medidas de prevención
 Seguridad, privacidad y medidas de prevención Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónLuzMedina24
 
Amenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaAmenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaDiana Amaya
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malwareNey D Grandchester
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaNicolas Amador
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticMiguegc
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Virus y sus Peligros
Virus y sus PeligrosVirus y sus Peligros
Virus y sus PeligrosjonnyJER
 
Tutorial #1 virus informaticos
Tutorial #1 virus informaticosTutorial #1 virus informaticos
Tutorial #1 virus informaticosXioMiranda94
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 

La actualidad más candente (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad, privacidad y medidas de prevención
 Seguridad, privacidad y medidas de prevención Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Amenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaAmenazas de la Seguridad Informática
Amenazas de la Seguridad Informática
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
El virus
El virusEl virus
El virus
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Tipos de virus maria d.
Tipos de virus  maria d.Tipos de virus  maria d.
Tipos de virus maria d.
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Tp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informaticaTp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informatica
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y sus Peligros
Virus y sus PeligrosVirus y sus Peligros
Virus y sus Peligros
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tutorial #1 virus informaticos
Tutorial #1 virus informaticosTutorial #1 virus informaticos
Tutorial #1 virus informaticos
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 

Similar a LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET

Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Presentación1
Presentación1Presentación1
Presentación1Mateo3
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 

Similar a LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET (20)

Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Art20
Art20Art20
Art20
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Más de Alex Carrión

Software libre para gente pequeña
Software libre para gente pequeñaSoftware libre para gente pequeña
Software libre para gente pequeñaAlex Carrión
 
Ciencias Naturales y TICs
Ciencias Naturales y TICsCiencias Naturales y TICs
Ciencias Naturales y TICsAlex Carrión
 
Pasillos y pasilleros del Ecuador
Pasillos y pasilleros del EcuadorPasillos y pasilleros del Ecuador
Pasillos y pasilleros del EcuadorAlex Carrión
 
Guía para el buen uso educativo de las TIC
Guía para el buen uso educativo de las TICGuía para el buen uso educativo de las TIC
Guía para el buen uso educativo de las TICAlex Carrión
 
TAXONOMÍA DE BLOOM PARA LA ERA DIGITAL
 TAXONOMÍA DE BLOOM PARA LA ERA DIGITAL TAXONOMÍA DE BLOOM PARA LA ERA DIGITAL
TAXONOMÍA DE BLOOM PARA LA ERA DIGITALAlex Carrión
 
Propuesta de Integración de las TIC`s en Centros Educativos de Fe y Alegría E...
Propuesta de Integración de las TIC`s en Centros Educativos de Fe y Alegría E...Propuesta de Integración de las TIC`s en Centros Educativos de Fe y Alegría E...
Propuesta de Integración de las TIC`s en Centros Educativos de Fe y Alegría E...Alex Carrión
 
Guía de Apoyo - Propuesta Nacional de Informática Educativa
Guía de Apoyo  - Propuesta Nacional de Informática Educativa Guía de Apoyo  - Propuesta Nacional de Informática Educativa
Guía de Apoyo - Propuesta Nacional de Informática Educativa Alex Carrión
 
Cartilla Informática Educativa - Web 2.0
Cartilla Informática Educativa - Web 2.0Cartilla Informática Educativa - Web 2.0
Cartilla Informática Educativa - Web 2.0Alex Carrión
 
Decalogo para Weblogs
Decalogo para WeblogsDecalogo para Weblogs
Decalogo para WeblogsAlex Carrión
 
Aplicaciones gratuitas para videoconferencia
Aplicaciones gratuitas para videoconferencia Aplicaciones gratuitas para videoconferencia
Aplicaciones gratuitas para videoconferencia Alex Carrión
 
Diseño de Presentaciones Efectivas
Diseño de Presentaciones EfectivasDiseño de Presentaciones Efectivas
Diseño de Presentaciones EfectivasAlex Carrión
 
Diseño e Implementación de una Plataforma E-Learning para la Materia de Tecno...
Diseño e Implementación de una Plataforma E-Learning para la Materia de Tecno...Diseño e Implementación de una Plataforma E-Learning para la Materia de Tecno...
Diseño e Implementación de una Plataforma E-Learning para la Materia de Tecno...Alex Carrión
 
Inserción de las tic en el proceso educativo acuerdo ministerial 141 11
Inserción de las tic en el proceso educativo acuerdo ministerial 141 11Inserción de las tic en el proceso educativo acuerdo ministerial 141 11
Inserción de las tic en el proceso educativo acuerdo ministerial 141 11Alex Carrión
 
Recursos web matematica - bachillerato
Recursos web matematica - bachilleratoRecursos web matematica - bachillerato
Recursos web matematica - bachilleratoAlex Carrión
 
Proyecto de Aula Joya de Los Sachas
Proyecto de Aula Joya de Los Sachas Proyecto de Aula Joya de Los Sachas
Proyecto de Aula Joya de Los Sachas Alex Carrión
 
Aplicaciones Medicina Ancestral
Aplicaciones Medicina AncestralAplicaciones Medicina Ancestral
Aplicaciones Medicina AncestralAlex Carrión
 
Metodología Andragogía
Metodología AndragogíaMetodología Andragogía
Metodología AndragogíaAlex Carrión
 

Más de Alex Carrión (20)

Software libre para gente pequeña
Software libre para gente pequeñaSoftware libre para gente pequeña
Software libre para gente pequeña
 
Ciencias Naturales y TICs
Ciencias Naturales y TICsCiencias Naturales y TICs
Ciencias Naturales y TICs
 
Matemática y TICs
Matemática y TICsMatemática y TICs
Matemática y TICs
 
Pasillos y pasilleros del Ecuador
Pasillos y pasilleros del EcuadorPasillos y pasilleros del Ecuador
Pasillos y pasilleros del Ecuador
 
Guía para el buen uso educativo de las TIC
Guía para el buen uso educativo de las TICGuía para el buen uso educativo de las TIC
Guía para el buen uso educativo de las TIC
 
TAXONOMÍA DE BLOOM PARA LA ERA DIGITAL
 TAXONOMÍA DE BLOOM PARA LA ERA DIGITAL TAXONOMÍA DE BLOOM PARA LA ERA DIGITAL
TAXONOMÍA DE BLOOM PARA LA ERA DIGITAL
 
Propuesta de Integración de las TIC`s en Centros Educativos de Fe y Alegría E...
Propuesta de Integración de las TIC`s en Centros Educativos de Fe y Alegría E...Propuesta de Integración de las TIC`s en Centros Educativos de Fe y Alegría E...
Propuesta de Integración de las TIC`s en Centros Educativos de Fe y Alegría E...
 
Guía de Apoyo - Propuesta Nacional de Informática Educativa
Guía de Apoyo  - Propuesta Nacional de Informática Educativa Guía de Apoyo  - Propuesta Nacional de Informática Educativa
Guía de Apoyo - Propuesta Nacional de Informática Educativa
 
Cartilla Informática Educativa - Web 2.0
Cartilla Informática Educativa - Web 2.0Cartilla Informática Educativa - Web 2.0
Cartilla Informática Educativa - Web 2.0
 
Decalogo para Weblogs
Decalogo para WeblogsDecalogo para Weblogs
Decalogo para Weblogs
 
Aplicaciones gratuitas para videoconferencia
Aplicaciones gratuitas para videoconferencia Aplicaciones gratuitas para videoconferencia
Aplicaciones gratuitas para videoconferencia
 
Diseño de Presentaciones Efectivas
Diseño de Presentaciones EfectivasDiseño de Presentaciones Efectivas
Diseño de Presentaciones Efectivas
 
Diseño e Implementación de una Plataforma E-Learning para la Materia de Tecno...
Diseño e Implementación de una Plataforma E-Learning para la Materia de Tecno...Diseño e Implementación de una Plataforma E-Learning para la Materia de Tecno...
Diseño e Implementación de una Plataforma E-Learning para la Materia de Tecno...
 
Inserción de las tic en el proceso educativo acuerdo ministerial 141 11
Inserción de las tic en el proceso educativo acuerdo ministerial 141 11Inserción de las tic en el proceso educativo acuerdo ministerial 141 11
Inserción de las tic en el proceso educativo acuerdo ministerial 141 11
 
Recursos web matematica - bachillerato
Recursos web matematica - bachilleratoRecursos web matematica - bachillerato
Recursos web matematica - bachillerato
 
Proyecto de Aula Joya de Los Sachas
Proyecto de Aula Joya de Los Sachas Proyecto de Aula Joya de Los Sachas
Proyecto de Aula Joya de Los Sachas
 
Tutorial Go Animate
Tutorial Go AnimateTutorial Go Animate
Tutorial Go Animate
 
Guión Multimedia
Guión MultimediaGuión Multimedia
Guión Multimedia
 
Aplicaciones Medicina Ancestral
Aplicaciones Medicina AncestralAplicaciones Medicina Ancestral
Aplicaciones Medicina Ancestral
 
Metodología Andragogía
Metodología AndragogíaMetodología Andragogía
Metodología Andragogía
 

Último

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET

  • 1. 2 Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Utiliza las partes automáticas de un sistema operativo y se propaga de computadora en computadora, sin la ayuda del usuario, enviando cientos o miles de copias de sí mismo y creando un efecto devastador a gran escala. Se ejecutan de manera autónoma y automática, pudiendo controlar todas los computadoras/servidores infectados de forma remota y convertirlos en “zombis” que propagan virus y generan spam que envían a direcciones de correo electrónico para la descarga de ficheros que ocupan mucho espacio y consumen gran ancho de banda. El Programa Nacional Con Vos en la Web (http://www.convosenlaweb.gob.ar/) es una iniciativa de la Dirección Nacional de Protección de Datos Personales dependiente del Ministerio de Justicia y Derechos Humanos de la Nación Argentina. Surgió de la necesidad de crear un espacio para la comunicación, la información, el asesoramiento y la participación de la población en temas vinculados con las Nuevas Tecnologías de la Información y Comunicación (TIC), la protección de los datos personales, de la intimidad y de la privacidad. Para alcanzar sus objetivos, el Programa desarrolla, entre otras iniciativas, la producción de distintos tipos de materiales útiles tanto para jóvenes como para adultos, que se encuentran disponibles en su sitio web: guías, manuales, videos tutoriales, consejos, glosarios, juegos y videos ficcionados. En base a su “Guía de amenazas - Las diez amenazas más peligrosas de Internet” disponible en http://www.convosenlaweb.gob.ar/media/1204493/guia- deamenazas.pdf desarrollamos hoy este artículo que advierte acerca de aquellos peligros de la Red de los que tenemos que proteger nuestros equipos. En el artículo original encontrarán consejos acerca de cómo prevenir cada una de estas amenazas. DECÁLOGO24 LAS DIEZ AMENAZASMÁS PELIGROSAS DE INTERNET. POR CRISTINA VELÁZQUEZ LA AUTORA CRISTINA VELAZQUEZ Profesora en Disciplinas Industriales en la Especialidad Matemática y Matemática Aplicada y Especialista Universitario en Implementación de Proyectos de e-Learning. Coordinadora de Informática y Docente de los Niveles Primario y Secundario. Autora y Coordinadora Pedagógica del Programa e-ducadores Online del INSPT de la Universidad Tecnológica Nacional. Autora del libro “Estrategias Pedagógicas con TIC” de Novedades Educativas y de artículos, publicaciones y ponencias presentadas en diversos Congresos nacionales e internacionales. 1 UN BOTNET ES UN CONJUNTO O RED DE ROBOTS INFORMÁTICOS
  • 2. Se denomina pharming al aprovechamiento de una vulnerabilidad en el software del equipo de un usuario y permite redirigir un nombre de dominio a otra computadora diferente, haciendo creer al usuario que el sitio visitado es el original cuando en realidad es una copia del mismo. El phishing es el término que se utiliza para denominar a un tipo de delito, encuadrado dentro del ámbito de las estafas cibernéticas, que se comete mediante el intento de adquirir información confidencial de forma fraudulenta. Lo que se extrae puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. Sin embargo, mantiene su presencia oculta y corrompe el funcionamiento normal del sistema operativo o de otras aplicaciones. Se apropia de los recursos o roba contraseñas sin el conocimiento del usuario del sistema afectado. UN ROOTKIT ES UN PROGRAMA QUE PERMITE UN ACCESO DE PRIVILEGIO CONTINUO A UNA COMPUTADORA 3 4 5 6 KEYLOGGER, DERIVADO DEL INGLÉS: KEY (TECLA) Y LOGGER (REGISTRADOR) Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente almacenarlas en un archivo o enviarlas a través de Internet. Permite a quien utiliza esta herramienta tener acceso a información importante de otros usuarios: contraseñas, números de una tarjeta de crédito u otro tipo de información privada que se desee obtener.
  • 3. 7 8 El sidejacking suele darse en aeropuertos, confiterías, bares, restaurants y en todo lugar público donde se comparta la misma red de wi-fi. El tabjacking opera sobre las pestañas de los navegadores web, espera a que pase un tiempo de inactividad sobre una pestaña que queda abierta y la cambia por otra página falsa con apariencia del sitio web que se está utili- zando como Facebook, Twitter, Gmail, etc. Mientras el usuario está concentrado en otro sitio un código escrito en JavaScript detecta ese intervalo y cambia el ícono y el contenido por el de otro sitio fraudulento, con la intención de robar información confidencial de los usuarios. 9Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema y una vez ejecutado puede acceder al mismo de manera remota y realizar diferentes acciones sin necesitar ninguna autorización. Como es invisible, puede estar ejecutándose en una computadora durante meses sin que sea percibido por el usuario. Un virus tienen por objeto alterar el normal funcionamiento de una computadora, sin el permiso o el conocimiento del usuario. Habitualmente reemplaza a un archivo ejecutable por otro infectado y puede destruir, de manera intencionada, los datos almacenados en una computadora aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos y entorpecer el normal funcionamiento de un equipo. 10 UN TROYANO SE PRESENTA COMO UN PROGRAMA APARENTEMENTE LEGÍTIMO E INOFENSIVO PERO AL EJECUTARLO OCASIONA DAÑOS SEVEROS. Se trata de una técnica que tiene lugar cuando se copia la información contenida en las cookies de un dispositivo conectado a una misma red (generalmente sucede en redes Wi-Fi públicas) para poder acceder a las cuentas de la víctima y robar su información.