SlideShare una empresa de Scribd logo
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE
PREVENCIÓN
“AMENAZAS DE SEGURIDAD
INFORMÁTICA!”
Centro regional de educación normal
“Profra.. Amina Madero Lauterio”
Titular del curso: Adriana Mildred Torres Vázquez
Las TIC en la educación
Alumno: Pedro Leija Soto
1° A
• Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento
o acción que puede producir un daño (material o inmaterial) sobre los
elementos de un sistema.
• Se puede definir como amenaza a todo elemento o acción capaz de
atentar contra la seguridad de la información.
Spyware:
• El spyware o software espía puede descargarse de sitios de Internet,
mensajes de correo electrónico, mensajes instantáneos y de conexiones
directas de uso compartido.
Adware:
• Tipo de spyware que recolecta información sobre el usuario algunas veces
para mostrar anuncios publicitarios de acuerdo al perfil del usuario.
Malware:
• Malware o software de actividades ilegales es una categoría de código
malicioso que incluye virus, gusanos y caballos de Troya.
Virus:
• Programa o archivo que al ejecutarse corre un código que infecta el
equipo, es decir, altera el funcionamiento normal de la computadora.
Correo Spam:
• Correo electrónico basura no solicitado también llamado junk
mail generalmente enviado en forma masiva y conteniendo publicidad o
ataques de robo de identidad (phishing).
Phishing:
• Proceso fraudulento que se produce en Internet cuando un estafador envía
mensajes de correo electrónico de tipo spam o mensajes del tipo pop-
up para atraer con engaño a los usuarios y obtener información sensible
como cuentas de usuario, contraseñas, números de tarjetas de crédito,
datos de cuentas, así como cualquier información personal.
• http://www.iberotijuana.edu.mx/sisinfo/index.php/documentacin-mainmenu-58/22-seguridad/101-definiciones
LOS MEDIOS DE ENTRADA SON LOS SIGUIENTES:
1. CORREO ELECTRONICO.
2. WORLD WIDE WEB.
3. MEDIOS DE ALMACENAMIENTO COMO CD, DVD, USB, ETC.
PROGRAMA
BOOT
MÚLTIPLES
BIOS
Infectan archivos ejecutables como .com /
.exe / .ovl / .drv / .sys / .bin
Infectan los sectores Boot Record, Master
Boot, FAT y la tabla de partición.
Infectan programas y sectores de "booteo".
Atacan al Bios para desde allí reescribir
los discos duros.
http://bvs.sld.cu/revistas/aci/vol11_5_03/aci05503.htm
Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al
ejecutarse este último. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez,
aunque es suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo.
Es un programa cuya única finalidad es la de ir consumiendo
la memoria del sistema, se copia así mismo sucesivamente,
hasta que desborda la RAM, siendo ésta su única acción
maligna.
• Son programas que permanecen ocultos en la memoria del
sistema y a una hora y fecha determinada explotan e
infectan archivo
• Los virus de macro (o macro virus) vinculan sus acciones a
modelos de documentos y a otros archivos de modo que,
cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Son virus que infectan sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de arranque maestro
(Master Boot Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.
Se colocan automáticamente en la memoria del
computador y desde ella esperan la ejecución de algún
programa o la utilización de algún archivo
Infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados más
frecuentemente por que se utilizan mas.
Sobrescriben en el interior de los archivos atacados,
haciendo que se pierda el contenido de los mismos.
• Los denominados virus falsos en realidad no son virus, sino cadenas
de mensajes distribuidas a través del correo electrónico y las redes.
Estos mensajes normalmente informan acerca de peligros de
infección de virus, los cuales mayormente son falsos y cuyo único
objetivo es sobrecargar el flujo de información a través de las
redes y el correo electrónico de todo el mundo.
• Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y
de los virus de sector de arranque.
http://www.pac.com.ve/index.php?option=com_content&view=article&catid
=56&Itemid=76&id=7639
• Mostrar en la pantalla mensajes o imágenes molestas.
• bloquear el ordenador.
• Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el
ratón.
• http://www.taringa.net/posts/info/10207312/Como-funcionan-los-virus-y-como-
detenerlos.html
1. Creeper. Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó
los computadores PDP-11, los cuales estaban conectados a red de computadores
precursora de Internet.
2. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo
electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones
de usuarios.
3. I love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue
rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones
de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue
creado en el año 2000
4. Sasser. A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus
informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga
informática alertó a más de una compañía por su alto grado de peligrosidad debido a
que, para contagiar el equipo, no era necesario que el usuario abriera un archivo.
5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se
propagaba por
6. Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir
mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el
continente europeo.
7. Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a
infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos.
8. Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro
del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos
adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el
usuario no sabía que tenían el virus.
9. Netsky. Se trata de toda una familia de virus, cuya primera variante apareció en
febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la
familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los
autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con
ciertas acciones que eliminaban a estos últimos.
10. Conficker. Es uno de virus más recientes, detectado por primera vez en noviembre del
2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se
aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con
determinado parche de seguridad
http://www.enter.co/otros/los-10-virus-mas-famosos-de-la-historia-disi-2010/
• Es la mejor medida de seguridad en cuanto a virus realizan tres
funciones:
-Vacunan detectan y eliminan
-Nos ayuda a reducir el riesgo de contagio por un virus de nuestro
computador
• Gran capacidad de detección de un nuevo virus.
• Detección de falsos virus
• gran capacidad de desinfección.
• Actualización sistemática.
• 1. MCAFEE VIRUS SCAN: Posee herramionetas que motorizan el correo
electronico de forma segura. posee una seguridad buena ya que hace
copia de seguridad.
2. NORTON ANTIVIRUS: posee una buena actualizacion atraves de internet
posee una herramienta para crear discos de rescate y emergencia de virus.
3. PANDA ANTIVIRUS PLATINUM: posee una base de virus grande,
comparandola con norton y mcafee en deteccion de virus es el mejor.
5. ANTISPAAM: Eliminar el spam ataca correos no deseados .
6. ANTIVIRAL TOOLKITPRO: Puede detectar los virus en memorias sin arrancar
el disco de emergencia .
• http://thomas-dayana.blogspot.mx/2009/06/clases-y-caracteristicas-de-los-
virus-y.html
• actualizando las aplicaciones con parches de seguridad.
• Tener precaución con el correo electrónico.
• Utilizar software legal.
• Utilizar continuamente la papelera.
Siguiendo estas recomendaciones podemos evitar que nuestro
computador se llene de virus
-Antes, los virus atacaban más los procesos del ordenador.
-Hoy buscan tomar el control del ordenador para que forme
parte de una red de miles de ordenadores infectados.
-En el ámbito doméstico, buscan robar información
confidencial, como contraseñas y datos bancarios.
-Sus ámbitos de actuación son diversos: aparte de correo
electrónico, páginas de descargas y redes P2P, cada vez
usan más la viralidad que otorgan las redes sociales.
En 2011, el gusano Ramnit infectó más de 800.000 de ordenadores de
empresas y corporaciones entre septiembre y diciembre de 2011, mediante
archivos ejecutables en el sistema operativo Windows, documentos
ofimáticos de Microsoft Office y archivos en formato HTML. Este virus accede
a las cookies del navegador del usuario para tomar los datos y contraseñas
del mismo, en las sesiones de las diversas plataformas y servicios que estén
abiertas. De esta forma consigue robar contraseñas de plataformas y redes
sociales y suplantar la identidad del usuario para engañar a sus contactos. Se
calcula que Ramnit ha robado más de 45.000 contraseñas de Facebook.
Entre otras acciones, Ramnit utiliza estas redes para enviar mensajes privados
a otros usuarios, con enlace a páginas maliciosas donde colarle el gusano y
continuar su expansión. Todos los datos robados de este modo son
recopilados por mafias criminales, que los venden en mercados negros
digitales, a grandes precios, a ciertas empresas de marketing y publicidad.
http://www.20minutos.es/noticia/1318325/0/virus/peligrosos/facebook/#xtor=AD-
15&xts=467263
Leija soto.  amenazas de seguridad informatica

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mauriciofontecha
 
Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]
Francy Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jomicast
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
Yaffra Delgadotobon
 
Sesión 5 virus informático
Sesión 5   virus informáticoSesión 5   virus informático
Sesión 5 virus informático
CECYT Num. 6, Miguel Othon de Mendizabal
 
Internet 3
Internet 3Internet 3
Internet 3
CNCM
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
b1calexfaubell
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Denysse Torres
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
Andres Arenilla
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR
 
Protección de la red y pc w7 sistema operativo 2
Protección de la red y pc w7  sistema operativo 2Protección de la red y pc w7  sistema operativo 2
Protección de la red y pc w7 sistema operativo 2
Elias Lopez J
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
T1eo
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirus
Ariela Kovalsky
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Jhonny xD D
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
slyneseencrew2
 

La actualidad más candente (15)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Sesión 5 virus informático
Sesión 5   virus informáticoSesión 5   virus informático
Sesión 5 virus informático
 
Internet 3
Internet 3Internet 3
Internet 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Protección de la red y pc w7 sistema operativo 2
Protección de la red y pc w7  sistema operativo 2Protección de la red y pc w7  sistema operativo 2
Protección de la red y pc w7 sistema operativo 2
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 

Destacado

Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticas
AnnaCecyDS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Alejandro
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
Jose Manuel Acosta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
lauraferreminguillo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
199907
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
Rodrigo Fleitas
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
Uniciencia
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6
KARLALOK
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
Marissa N Rdz
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
estefasanchez
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
DANIEL9212
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
saritahc
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Jorge A. Noriega
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
nancy lomas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
290892manis
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
marcelaelizabetharraiaga
 
Soporte tecnico a distancia diagnostico procedimental
Soporte tecnico a distancia diagnostico procedimentalSoporte tecnico a distancia diagnostico procedimental
Soporte tecnico a distancia diagnostico procedimental
Efrain Cruz Castro
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
Sen Alonzo
 
Seguridad informatica infodasa
Seguridad informatica infodasaSeguridad informatica infodasa
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICA
Gisela Vazquez
 

Destacado (20)

Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Soporte tecnico a distancia diagnostico procedimental
Soporte tecnico a distancia diagnostico procedimentalSoporte tecnico a distancia diagnostico procedimental
Soporte tecnico a distancia diagnostico procedimental
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Seguridad informatica infodasa
Seguridad informatica infodasaSeguridad informatica infodasa
Seguridad informatica infodasa
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICA
 

Similar a Leija soto. amenazas de seguridad informatica

Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
deisyrivera9519
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
Daniel Molina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
b1asaramasri
 
Lu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanLu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayan
BrayanHernandez77
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
marymary201227
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
MARYMARY2012
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
b1csilviabartolome
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
b1csilviabartolome
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
b1csilviabartolome
 
Pablo rubio
Pablo rubioPablo rubio
Pablo rubio
jprubio98
 
Santamaria angel taller 1
Santamaria angel taller 1Santamaria angel taller 1
Santamaria angel taller 1
angel santamaria
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Jorgerote Rojerote
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
America Hernandez
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
1007425868
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
CotooPtariz
 
Parte b
Parte bParte b
Parte b
Juan Quintero
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
22051995
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
Juan Quintero
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
daniinformatica
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
Alonso Sal y Rosas
 

Similar a Leija soto. amenazas de seguridad informatica (20)

Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Lu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanLu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayan
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Pablo rubio
Pablo rubioPablo rubio
Pablo rubio
 
Santamaria angel taller 1
Santamaria angel taller 1Santamaria angel taller 1
Santamaria angel taller 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Parte b
Parte bParte b
Parte b
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 

Último

3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 

Último (20)

3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 

Leija soto. amenazas de seguridad informatica

  • 1. SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN “AMENAZAS DE SEGURIDAD INFORMÁTICA!” Centro regional de educación normal “Profra.. Amina Madero Lauterio” Titular del curso: Adriana Mildred Torres Vázquez Las TIC en la educación Alumno: Pedro Leija Soto 1° A
  • 2. • Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema. • Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.
  • 3. Spyware: • El spyware o software espía puede descargarse de sitios de Internet, mensajes de correo electrónico, mensajes instantáneos y de conexiones directas de uso compartido. Adware: • Tipo de spyware que recolecta información sobre el usuario algunas veces para mostrar anuncios publicitarios de acuerdo al perfil del usuario. Malware: • Malware o software de actividades ilegales es una categoría de código malicioso que incluye virus, gusanos y caballos de Troya.
  • 4. Virus: • Programa o archivo que al ejecutarse corre un código que infecta el equipo, es decir, altera el funcionamiento normal de la computadora. Correo Spam: • Correo electrónico basura no solicitado también llamado junk mail generalmente enviado en forma masiva y conteniendo publicidad o ataques de robo de identidad (phishing). Phishing: • Proceso fraudulento que se produce en Internet cuando un estafador envía mensajes de correo electrónico de tipo spam o mensajes del tipo pop- up para atraer con engaño a los usuarios y obtener información sensible como cuentas de usuario, contraseñas, números de tarjetas de crédito, datos de cuentas, así como cualquier información personal. • http://www.iberotijuana.edu.mx/sisinfo/index.php/documentacin-mainmenu-58/22-seguridad/101-definiciones
  • 5. LOS MEDIOS DE ENTRADA SON LOS SIGUIENTES: 1. CORREO ELECTRONICO. 2. WORLD WIDE WEB. 3. MEDIOS DE ALMACENAMIENTO COMO CD, DVD, USB, ETC.
  • 6. PROGRAMA BOOT MÚLTIPLES BIOS Infectan archivos ejecutables como .com / .exe / .ovl / .drv / .sys / .bin Infectan los sectores Boot Record, Master Boot, FAT y la tabla de partición. Infectan programas y sectores de "booteo". Atacan al Bios para desde allí reescribir los discos duros. http://bvs.sld.cu/revistas/aci/vol11_5_03/aci05503.htm
  • 7. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 8. • Son programas que permanecen ocultos en la memoria del sistema y a una hora y fecha determinada explotan e infectan archivo • Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
  • 9. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Se colocan automáticamente en la memoria del computador y desde ella esperan la ejecución de algún programa o la utilización de algún archivo
  • 10. Infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 11. • Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. • Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. http://www.pac.com.ve/index.php?option=com_content&view=article&catid =56&Itemid=76&id=7639
  • 12. • Mostrar en la pantalla mensajes o imágenes molestas. • bloquear el ordenador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón. • http://www.taringa.net/posts/info/10207312/Como-funcionan-los-virus-y-como- detenerlos.html
  • 13. 1. Creeper. Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet. 2. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. 3. I love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000 4. Sasser. A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. 5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por
  • 14. 6. Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. 7. Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. 8. Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. 9. Netsky. Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos. 10. Conficker. Es uno de virus más recientes, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad http://www.enter.co/otros/los-10-virus-mas-famosos-de-la-historia-disi-2010/
  • 15. • Es la mejor medida de seguridad en cuanto a virus realizan tres funciones: -Vacunan detectan y eliminan -Nos ayuda a reducir el riesgo de contagio por un virus de nuestro computador • Gran capacidad de detección de un nuevo virus. • Detección de falsos virus • gran capacidad de desinfección. • Actualización sistemática.
  • 16. • 1. MCAFEE VIRUS SCAN: Posee herramionetas que motorizan el correo electronico de forma segura. posee una seguridad buena ya que hace copia de seguridad. 2. NORTON ANTIVIRUS: posee una buena actualizacion atraves de internet posee una herramienta para crear discos de rescate y emergencia de virus. 3. PANDA ANTIVIRUS PLATINUM: posee una base de virus grande, comparandola con norton y mcafee en deteccion de virus es el mejor. 5. ANTISPAAM: Eliminar el spam ataca correos no deseados . 6. ANTIVIRAL TOOLKITPRO: Puede detectar los virus en memorias sin arrancar el disco de emergencia . • http://thomas-dayana.blogspot.mx/2009/06/clases-y-caracteristicas-de-los- virus-y.html
  • 17. • actualizando las aplicaciones con parches de seguridad. • Tener precaución con el correo electrónico. • Utilizar software legal. • Utilizar continuamente la papelera. Siguiendo estas recomendaciones podemos evitar que nuestro computador se llene de virus
  • 18. -Antes, los virus atacaban más los procesos del ordenador. -Hoy buscan tomar el control del ordenador para que forme parte de una red de miles de ordenadores infectados. -En el ámbito doméstico, buscan robar información confidencial, como contraseñas y datos bancarios. -Sus ámbitos de actuación son diversos: aparte de correo electrónico, páginas de descargas y redes P2P, cada vez usan más la viralidad que otorgan las redes sociales.
  • 19. En 2011, el gusano Ramnit infectó más de 800.000 de ordenadores de empresas y corporaciones entre septiembre y diciembre de 2011, mediante archivos ejecutables en el sistema operativo Windows, documentos ofimáticos de Microsoft Office y archivos en formato HTML. Este virus accede a las cookies del navegador del usuario para tomar los datos y contraseñas del mismo, en las sesiones de las diversas plataformas y servicios que estén abiertas. De esta forma consigue robar contraseñas de plataformas y redes sociales y suplantar la identidad del usuario para engañar a sus contactos. Se calcula que Ramnit ha robado más de 45.000 contraseñas de Facebook. Entre otras acciones, Ramnit utiliza estas redes para enviar mensajes privados a otros usuarios, con enlace a páginas maliciosas donde colarle el gusano y continuar su expansión. Todos los datos robados de este modo son recopilados por mafias criminales, que los venden en mercados negros digitales, a grandes precios, a ciertas empresas de marketing y publicidad. http://www.20minutos.es/noticia/1318325/0/virus/peligrosos/facebook/#xtor=AD- 15&xts=467263