SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Riesgos de la internet
Tres mayores riesgos de Internet

Riesgo número 1: Internet Explorer
Internet Explorer encabeza la lista de los
objetivos principales de los ataques
relacionados con la seguridad en el
informe más reciente del FBI y el
conocido Instituto SANS. Al ser el
navegador más utilizado, IE proporciona
mayores oportunidades para los hackers
maliciosos que tratan de explotar sus
vulnerabilidades.
Riesgo número 2: phishing y robo de identidad
Probablemente habrás recibido ataques de phishing en forma de e-
mails que simulan ser comunicados de tu banco, PayPal, Ebay u otra
entidad online. En estos mensajes se suele pedir que hagas clic en un
vínculo que te conduce a una página web fraudulenta, en la que te
solicitan que rellenes los campos correspondientes al nombre de
usuario y contraseña, e incluso te piden tu número de tarjeta de
crédito. Estas páginas duplican las imágenes originales del sitio web
auténtico e incluso muestran links a organizaciones relacionadas con
la institución. En la mayoría de las ocasiones, la dirección del sitio
web malicioso es similar a la real.
Resiste la tentación de colgar tu información personal en tu página
web, blog o sitio social. Los ladrones de identidad y predadores online
en general están siempre a la caza de datos.
Riesgo #3: Malware
Cada día, los creadores de virus, spyware y adware se inventan nuevos
modos de acceder a tu PC. Estos pasos te ayudarán a mantenerte
seguro:




• Piensa antes de hacer clic: Los archivos adjuntos que acaban con
  .exe, .com, .bat y .scr, así como documentos de archivo.doc y .xls
  pueden infectar tu PC con un simple clic. La mayoría de programas
  de correo bloquean el acceso a archivos adjuntos ejecutables.
• Usa un filtro de spam: si bien algún malware entra en tu ordenador
  a través del navegador, el e-mail es la principal fuente de entrada.
  Instala un filtro para el correo basura para reducir las
  oportunidades de activar scripts maliciosos embebidos en mensajes.

• Actualiza tu software antivirus: permitir que tu software antivirus
  continúe ejecutándose después de que el periodo de suscripción
  haya expirado es realmente peor que no utilizar software antiri
LAURA ALEJANDRA RUIZ
LUISA FERNANDA BELTRÁN

        11-2

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

El Correo electrónico como vector de propagación de malware
El Correo electrónico como vector de propagación de malwareEl Correo electrónico como vector de propagación de malware
El Correo electrónico como vector de propagación de malware
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
item pls
item plsitem pls
item pls
 
íTem
íTemíTem
íTem
 
Sdaadsad
SdaadsadSdaadsad
Sdaadsad
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 

Destacado

Investigacion documental cap
Investigacion documental  cap Investigacion documental  cap
Investigacion documental cap Carlos Guillen
 
презентація портфоліо
презентація портфоліопрезентація портфоліо
презентація портфоліоljxehrf123
 
Mecanismos itice 2015
Mecanismos itice 2015Mecanismos itice 2015
Mecanismos itice 2015JaviPS
 
Intelligent Utility Top Tweets 2012
Intelligent Utility Top Tweets 2012Intelligent Utility Top Tweets 2012
Intelligent Utility Top Tweets 2012EnergyCentral
 
Fisiologiamuscular 140609131406-phpapp01
Fisiologiamuscular 140609131406-phpapp01Fisiologiamuscular 140609131406-phpapp01
Fisiologiamuscular 140609131406-phpapp01Bryan López
 
La alfabetización a travésdel uso de las tic´s
La alfabetización a travésdel uso de las tic´sLa alfabetización a travésdel uso de las tic´s
La alfabetización a travésdel uso de las tic´sJorge Oviedo
 
Il treno-della-vita
Il treno-della-vitaIl treno-della-vita
Il treno-della-vitaTina Nipco
 
Energy Presentation
Energy PresentationEnergy Presentation
Energy Presentationacoplon
 
CEE IP VIRGEN DE LA CAPILLATransición a la vida adulta
CEE IP VIRGEN DE LA CAPILLATransición a la vida adultaCEE IP VIRGEN DE LA CAPILLATransición a la vida adulta
CEE IP VIRGEN DE LA CAPILLATransición a la vida adultaceeevc
 
Κάστρο Γκίμπραινας
Κάστρο ΓκίμπραιναςΚάστρο Γκίμπραινας
Κάστρο Γκίμπραιναςkougiou
 
World bank , sykat mondal
World bank , sykat mondalWorld bank , sykat mondal
World bank , sykat mondalJoti Chakma
 
Programas academicos
Programas academicosProgramas academicos
Programas academicosschicanganag
 
E ship course application for Senti Sense
E ship course application for Senti SenseE ship course application for Senti Sense
E ship course application for Senti SenseChristopher Sharkey
 
Presentation5
Presentation5Presentation5
Presentation5jpb213
 

Destacado (20)

Investigacion documental cap
Investigacion documental  cap Investigacion documental  cap
Investigacion documental cap
 
презентація портфоліо
презентація портфоліопрезентація портфоліо
презентація портфоліо
 
Mecanismos itice 2015
Mecanismos itice 2015Mecanismos itice 2015
Mecanismos itice 2015
 
Intelligent Utility Top Tweets 2012
Intelligent Utility Top Tweets 2012Intelligent Utility Top Tweets 2012
Intelligent Utility Top Tweets 2012
 
presentación GBI
presentación GBI presentación GBI
presentación GBI
 
Fisiologiamuscular 140609131406-phpapp01
Fisiologiamuscular 140609131406-phpapp01Fisiologiamuscular 140609131406-phpapp01
Fisiologiamuscular 140609131406-phpapp01
 
La alfabetización a travésdel uso de las tic´s
La alfabetización a travésdel uso de las tic´sLa alfabetización a travésdel uso de las tic´s
La alfabetización a travésdel uso de las tic´s
 
Il treno-della-vita
Il treno-della-vitaIl treno-della-vita
Il treno-della-vita
 
Energy Presentation
Energy PresentationEnergy Presentation
Energy Presentation
 
CEE IP VIRGEN DE LA CAPILLATransición a la vida adulta
CEE IP VIRGEN DE LA CAPILLATransición a la vida adultaCEE IP VIRGEN DE LA CAPILLATransición a la vida adulta
CEE IP VIRGEN DE LA CAPILLATransición a la vida adulta
 
Heidy saavedra
Heidy saavedraHeidy saavedra
Heidy saavedra
 
Κάστρο Γκίμπραινας
Κάστρο ΓκίμπραιναςΚάστρο Γκίμπραινας
Κάστρο Γκίμπραινας
 
Presentación1
Presentación1Presentación1
Presentación1
 
World bank , sykat mondal
World bank , sykat mondalWorld bank , sykat mondal
World bank , sykat mondal
 
TRABAJO EN EQUIPO
TRABAJO EN EQUIPOTRABAJO EN EQUIPO
TRABAJO EN EQUIPO
 
Programas academicos
Programas academicosProgramas academicos
Programas academicos
 
E ship course application for Senti Sense
E ship course application for Senti SenseE ship course application for Senti Sense
E ship course application for Senti Sense
 
Laboratorio
LaboratorioLaboratorio
Laboratorio
 
Anexo seminario 7
Anexo seminario 7Anexo seminario 7
Anexo seminario 7
 
Presentation5
Presentation5Presentation5
Presentation5
 

Similar a Riesgos de la internet

Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juanJUADANIELe
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 

Similar a Riesgos de la internet (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Clase 6 -_virus_informatico
Clase 6 -_virus_informaticoClase 6 -_virus_informatico
Clase 6 -_virus_informatico
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 

Riesgos de la internet

  • 1. Riesgos de la internet
  • 2. Tres mayores riesgos de Internet Riesgo número 1: Internet Explorer Internet Explorer encabeza la lista de los objetivos principales de los ataques relacionados con la seguridad en el informe más reciente del FBI y el conocido Instituto SANS. Al ser el navegador más utilizado, IE proporciona mayores oportunidades para los hackers maliciosos que tratan de explotar sus vulnerabilidades.
  • 3. Riesgo número 2: phishing y robo de identidad Probablemente habrás recibido ataques de phishing en forma de e- mails que simulan ser comunicados de tu banco, PayPal, Ebay u otra entidad online. En estos mensajes se suele pedir que hagas clic en un vínculo que te conduce a una página web fraudulenta, en la que te solicitan que rellenes los campos correspondientes al nombre de usuario y contraseña, e incluso te piden tu número de tarjeta de crédito. Estas páginas duplican las imágenes originales del sitio web auténtico e incluso muestran links a organizaciones relacionadas con la institución. En la mayoría de las ocasiones, la dirección del sitio web malicioso es similar a la real. Resiste la tentación de colgar tu información personal en tu página web, blog o sitio social. Los ladrones de identidad y predadores online en general están siempre a la caza de datos.
  • 4.
  • 5. Riesgo #3: Malware Cada día, los creadores de virus, spyware y adware se inventan nuevos modos de acceder a tu PC. Estos pasos te ayudarán a mantenerte seguro: • Piensa antes de hacer clic: Los archivos adjuntos que acaban con .exe, .com, .bat y .scr, así como documentos de archivo.doc y .xls pueden infectar tu PC con un simple clic. La mayoría de programas de correo bloquean el acceso a archivos adjuntos ejecutables.
  • 6. • Usa un filtro de spam: si bien algún malware entra en tu ordenador a través del navegador, el e-mail es la principal fuente de entrada. Instala un filtro para el correo basura para reducir las oportunidades de activar scripts maliciosos embebidos en mensajes. • Actualiza tu software antivirus: permitir que tu software antivirus continúe ejecutándose después de que el periodo de suscripción haya expirado es realmente peor que no utilizar software antiri
  • 7. LAURA ALEJANDRA RUIZ LUISA FERNANDA BELTRÁN 11-2