El documento describe varios tipos de amenazas cibernéticas como virus, troyanos, spyware y ransomware. Explica que los virus se propagan a otros archivos y pueden dañar sistemas, mientras que el spyware monitorea las actividades del usuario sin su consentimiento. También habla sobre ataques de denegación de servicio que sobrecargan servidores para que dejen de funcionar, y phishing que engaña a usuarios para robar información personal.
El documento habla sobre diferentes tipos de virus, fraudes y amenazas a la seguridad informática. Define términos como antivirus, cifrado, ciberdelincuencia, cracker, correo electrónico, copias de seguridad, firewall, hacker, hacktivismo, keylogger, phishing, ransomware, rogueware, spam, gusano, malware, software, spyware, suplantación de identidad, troyano, virus, vulnerabilidades y webs maliciosas.
El documento define varios tipos de malware como spyware, adware, phishing, virus, troyanos, gusanos, rootkits y ransomware. Explica que el malware es software dañino que accede a dispositivos sin el conocimiento del usuario con fines como robar información personal o denegación de servicio. El documento también proporciona consejos para aumentar la seguridad como mantener software antivirus actualizado y usar contraseñas seguras.
El documento describe la evolución de los virus y amenazas cibernéticas a través de las décadas, desde los primeros virus de disquete hasta los ataques sofisticados de hoy en día. También explica diversos tipos de amenazas como gusanos, troyanos, rootkits y sus objetivos de robar información confidencial y causar daños.
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
Este documento describe varias amenazas comunes de seguridad en Internet como virus, troyanos, gusanos, spyware y phishing. Explica brevemente lo que son cada uno de estos tipos de amenazas, cómo funcionan y los posibles daños que pueden causar a los usuarios y sus dispositivos.
El documento habla sobre las amenazas a la seguridad de la información y la importancia de protegerla. Explica que existen cuatro categorías principales de amenazas: factores humanos, fallas en sistemas, desastres naturales y actos maliciosos. También describe varios tipos comunes de malware como virus, gusanos, troyanos y spyware, así como formas de protegerse incluyendo el uso de antivirus, cortafuegos y no responder a correos no solicitados.
Este documento proporciona definiciones de malware y describe varios tipos comunes como virus, gusanos, troyanos, spyware y ransomware. También discute herramientas de software para detectar y eliminar malware como Microsoft Malicious Software Removal Tool, ComboFix y Panda USB Vaccine.
El documento describe varios tipos de amenazas cibernéticas como virus, troyanos, spyware y ransomware. Explica que los virus se propagan a otros archivos y pueden dañar sistemas, mientras que el spyware monitorea las actividades del usuario sin su consentimiento. También habla sobre ataques de denegación de servicio que sobrecargan servidores para que dejen de funcionar, y phishing que engaña a usuarios para robar información personal.
El documento habla sobre diferentes tipos de virus, fraudes y amenazas a la seguridad informática. Define términos como antivirus, cifrado, ciberdelincuencia, cracker, correo electrónico, copias de seguridad, firewall, hacker, hacktivismo, keylogger, phishing, ransomware, rogueware, spam, gusano, malware, software, spyware, suplantación de identidad, troyano, virus, vulnerabilidades y webs maliciosas.
El documento define varios tipos de malware como spyware, adware, phishing, virus, troyanos, gusanos, rootkits y ransomware. Explica que el malware es software dañino que accede a dispositivos sin el conocimiento del usuario con fines como robar información personal o denegación de servicio. El documento también proporciona consejos para aumentar la seguridad como mantener software antivirus actualizado y usar contraseñas seguras.
El documento describe la evolución de los virus y amenazas cibernéticas a través de las décadas, desde los primeros virus de disquete hasta los ataques sofisticados de hoy en día. También explica diversos tipos de amenazas como gusanos, troyanos, rootkits y sus objetivos de robar información confidencial y causar daños.
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
Este documento describe varias amenazas comunes de seguridad en Internet como virus, troyanos, gusanos, spyware y phishing. Explica brevemente lo que son cada uno de estos tipos de amenazas, cómo funcionan y los posibles daños que pueden causar a los usuarios y sus dispositivos.
El documento habla sobre las amenazas a la seguridad de la información y la importancia de protegerla. Explica que existen cuatro categorías principales de amenazas: factores humanos, fallas en sistemas, desastres naturales y actos maliciosos. También describe varios tipos comunes de malware como virus, gusanos, troyanos y spyware, así como formas de protegerse incluyendo el uso de antivirus, cortafuegos y no responder a correos no solicitados.
Este documento proporciona definiciones de malware y describe varios tipos comunes como virus, gusanos, troyanos, spyware y ransomware. También discute herramientas de software para detectar y eliminar malware como Microsoft Malicious Software Removal Tool, ComboFix y Panda USB Vaccine.
El documento describe varias amenazas y riesgos relacionados con la información, incluyendo spam, hoaxes, malware, ingeniería social, phishing, vishing y smishing. Recomienda instalar actualizaciones de seguridad, antivirus y firewalls, y evitar brindar información personal en línea o por teléfono a menos que se inicie la comunicación.
El documento define y describe varios tipos de malware informático, incluyendo virus, gusanos, troyanos, bombas lógicas, keyloggers, secuestro de navegador, programas de broma, adware y fraudes de phishing.
El documento define y describe varios tipos de malware informático, incluyendo virus, gusanos, troyanos, bombas lógicas, keyloggers, secuestro de navegador, programas de broma, adware y fraudes de phishing.
El documento resume las principales amenazas a la seguridad de la información como spam, hoax, malware, ingeniería social, phishing, vishing y smishing. Explica cada amenaza y ofrece recomendaciones para prevenirlas, como mantener software actualizado, no proporcionar información personal en línea y verificar la identidad de quien solicita información.
Tipos de virus marisol gonzalez montes de ocaMsolg
Este documento trata sobre los virus informáticos. Explica qué son los virus, troyanos, gusanos, spyware, keyloggers y otros tipos de malware. También describe los síntomas que indican una posible infección y cómo protegerse usando antivirus y evitando descargas no seguras. Por último, explica cómo analizar y reparar vulnerabilidades de seguridad.
Trabajo de seguridad informatica hammadhammad rafqat
Este documento define la seguridad informática y describe varios tipos de malware, incluyendo virus, gusanos, troyanos, spyware, phishing y más. Explica cómo funciona el malware y cómo ingresa a los sistemas, generalmente explotando vulnerabilidades, ingeniería social o archivos maliciosos. También resume el caso de la red zombi "Mariposa", controlada por españoles y compuesta de 13 millones de equipos infectados a nivel mundial.
El documento habla sobre los riesgos de la información electrónica, como los virus informáticos y ataques cibernéticos. Explica cómo evitar estos riesgos mediante buenas prácticas como actualizar software, usar contraseñas seguras y evitar enlaces sospechosos. También describe diferentes tipos de virus, ataques y las funciones de las vacunas informáticas para detectar y eliminar virus.
Este documento describe diferentes tipos de amenazas a la seguridad informática como virus, gusanos, troyanos, spyware, phishing y spam. Explica lo que es malware y quiénes lo crean, así como medidas básicas para protegerse como usar antivirus, cortafuegos, parches de seguridad y contraseñas seguras. Concluye que existen más tipos de amenazas de los que se conocían originalmente y que es importante seguir protocolos de seguridad para proteger la información.
Este documento describe diferentes amenazas de seguridad informática como virus, gusanos, troyanos, spyware y phishing. Explica lo que es malware y quiénes lo crean, así como medidas básicas para la seguridad como antivirus, cortafuegos y contraseñas seguras. Concluye que existen diversos tipos de amenazas y es importante seguir protocolos de seguridad para proteger los sistemas.
Este documento presenta un glosario de términos clave relacionados con la seguridad informática. Define términos como amenaza, antivirus, ataque web, blacklisting, bots, caballo de Troya, cracker, ciberseguridad, cifrado, delito informático, firewall, hacking, ingeniería social, incidente informático, inyección de código SQL, malware, mecanismo de propagación, negación de servicio, phishing, programa malicioso, ransomware, robo de datos, spyware, virus y zombie. El glosario provee definic
Este documento proporciona definiciones de varios tipos de virus, fraudes y amenazas de seguridad en la red. Incluye explicaciones concisas de términos como virus, troyanos, phishing, ransomware, spyware y malware. El documento pretende servir como glosario para que los usuarios comprendan mejor los riesgos comunes en internet y cómo protegerse contra ellos.
La seguridad informática protege la privacidad y integridad de la información almacenada en sistemas. No existe técnica que asegure la inviolabilidad completa de un sistema. Malware se refiere genéricamente a programas maliciosos como virus, gusanos y troyanos que pueden infectar ordenadores.
El documento habla sobre diferentes técnicas de robo informático como troyanos, gusanos, bombas lógicas y puertas traseras. También describe varios tipos de malware comunes como virus, spyware, phishing y pharming. Explica la diferencia entre un hacker, que puede ser una persona apasionada por la seguridad informática, y un cracker, que rompe sistemas de seguridad con fines ilegales. Además, define qué es un snifer y ofrece consejos para protegerse de los robos informáticos.
Este documento describe varios riesgos de la información electrónica como ataques informáticos, códigos maliciosos, ingeniería social y phishing. Explica qué son estos riesgos y ofrece recomendaciones para prevenirlos, como mantener software actualizado, usar antivirus y no compartir información personal. También define términos como virus, vacunas, smishing y vishing, y explica cómo funcionan estos riesgos de seguridad de la información.
Seguridad informatica a través del sotfware libreDoralinabo
Este documento describe diferentes tipos de amenazas informáticas como virus y troyanos, explicando cómo actúan y se propagan. También detalla formas en que este tipo de software malicioso puede llegar a un ordenador e incluye recomendaciones sobre cómo prevenir infecciones. Finalmente, discute que aunque Linux es más seguro que otros sistemas, no es completamente inmune a amenazas cuando se cometen errores de seguridad.
Este documento describe los principales riesgos y amenazas de la información electrónica como el spam, hoax, malware, ingeniería social, phishing, vishing y smishing. Explica cada una de estas amenazas como spam (mensajes no solicitados), hoax (mensajes falsos o engañosos), malware (software malicioso como virus, gusanos y troyanos), ingeniería social (obtener información a través de engaños), phishing (suplantar identidad para robar información), vishing (phishing por teléfono) y smishing (
Este documento presenta una lista y breves descripciones de varios tipos de software malicioso, incluyendo virus, gusanos, troyanos, spam, dialers, pharming, phishing, keyloggers, rogue software y spyware. También describe brevemente algunos virus específicos para BlackBerry y vehículos.
El documento describe varios tipos de amenazas informáticas como virus, gusanos, troyanos, spam, dialers, pharming, phishing y keyloggers. También menciona programas espías y explica brevemente cómo los virus podrían afectar a dispositivos como Blackberries y sistemas de vehículos a través de Bluetooth.
Este documento habla sobre los virus informáticos, sus tipos, cómo se propagan y métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden tener efectos destructivos como borrar archivos o robar información. También describe diferentes tipos de virus como troyanos, gusanos y bombas lógicas, y cómo se propagan a través de archivos o páginas web. Finalmente, recomienda métodos de protección activos como antivirus y cortafuegos, y pasivos como evitar software pirata
Los virus informáticos son programas maliciosos que infectan otros archivos y sistemas con la intención de modificarlos o dañarlos. Pueden tener efectos destructivos como la eliminación de archivos o efectos no destructivos como mostrar mensajes. Los antivirus son herramientas que detectan y eliminan virus, y existen medidas como copias de seguridad, cortafuegos y evitar software sospechoso para prevenir infecciones.
Este documento describe los diferentes tipos de amenazas informáticas como virus, spyware, phishing y spam, así como métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden eliminarlos o dañarlos, mientras que el spyware recopila información personal sin consentimiento. También cubre cómo el phishing y el spam engañan a los usuarios para robar datos personales o enviar correo no deseado. Finalmente, recomienda el uso de antivirus, cortafuegos, copias de seguridad y precauciones b
El documento describe varias amenazas y riesgos relacionados con la información, incluyendo spam, hoaxes, malware, ingeniería social, phishing, vishing y smishing. Recomienda instalar actualizaciones de seguridad, antivirus y firewalls, y evitar brindar información personal en línea o por teléfono a menos que se inicie la comunicación.
El documento define y describe varios tipos de malware informático, incluyendo virus, gusanos, troyanos, bombas lógicas, keyloggers, secuestro de navegador, programas de broma, adware y fraudes de phishing.
El documento define y describe varios tipos de malware informático, incluyendo virus, gusanos, troyanos, bombas lógicas, keyloggers, secuestro de navegador, programas de broma, adware y fraudes de phishing.
El documento resume las principales amenazas a la seguridad de la información como spam, hoax, malware, ingeniería social, phishing, vishing y smishing. Explica cada amenaza y ofrece recomendaciones para prevenirlas, como mantener software actualizado, no proporcionar información personal en línea y verificar la identidad de quien solicita información.
Tipos de virus marisol gonzalez montes de ocaMsolg
Este documento trata sobre los virus informáticos. Explica qué son los virus, troyanos, gusanos, spyware, keyloggers y otros tipos de malware. También describe los síntomas que indican una posible infección y cómo protegerse usando antivirus y evitando descargas no seguras. Por último, explica cómo analizar y reparar vulnerabilidades de seguridad.
Trabajo de seguridad informatica hammadhammad rafqat
Este documento define la seguridad informática y describe varios tipos de malware, incluyendo virus, gusanos, troyanos, spyware, phishing y más. Explica cómo funciona el malware y cómo ingresa a los sistemas, generalmente explotando vulnerabilidades, ingeniería social o archivos maliciosos. También resume el caso de la red zombi "Mariposa", controlada por españoles y compuesta de 13 millones de equipos infectados a nivel mundial.
El documento habla sobre los riesgos de la información electrónica, como los virus informáticos y ataques cibernéticos. Explica cómo evitar estos riesgos mediante buenas prácticas como actualizar software, usar contraseñas seguras y evitar enlaces sospechosos. También describe diferentes tipos de virus, ataques y las funciones de las vacunas informáticas para detectar y eliminar virus.
Este documento describe diferentes tipos de amenazas a la seguridad informática como virus, gusanos, troyanos, spyware, phishing y spam. Explica lo que es malware y quiénes lo crean, así como medidas básicas para protegerse como usar antivirus, cortafuegos, parches de seguridad y contraseñas seguras. Concluye que existen más tipos de amenazas de los que se conocían originalmente y que es importante seguir protocolos de seguridad para proteger la información.
Este documento describe diferentes amenazas de seguridad informática como virus, gusanos, troyanos, spyware y phishing. Explica lo que es malware y quiénes lo crean, así como medidas básicas para la seguridad como antivirus, cortafuegos y contraseñas seguras. Concluye que existen diversos tipos de amenazas y es importante seguir protocolos de seguridad para proteger los sistemas.
Este documento presenta un glosario de términos clave relacionados con la seguridad informática. Define términos como amenaza, antivirus, ataque web, blacklisting, bots, caballo de Troya, cracker, ciberseguridad, cifrado, delito informático, firewall, hacking, ingeniería social, incidente informático, inyección de código SQL, malware, mecanismo de propagación, negación de servicio, phishing, programa malicioso, ransomware, robo de datos, spyware, virus y zombie. El glosario provee definic
Este documento proporciona definiciones de varios tipos de virus, fraudes y amenazas de seguridad en la red. Incluye explicaciones concisas de términos como virus, troyanos, phishing, ransomware, spyware y malware. El documento pretende servir como glosario para que los usuarios comprendan mejor los riesgos comunes en internet y cómo protegerse contra ellos.
La seguridad informática protege la privacidad y integridad de la información almacenada en sistemas. No existe técnica que asegure la inviolabilidad completa de un sistema. Malware se refiere genéricamente a programas maliciosos como virus, gusanos y troyanos que pueden infectar ordenadores.
El documento habla sobre diferentes técnicas de robo informático como troyanos, gusanos, bombas lógicas y puertas traseras. También describe varios tipos de malware comunes como virus, spyware, phishing y pharming. Explica la diferencia entre un hacker, que puede ser una persona apasionada por la seguridad informática, y un cracker, que rompe sistemas de seguridad con fines ilegales. Además, define qué es un snifer y ofrece consejos para protegerse de los robos informáticos.
Este documento describe varios riesgos de la información electrónica como ataques informáticos, códigos maliciosos, ingeniería social y phishing. Explica qué son estos riesgos y ofrece recomendaciones para prevenirlos, como mantener software actualizado, usar antivirus y no compartir información personal. También define términos como virus, vacunas, smishing y vishing, y explica cómo funcionan estos riesgos de seguridad de la información.
Seguridad informatica a través del sotfware libreDoralinabo
Este documento describe diferentes tipos de amenazas informáticas como virus y troyanos, explicando cómo actúan y se propagan. También detalla formas en que este tipo de software malicioso puede llegar a un ordenador e incluye recomendaciones sobre cómo prevenir infecciones. Finalmente, discute que aunque Linux es más seguro que otros sistemas, no es completamente inmune a amenazas cuando se cometen errores de seguridad.
Este documento describe los principales riesgos y amenazas de la información electrónica como el spam, hoax, malware, ingeniería social, phishing, vishing y smishing. Explica cada una de estas amenazas como spam (mensajes no solicitados), hoax (mensajes falsos o engañosos), malware (software malicioso como virus, gusanos y troyanos), ingeniería social (obtener información a través de engaños), phishing (suplantar identidad para robar información), vishing (phishing por teléfono) y smishing (
Este documento presenta una lista y breves descripciones de varios tipos de software malicioso, incluyendo virus, gusanos, troyanos, spam, dialers, pharming, phishing, keyloggers, rogue software y spyware. También describe brevemente algunos virus específicos para BlackBerry y vehículos.
El documento describe varios tipos de amenazas informáticas como virus, gusanos, troyanos, spam, dialers, pharming, phishing y keyloggers. También menciona programas espías y explica brevemente cómo los virus podrían afectar a dispositivos como Blackberries y sistemas de vehículos a través de Bluetooth.
Este documento habla sobre los virus informáticos, sus tipos, cómo se propagan y métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden tener efectos destructivos como borrar archivos o robar información. También describe diferentes tipos de virus como troyanos, gusanos y bombas lógicas, y cómo se propagan a través de archivos o páginas web. Finalmente, recomienda métodos de protección activos como antivirus y cortafuegos, y pasivos como evitar software pirata
Los virus informáticos son programas maliciosos que infectan otros archivos y sistemas con la intención de modificarlos o dañarlos. Pueden tener efectos destructivos como la eliminación de archivos o efectos no destructivos como mostrar mensajes. Los antivirus son herramientas que detectan y eliminan virus, y existen medidas como copias de seguridad, cortafuegos y evitar software sospechoso para prevenir infecciones.
Este documento describe los diferentes tipos de amenazas informáticas como virus, spyware, phishing y spam, así como métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden eliminarlos o dañarlos, mientras que el spyware recopila información personal sin consentimiento. También cubre cómo el phishing y el spam engañan a los usuarios para robar datos personales o enviar correo no deseado. Finalmente, recomienda el uso de antivirus, cortafuegos, copias de seguridad y precauciones b
Este documento describe los diferentes tipos de amenazas informáticas como virus, spyware, phishing y spam, así como métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden eliminarlos o dañarlos, mientras que el spyware recopila información personal sin consentimiento. También cubre cómo el phishing engaña a las víctimas para robar datos personales y el spam son mensajes no deseados enviados en masa. Finalmente, recomienda el uso de antivirus, cortafuegos, copias de seguridad
El documento habla sobre los virus informáticos, sus tipos, cómo se propagan y métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden tener efectos destructivos como borrar archivos o robar información. También describe antivirus, cortafuegos, copias de seguridad y otros métodos para prevenir y eliminar virus.
El documento habla sobre los virus informáticos, sus tipos, cómo se propagan y métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden tener efectos destructivos como borrar archivos o robar información. También describe antivirus, cortafuegos, copias de seguridad y otros métodos para prevenir infecciones.
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxArturoCastro69
Un troyano es un software malicioso que se hace pasar por un programa legítimo para obtener acceso no autorizado a un sistema. Puede usar este acceso para robar información, instalar otros programas maliciosos, o monitorear las acciones del usuario sin su conocimiento. El spyware recopila información de un ordenador sin consentimiento y la transmite a terceros, mientras que los gusanos se propagan automáticamente de computadora en computadora para infectar muchos sistemas.
Esta presentación ayuda en la orientación, para las personas que desconocen los diferentes tipos de riesgos a los que podemos estar expuestos online , y no solo en la red, se extiende hasta estafas de todo tipo donde se puede vulnerar al usuario.
El documento describe diferentes tipos de virus informáticos como virus, gusanos, caballos de Troya y bombas lógicas. Explica que los virus se camuflan en programas legítimos para infectar computadoras sin el consentimiento del usuario y dañar sistemas o robar información. También describe cómo funcionan los antivirus para proteger equipos de infecciones virales.
Este documento habla sobre la seguridad en Internet y los riesgos de virus informáticos. Explica qué son los hackers, virus y tipos de virus como troyanos y gusanos. También da recomendaciones para mantener la seguridad como actualizar el antivirus y no abrir correos de origen desconocido. El objetivo es informar sobre estos riesgos y cómo navegar de forma segura en la red.
El documento describe diferentes tipos de virus informáticos como virus, gusanos, caballos de Troya y bombas lógicas. Explica cómo funcionan estos virus al infiltrarse en una computadora, ocultarse en programas legítimos y dañar la máquina o robar información. También define otros tipos de malware como adware, spyware y ransomware, describiendo brevemente cómo cada uno recopila información o bloquea el acceso a los dispositivos sin el consentimiento del usuario.
Este documento habla sobre los diferentes tipos de malware. Explica que el malware incluye virus, gusanos, troyanos, rootkits, spyware, adware y otros software maliciosos. Luego describe cada tipo de malware detallando lo que hacen y cómo funcionan. También menciona algunas herramientas comunes de seguridad como Malwarebytes, Adwcleaner y CCleaner que pueden usarse para eliminar malware.
Este documento define y explica brevemente varios tipos de amenazas de seguridad informática como virus, troyanos, spyware, ransomware y phishing. También describe técnicas de protección como actualizaciones de seguridad, antivirus, cortafuegos y copias de seguridad. Finalmente, define términos clave relacionados con la ciberseguridad como hacker, vulnerabilidad y robo de datos.
Este documento resume diferentes tipos de software malicioso como virus, gusanos, troyanos, spam, dialers, pharming, phishing, keyloggers, rogue software y espías. También describe brevemente la posibilidad de virus en dispositivos Blackberry y sistemas de automóviles a través de Bluetooth.
Este documento proporciona definiciones de varios tipos de virus informáticos, fraudes y amenazas cibernéticas como antivirus, bombas lógicas, robo de datos, phishing, ransomware y troyanos. Explica brevemente lo que son, cómo funcionan y cómo infectan o afectan a los ordenadores y usuarios.
Este documento habla sobre la seguridad informática y sus objetivos como la integridad, confidencialidad y disponibilidad de los datos. También describe las principales amenazas como virus, spyware, phishing y hackers. Finalmente, ofrece recomendaciones para prevenir estos riesgos mediante el uso de antivirus actualizados, no responder correos sospechosos y realizar copias de seguridad periódicas.
Este documento define la seguridad informática y el malware, incluyendo virus, troyanos, gusanos y otros tipos como adware, spyware y ransomware. Explica las diferencias entre virus, gusanos y troyanos, y resume el caso de una gran red zombi descubierta en España que robaba datos personales y bancarios de cientos de miles de usuarios a través de backdoors y una VPN.
Mapa conceptuales de proyectos social y productivo.pdfYudetxybethNieto
Los proyectos socio productivos constituyen una variante de formación laboral de incalculable valor formativo, que propician la participación activa, protagónica y participativa de los escolares, de conjunto con miembros de la familia y la comunidad.
3. Virus informáticos
Programas que se instalan en la memoria
del ordenador y modifican el
funcionamiento del equipo para infectarlo
y dañarlo.
Se propagan con la ayuda de una persona
al enviar archivos ya infectados a otro
equipo o al descargarlo de algún sitio
web.
4. Gusanos informáticos
Se multiplican y transmiten de un ordenador a otro de
forma independiente.
Consumen la memoria del equipo, reducen su rendimiento
y pueden colapsar redes de ordenadores
Se aprovechan de técnicas de ingeniería social para
alcanzar el mayor número de víctimas posible.
I YOU
Fue el gusano informático más peligroso del año
2000, un correo de un cocido con el título “Te
quiero” y una carta de amor, la cual era en realidad
este gusano. Además el gusano venía
acompañado con un troyano que destruía la
mayoría de los archivos del equipo. Llegó a
afectar a la CIA generando pérdidas de millones de
dólares.
“El componente
más vulnerable de
un sistema
informático es el
ser humano que lo
opera”
- Anónimo
5. Keyloggers
Spyware diseñado para registrar las teclas que se
pulsan en el teclado, algunos también realizan
capturas de pantalla al hacer clicks, grabaciones de
audio, o graban a través de la webcam.
Su objetivo principal es recopilar datos clave de la
víctima, como información bancaria, contraseñas,
etc...
Se introducen en el equipo al descargarlos sin
querer de cualquier sitio web, al introducir un
pendrive con el programa en el puerto USB o
instalándolo directamente en el teclado.
En 2017 se reportó el caso de un universitario
británico que utilizó un keylogger para obtener
las claves de los profesores y acceder al
sistema de calificaciones para subir su nota.
6. Adware
Este tipo de malware genera ventanas emergentes
que muestran publicidad en la pantalla, generando
beneficios económicos al creador del programa al
mostrar la publicidad.
También pueden funcionar como spyware y
obtener información del equipo infectado.
Hacen un buen uso de la ingeniería social al
utilizar títulos interesantes que llamen la atención
del usuario y le fuercen a hacer click en ellos
(clickbait).
7. Hijackers
Caen dentro de la categoría de
spyware, toman el control de por
ejemplo un programa o una página
web.
Cuando este tipo de spyware se
apodera de un programa,
aprovecha los derechos de este
para lograr su cometido.
También pueden aprovecharse de
vulnerabilidades o bugs de una web
para “defacearla”
8. Troyanos
Los troyanos son un tipo de malware que se introduce
en un equipo camuflado en un archivo que parece
inofensivo, como un juego, una canción o hasta una
imagen.
Los troyanos permiten al atacante un gran control
sobre el dispositivo infectado, permitiéndole robar los
datos que contiene, borrarlos, crear puertas traseras o
directamente negarle el control al propietario de este y
manejarlo a distancia.
10. Hackers de sombrero negro: Se aprovechan de las
vulnerabilidades de un sistema para atacarlo utilizando
diferentes programas. Una de sus prácticas más comunes es
el ataque DDoS ( Distributed Denial of Service ) consiste en
utilizar varios equipos para saturar la capacidad de un
sistema.
Hackers de sombrero blanco: Son aquellos que
prestan sus servicios para encontrar vulnerabilidades
y fallos en un sistema para hacerlo más seguro,
podemos encontrar empresas dedicadas a esto como
Eleven paths, la cual tiene como presidente al hacker
español Chema Alonso.
Hackers de sombrero dorado: Se dedican a
hackear un sistema informático con el fin de
poner en practica sus conocimientos y de
informar al propietario de las vulnerabilidades
del mismo.
11. Spam
Consiste en el envío en grandes cantidades de correos electrónicos, los artífices pueden obtener
estas direcciones de correo de varias formas.
Se utilizan para distribuir publicidad, virus, o en conjunto con otras prácticas.
Adivinación Sorteos Programas
12. Pharming
Es un método de suplantación de identidad que tiene como fin engañar a la víctima para que comparta datos
privados. Utilizan enlaces que redirigen a páginas falsas donde al introducir los datos, estos son enviados al atacante.
En la entrevista realizada a Chema
Alonso en “El Hormiguero” este
realiza un ejemplo de pharming con
el móvil de Pablo Motos.
13. Hoax
Consisten en cadenas de correos electrónicos del estilo “Persona desaparecida”, que tratan de llegar a la mayor
cantidad de gente posible.
Los objetivos principales de esta práctica son la obtención de direcciones de correo electrónico, emisión de propaganda
o simplemente la diversión del que la inicia.
También pueden utilizarse para difundir malware de forma más eficiente a través de la red.
14. Cookies
Las cookies son archivos que crean las paginas web y
que se guardan el el navegador.
Estos contienen información sobre nuestra actividad
en la página y pueden ser utilizados por esta para
ofrecer un mejor servicio la próxima vez que la
visitemos.
El uso de estas puede ser controlado por el usuario en la configuración del navegador, aunque algunas
páginas pueden recopilar información para ser vendida a terceros sin el conocimiento del usuario.
15. Vulnerabilidades:Vulnerabilidades:
- La calidad de un sistema viene dada por sus
fortalezas y debilidades.
Tipos:Tipos:
Conocidas instaladas.Conocidas instaladas.
Conocidas no instaladas.Conocidas no instaladas.
Desconocidas.Desconocidas.
- Estas vulnerabilidades convierten
nuestros equipos en objetivos para
ciberdelincuentes.
16. - Además podemos clasificarlas según su gravedad:
Gravedad:Gravedad:
Baja.Baja.
Moderada.Moderada.
Importante.Importante.
Crítica.Crítica.
17. - Son las propias empresas las que suelen encargarse de estos
problemas, pero los usuarios también reportan fallos en sus
sistemas.
- Algunas empresas como Microsoft, publican boletines con
información sobre los errores detectados y cómo solucionarlos.
19. Antivirus:Antivirus:
- Programas que detectan y eliminan virus
informáticos usando diferentes métodos:
Digital.
Heurístico.
Por comportamiento.
Sandbox.
- Es importante tener un antivirus actualizado en nuestro
equipo.
20. Firewall:Firewall:
- Los cortafuegos o firewall es una parte del sistema
o de la red que filtra el acceso de datos: no permite
accesos no autorizados pero sí los autorizados.
Tipos:
De red.
De sistema.
21. Proxy:Proxy:
- Es un software que se instala en el ordenador y que funciona
como intermediario entre un sistema que solicita información y otro
sistema que la puede enviar o no.
Tipos:
Local. De red.
22. Contraseñas:Contraseñas:
- Las contraseñas nos permiten proteger todo tipo de datos, nuestros
archivos, cuentas online y nuestros equipos en general. Pero debemos
seguir unos consejos para crear una buena contraseña que sea segura:
23. Criptografía:Criptografía:
- La criptografía consiste en cifrar la información a fin
de protegerla usando códigos secretos.
Gracias a ella somos capaces de almacenar y enviar
información de forma segura.
24. CERTIFICADOS DIGITALES
·Principalmente, es un documento digital que
contiene nuestros datos identificativos que están
autentificados por un organismo oficial. Confirman
nuestra identidad en internet como persona física.
Nos permite hacer gestiones desde el ordenador
las 24 horas del día sin necesidad de desplazarse
de casa.
25. TIPOS DE CERTIFICADOS
DIGITALES
·Certificado de persona física, identifica a x persona
·Certificado de representante de persona jurídica, se expide a
las personas como representantes de las personas jurídicas.
·Certificado de representante de entidad sin personalidad
jurídica: se expide a las personas físicas como
representantes de las entidades sin personalidad jurídica en
el ámbito tributario y otros previstos en la legislación
vigente.
·Certificados Administración Pública.
26. EJEMPLOS DE CERTIFICADOS
DIGITALES
●·La firma electrónica: es un certificado digital que
consiste en un conjunto de datos electrónicos que
están asociados a un documento electrónico y tiene
la misma validez que una firma manuscrita.
27. ●·El dni elecrónico es otro tipo de certificado digital.
Aclaración: Cualquier certificado digital permite
acceder a los servicios púbicos de forma que las 2
partes implicadas en una gestión (usuario y adm.
Púbica) puedan identificarse mutuamente con la
seguridad de que son ellos los que están interactuando.
Además evitan que otras personas puedan conocer la
información que se intercambia
28. Obtención
●·Obtener un certificado electrónico es gratuito, para
hacerlo, se debe seguir el siguiente procedimiento:
1.En un ordenador con internet, solicitar el certificado
a un prestador de servicios de certificación.
2.Acreditar la identidad personándose físicamente en
una oficina de registro.
3.Descargar el certificado desde Internet.
29. USOS DE LOS CERTIFICADOS
DIGITALES
·Según la Sede Electrónica del Instituto Nacional de Estadística, un
certificado electrónico sirve para:
-Autentificar la identidad del usuario, de forma electrónica, ante
terceros.
-Firmar electrónmicamente de forma que se garantice la integridad
de los datos transmitidos y su procedencia. Un documento firmado
no puede ser manipulado, ya que la firma está asociada
matemáticamente tanto al documento como al firmante.
-Cifrar datos para que sólo el destinaario del documento pueda
acceder al contenido.
30. ●·Un par de ejempos cotidianos de uso de certificados
digitales son:
●-Tramitar becas y ayudas. -Consultar puntos
y sanciones de tráfico