SlideShare una empresa de Scribd logo
¿Qué peligros tiene Internet?
“Cada día aparecen más de 20 nuevos virus”
“1.000.000 de personas son víctimas del cibercrimen a diario”
“El phishing consigue engañar a un 14% de los internautas”
“El 82% de las empresas dejaría un banco que sufra una
fuga de datos”
¿Qué significa MALWARE (también llamado badware)?
La palabra malware proviene de la agrupación de las palabras
malicious software. Es un tipo de software (programa,
documento, mensaje…) que tiene como objetivo infiltrarse o
dañar un ordenador o sistema informático sin el conocimiento ni
el consentimiento de su propietario.
Es posible que un malware pertenezca a algún tipo en concreto
(virus, troyano…) o a varias categorías a la vez. En muchas
ocasiones no están nada claras las fronteras.
CRIMEWARE: todo aquel programa, mensaje o documento
utilizado para obtener beneficios económicos de forma
fraudulenta.
¿Qué es un VIRUS informático?
Es un programa de ordenador creado con el único objetivo de alterar el
correcto funcionamiento del sistema y, en la inmensa mayoría de los
casos, corromper o destruir parte o la totalidad de los datos almacenados
en el equipo.
Tienen básicamente la función de propagarse replicándose (hacer copias
de sí mismo) en otros archivos, con distintos objetivos: desde una simple
broma hasta realizar daños importantes en los sistemas informáticos como
bloquear un equipo. Es el propio usuario quien los activa sin saberlo.
Las llamadas Técnicas Stealth (en castellano “ocultación”) son aquellas
que utilizan algunos virus para pasar desapercibidos de forma temporal a
los ojos del usuario y del antivirus. Por ejemplo, algunos virus se
autoencriptan para dificultar a los expertos su detección y el estudio de su
contenido.
¿Qué es un GUSANO (WORM)? Término acuñado en 1975 en la
obra de ciencia ficción de John Brunner “The Shockwave Rider” (El jinete en
la onda del shock).
Existen dos variantes de gusanos:
1ª) Los que comienzan a consumir los recursos de la computadora
por su incontrolada replicación de sí mismos, afectando el
rendimiento o produciendo lentitud extrema y bloqueos del sistema
2ª) y la otra variante más actual de gusanos, en donde suelen usar
Internet para autoreplicarse enviando copias de sí mismo a otros
ordenadores. A diferencia de los virus, no necesitan adjuntarse a
programas ya existentes para funcionar y tampoco necesitan de la
mano del usuario para comenzar a replicarse.
Los conocidos como gusanos internet, suelen propagarse
especialmente a través de las redes P2P y los correos electrónicos.
¿Qué es un TROYANO? (Trojan Horse. Proviene del caballo
de Troya, mencionado en la Odisea de Homero)
Se denomina troyano o caballo de Troya a un malware que se
presenta al usuario como un programa aparentemente legítimo
e inofensivo. Su objetivo principal es crear una puerta trasera
(backdoor en inglés) que dé acceso a una administración
remota del atacante no autorizado. Las acciones que el
atacante puede realizar dependen en
gran medida de los privilegios del usuario
que está siendo atacado.
6
Ejemplo de troyano
¿Qué es SPYWARE?
Se instala en el ordenador sin conocimiento ni autorización del usuario o
bien después de que dicho usuario acepte sin haber leído las "Condiciones
de Uso“ de algún programa. Monitoriza información de las actividades
llevadas a cabo por ese usuario enviándola hacia servidores donde
almacenarán los datos recolectados para fines comerciales o
delincuenciales. En ocasiones esta información es vendida a ciertos
proveedores de productos o servicios que posteriormente bombardearán
los buzones de correo ofreciendo ordenadores, viajes, pornografía, etc.
¿qué recopila un spyware de un usuario habitual?: webs a las cuales se
conecta con mayor frecuencia, buscadores utilizados, sistema operativo
empleado, software instalado, antivirus empleado, nombres de otros
usuarios de las Libretas de Direcciones de Correo o IRC (Chat), dónde se
almacenan los archivos, compras hechas en Internet…
Algunos spyware pueden contener malware denominado Keylogger o
Keystroke que captura las teclas digitadas por el usuario, tales como
nombres de usuario, contraseñas, números de tarjetas de crédito y fecha
de caducidad, conversaciones escritas, mensajes, contraseñas de juegos
en línea…, los cuales son enviados al atacante.
8
Ejemplo de keylogger
¿Qué es el Ransomware? (Secuestro de información)
Malware que restringe el acceso a determinadas partes o archivos del
sistema infectado y pide un rescate a cambio de quitar esa restricción.
Ejemplo: virus policía. Incluso pagando no se resolvía el problema
(antivirus avira para solucionarlo).
10
Algunos tipos de ransomware, llamados cryptolocker o
criptovirus, cifran archivos del sistema operativo inutilizando el
equipo informático y coaccionando al usuario a pagar el rescate.
¿Qué es el Rogueware? (Software bandido, software
pícaro o Falso antivirus)
Aplicación que intenta asemejarse a otra con la finalidad de engañar y timar
al usuario. La forma más común de Rogueware consiste en ofrecer la
descarga gratuita de programas antivirus/spam/adware falsos que al
ser instalados “hacen un análisis” cuyos resultados indican que el ordenador
está infectado con cientos de virus. Señala que para desinfectar el equipo es
necesario adquirir la versión completa (por supuesto, de pago); pero al
contrario de lo que el usuario piensa, al adquirir el producto completo, el
funcionamiento del equipo empeora e incluso descarga más malware.
En algunos casos se ha podido ver cómo en foros donde la gente participa
para buscar soluciones a sus problemas informáticos hay “participantes” que
exponen su situación ante una infección que no han podido solucionar con
los programas más conocidos. Más adelante “otro cómplice” responde
aconsejando la descarga de un programa concreto (con nombre muy
parecido a algún programa verdadero) desde una URL especificada en el
mensaje, que eliminará de manera definitiva el virus. Ese programa no es
más que un falso antispyware que pide dinero para solucionar falsas
infecciones.
12
Se ofrece falso Bitdefender Antivirus Plus 2015 que conduce a
malware y estafas
Los estafadores se aprovechan de la buena reputación de
Bitdefender y están atrayendo a sus víctimas con promesas de
descargas gratuitas de "Bitdefender Antivirus Plus 2015", advierte la
empresa. La falsa oferta se publicita mediante enlaces de YouTube y
Facebook.
Ejemplo de Rogueware
13
Ejemplo de Rogueware
¿Qué es un ATAQUE DE DENEGACIÓN DE SERVICIO?
También llamado ataque DoS (de las siglas en inglés Denial of
Service), es un ataque a un ordenador o grupo de ordenadores que
causa que un servicio o recurso deje de ser accesible a los usuarios
haciendo que el servidor se sobrecargue y no pueda seguir prestando
servicio. Esta técnica es usada por hackers (buena intención) que
prueban así la capacidad de un servidor o por crackers (mala
intención) para dejar fuera de servicio a determinados servidores (lo
suelen llevar a cabo generando un gran flujo de información desde
varios puntos de conexión. La forma más común de realizarlo es a
través de una botnet, que es un grupo de ordenadores “infectados” con
programas de software que permiten tomar el control remoto del
ordenador de una víctima sin el consentimiento ni el conocimiento de
ésta, llamada bot o zombi. El criminal que administra el botnet sin el
consentimiento de los zombis recibe el nombre de Botmaster o
pastor).
15
Ataque DoS mediante una botnet
¿Qué es la SUPLANTACIÓN DE PERSONALIDAD?
SPOOFING (técnicas de suplantación de identidad)
Se conoce la suplantación de identidad como la actividad maliciosa en la
que un atacante se hace pasar por otra persona por distintos motivos,
tales como: realizar transferencias bancarias con los datos de otra
persona sin su autorización, ejercer ciberbullying, crear un perfil en las
redes sociales con los datos de otra persona e interactuar con otros
usuarios haciéndose pasar por ella, etc.
¿Qué es el Phishing?
El "phishing" es una modalidad de estafa cuyo objetivo es obtener
de un usuario sus datos, claves, números de cuentas bancarias,
números de tarjeta de crédito, identidades, etc. para luego ser
usados de forma fraudulenta.
¿En que consiste? En engañar al posible estafado suplantando
la imagen de una empresa o entidad pública; de esta manera hacen
"creer" a la posible víctima que realmente los datos solicitados
proceden del sitio "Oficial" cuando en realidad no lo es.
•Correo electrónico CON HIPERVÍNCULO solicitando información
confidencial.
•Página web que parece llevar al sitio adecuado pero no es así en
realidad (clonado de sitios web). Cuidado con las direcciones de
Internet mal escritas: www.tubanco.com.to
¿Qué es la INGENIERÍA SOCIAL?
Consiste en obtener información confidencial a través de la manipulación
“psicológica” de usuarios legítimos. Es una técnica que suelen usar
delincuentes computacionales para obtener información confidencial y así
acceder a sistemas que les permitan realizar algún acto que perjudique o
exponga al usuario comprometido a riesgo o abusos. El principio que
sustenta la ingeniería social es el que en cualquier sistema "los usuarios
son el eslabón débil".
En la práctica, un ingeniero social usará comúnmente el teléfono o Internet
para engañar a la gente, fingiendo ser, por ejemplo, un empleado de un
banco o alguna otra empresa, un compañero de trabajo, un técnico o un
cliente. Vía internet se usa el envío de solicitudes de renovación de
permisos de acceso a páginas web (por ejemplo de una entidad bancaria),
llevando así a revelar información sensible. Con este método, los ingenieros
sociales aprovechan la tendencia natural de la gente a reaccionar de
manera predecible en ciertas situaciones, por ejemplo proporcionando
detalles financieros a un aparente funcionario de un banco, en lugar de tener
que encontrar agujeros de seguridad en los sistemas informáticos.
¿Qué es el ROBO DE DATOS SIN LA INTERVENCIÓN DEL
USUARIO?
El sniffing captura información que circula por la red utilizando
dispositivos especiales conectados o no al cableado. Como
ejemplo particular, el llamado Ataque Tempest captura las
radiaciones electromagnéticas que emiten el monitor o los
cables de un ordenador, averiguando qué teclas se están
pulsando exactamente o qué se está visualizando en cada
momento en el monitor.
PELIGROS EN LAS REDES SOCIALES
¿ALGUIEN HA LEÍDO ALGUNA VEZ LA POLÍTICA DE PRIVACIDAD
DE FACEBOOK, TUENTI, TWITTER,…?
Peligros del CLOUD COMPUTING (COMPUTACIÓN EN LA NUBE).
Piensa en la confidencialidad y privacidad que aporta a tus archivos
trabajar en la nube.
OTROS PELIGROS
¿Quién está al otro
lado?
ADICCIÓN A INTERNET
Mira en Internet la
definición de FOMO, Fear Of
Missing Out, miedo a
perderse algo Importante.
2121

Más contenido relacionado

La actualidad más candente

Malwares
MalwaresMalwares
Malwares
ecasteloc
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
Erick4c
 
E comerce
E comerceE comerce
E comerce
Galileo
 
santa
santa santa
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
Alvaro97C
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
Juan Suarez Vargas
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
ire62
 
virus informatico
virus informaticovirus informatico
virus informatico
miketrujeque0204
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
Pedro Cobarrubias
 
Seguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libreSeguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libre
Doralinabo
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
Ana Cruz
 
True one (1)
True one (1) True one (1)
True one (1)
Juan Torres Prats
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Resumen Castellano
Resumen CastellanoResumen Castellano
Castellano
CastellanoCastellano
Castellano
CastellanoCastellano
Castellano
CastellanoCastellano
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
xavazquez
 

La actualidad más candente (18)

Malwares
MalwaresMalwares
Malwares
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
E comerce
E comerceE comerce
E comerce
 
santa
santa santa
santa
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Seguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libreSeguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libre
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
True one (1)
True one (1) True one (1)
True one (1)
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Resumen Castellano
Resumen CastellanoResumen Castellano
Resumen Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 

Similar a Peligros en internet (primera parte)

Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
Pedro Cobarrubias
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
panda_emilly123
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
torresagustin
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
ENatsuDragneel
 
Virus
VirusVirus
Virus
KENDORmart
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
CINTHIA ORELLANA
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
sanlgp
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Malware
MalwareMalware
Malware
Kenia Arvizu
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
OrianaGonzalez42
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 

Similar a Peligros en internet (primera parte) (20)

Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Virus
VirusVirus
Virus
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Malware
MalwareMalware
Malware
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
hadzitbalchetranspar
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
jcoloniapu
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
gallegoscarneronelso
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
241560435
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
politamazznaa
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
jordanovillacorta09
 
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptxcáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
contrerasvivancoj
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
AliiIxh
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
BERTILAARTEAGATOLENT1
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
jordanovillacorta09
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 

Último (20)

El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
 
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptxcáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 

Peligros en internet (primera parte)

  • 1. ¿Qué peligros tiene Internet? “Cada día aparecen más de 20 nuevos virus” “1.000.000 de personas son víctimas del cibercrimen a diario” “El phishing consigue engañar a un 14% de los internautas” “El 82% de las empresas dejaría un banco que sufra una fuga de datos”
  • 2. ¿Qué significa MALWARE (también llamado badware)? La palabra malware proviene de la agrupación de las palabras malicious software. Es un tipo de software (programa, documento, mensaje…) que tiene como objetivo infiltrarse o dañar un ordenador o sistema informático sin el conocimiento ni el consentimiento de su propietario. Es posible que un malware pertenezca a algún tipo en concreto (virus, troyano…) o a varias categorías a la vez. En muchas ocasiones no están nada claras las fronteras. CRIMEWARE: todo aquel programa, mensaje o documento utilizado para obtener beneficios económicos de forma fraudulenta.
  • 3. ¿Qué es un VIRUS informático? Es un programa de ordenador creado con el único objetivo de alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el equipo. Tienen básicamente la función de propagarse replicándose (hacer copias de sí mismo) en otros archivos, con distintos objetivos: desde una simple broma hasta realizar daños importantes en los sistemas informáticos como bloquear un equipo. Es el propio usuario quien los activa sin saberlo. Las llamadas Técnicas Stealth (en castellano “ocultación”) son aquellas que utilizan algunos virus para pasar desapercibidos de forma temporal a los ojos del usuario y del antivirus. Por ejemplo, algunos virus se autoencriptan para dificultar a los expertos su detección y el estudio de su contenido.
  • 4. ¿Qué es un GUSANO (WORM)? Término acuñado en 1975 en la obra de ciencia ficción de John Brunner “The Shockwave Rider” (El jinete en la onda del shock). Existen dos variantes de gusanos: 1ª) Los que comienzan a consumir los recursos de la computadora por su incontrolada replicación de sí mismos, afectando el rendimiento o produciendo lentitud extrema y bloqueos del sistema 2ª) y la otra variante más actual de gusanos, en donde suelen usar Internet para autoreplicarse enviando copias de sí mismo a otros ordenadores. A diferencia de los virus, no necesitan adjuntarse a programas ya existentes para funcionar y tampoco necesitan de la mano del usuario para comenzar a replicarse. Los conocidos como gusanos internet, suelen propagarse especialmente a través de las redes P2P y los correos electrónicos.
  • 5. ¿Qué es un TROYANO? (Trojan Horse. Proviene del caballo de Troya, mencionado en la Odisea de Homero) Se denomina troyano o caballo de Troya a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo. Su objetivo principal es crear una puerta trasera (backdoor en inglés) que dé acceso a una administración remota del atacante no autorizado. Las acciones que el atacante puede realizar dependen en gran medida de los privilegios del usuario que está siendo atacado.
  • 7. ¿Qué es SPYWARE? Se instala en el ordenador sin conocimiento ni autorización del usuario o bien después de que dicho usuario acepte sin haber leído las "Condiciones de Uso“ de algún programa. Monitoriza información de las actividades llevadas a cabo por ese usuario enviándola hacia servidores donde almacenarán los datos recolectados para fines comerciales o delincuenciales. En ocasiones esta información es vendida a ciertos proveedores de productos o servicios que posteriormente bombardearán los buzones de correo ofreciendo ordenadores, viajes, pornografía, etc. ¿qué recopila un spyware de un usuario habitual?: webs a las cuales se conecta con mayor frecuencia, buscadores utilizados, sistema operativo empleado, software instalado, antivirus empleado, nombres de otros usuarios de las Libretas de Direcciones de Correo o IRC (Chat), dónde se almacenan los archivos, compras hechas en Internet… Algunos spyware pueden contener malware denominado Keylogger o Keystroke que captura las teclas digitadas por el usuario, tales como nombres de usuario, contraseñas, números de tarjetas de crédito y fecha de caducidad, conversaciones escritas, mensajes, contraseñas de juegos en línea…, los cuales son enviados al atacante.
  • 9. ¿Qué es el Ransomware? (Secuestro de información) Malware que restringe el acceso a determinadas partes o archivos del sistema infectado y pide un rescate a cambio de quitar esa restricción. Ejemplo: virus policía. Incluso pagando no se resolvía el problema (antivirus avira para solucionarlo).
  • 10. 10 Algunos tipos de ransomware, llamados cryptolocker o criptovirus, cifran archivos del sistema operativo inutilizando el equipo informático y coaccionando al usuario a pagar el rescate.
  • 11. ¿Qué es el Rogueware? (Software bandido, software pícaro o Falso antivirus) Aplicación que intenta asemejarse a otra con la finalidad de engañar y timar al usuario. La forma más común de Rogueware consiste en ofrecer la descarga gratuita de programas antivirus/spam/adware falsos que al ser instalados “hacen un análisis” cuyos resultados indican que el ordenador está infectado con cientos de virus. Señala que para desinfectar el equipo es necesario adquirir la versión completa (por supuesto, de pago); pero al contrario de lo que el usuario piensa, al adquirir el producto completo, el funcionamiento del equipo empeora e incluso descarga más malware. En algunos casos se ha podido ver cómo en foros donde la gente participa para buscar soluciones a sus problemas informáticos hay “participantes” que exponen su situación ante una infección que no han podido solucionar con los programas más conocidos. Más adelante “otro cómplice” responde aconsejando la descarga de un programa concreto (con nombre muy parecido a algún programa verdadero) desde una URL especificada en el mensaje, que eliminará de manera definitiva el virus. Ese programa no es más que un falso antispyware que pide dinero para solucionar falsas infecciones.
  • 12. 12 Se ofrece falso Bitdefender Antivirus Plus 2015 que conduce a malware y estafas Los estafadores se aprovechan de la buena reputación de Bitdefender y están atrayendo a sus víctimas con promesas de descargas gratuitas de "Bitdefender Antivirus Plus 2015", advierte la empresa. La falsa oferta se publicita mediante enlaces de YouTube y Facebook. Ejemplo de Rogueware
  • 14. ¿Qué es un ATAQUE DE DENEGACIÓN DE SERVICIO? También llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un ordenador o grupo de ordenadores que causa que un servicio o recurso deje de ser accesible a los usuarios haciendo que el servidor se sobrecargue y no pueda seguir prestando servicio. Esta técnica es usada por hackers (buena intención) que prueban así la capacidad de un servidor o por crackers (mala intención) para dejar fuera de servicio a determinados servidores (lo suelen llevar a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizarlo es a través de una botnet, que es un grupo de ordenadores “infectados” con programas de software que permiten tomar el control remoto del ordenador de una víctima sin el consentimiento ni el conocimiento de ésta, llamada bot o zombi. El criminal que administra el botnet sin el consentimiento de los zombis recibe el nombre de Botmaster o pastor).
  • 16. ¿Qué es la SUPLANTACIÓN DE PERSONALIDAD? SPOOFING (técnicas de suplantación de identidad) Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por distintos motivos, tales como: realizar transferencias bancarias con los datos de otra persona sin su autorización, ejercer ciberbullying, crear un perfil en las redes sociales con los datos de otra persona e interactuar con otros usuarios haciéndose pasar por ella, etc.
  • 17. ¿Qué es el Phishing? El "phishing" es una modalidad de estafa cuyo objetivo es obtener de un usuario sus datos, claves, números de cuentas bancarias, números de tarjeta de crédito, identidades, etc. para luego ser usados de forma fraudulenta. ¿En que consiste? En engañar al posible estafado suplantando la imagen de una empresa o entidad pública; de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. •Correo electrónico CON HIPERVÍNCULO solicitando información confidencial. •Página web que parece llevar al sitio adecuado pero no es así en realidad (clonado de sitios web). Cuidado con las direcciones de Internet mal escritas: www.tubanco.com.to
  • 18. ¿Qué es la INGENIERÍA SOCIAL? Consiste en obtener información confidencial a través de la manipulación “psicológica” de usuarios legítimos. Es una técnica que suelen usar delincuentes computacionales para obtener información confidencial y así acceder a sistemas que les permitan realizar algún acto que perjudique o exponga al usuario comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de un banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía internet se usa el envío de solicitudes de renovación de permisos de acceso a páginas web (por ejemplo de una entidad bancaria), llevando así a revelar información sensible. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco, en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
  • 19. ¿Qué es el ROBO DE DATOS SIN LA INTERVENCIÓN DEL USUARIO? El sniffing captura información que circula por la red utilizando dispositivos especiales conectados o no al cableado. Como ejemplo particular, el llamado Ataque Tempest captura las radiaciones electromagnéticas que emiten el monitor o los cables de un ordenador, averiguando qué teclas se están pulsando exactamente o qué se está visualizando en cada momento en el monitor.
  • 20. PELIGROS EN LAS REDES SOCIALES ¿ALGUIEN HA LEÍDO ALGUNA VEZ LA POLÍTICA DE PRIVACIDAD DE FACEBOOK, TUENTI, TWITTER,…? Peligros del CLOUD COMPUTING (COMPUTACIÓN EN LA NUBE). Piensa en la confidencialidad y privacidad que aporta a tus archivos trabajar en la nube. OTROS PELIGROS ¿Quién está al otro lado? ADICCIÓN A INTERNET Mira en Internet la definición de FOMO, Fear Of Missing Out, miedo a perderse algo Importante.
  • 21. 2121