1. Un hoax es una falsedad fabricada con el objetivo de hacerse pasar por una verdad, como rumores o leyendas urbanas, que se transmiten de mala o buena fe. 2. Los hoaxes informáticos son mensajes de correo electrónico falsos o engañosos distribuidos en cadena con el fin de alimentar el ego del autor, captar direcciones de correo, saturar la red o provocar pánico. 3. Es importante no reenviar hoaxes para evitar su propagación, y aplicar filtros de correo electrónico que eliminen estos mensajes
El documento presenta información sobre los costos y presupuestos de producción conjunta de cuatro productos (A, B, C, D) que utilizan la misma materia prima en dos empresas diferentes. Incluye los costos de materia prima, elaboración, producción de cada producto, valores de venta y costos adicionales. Se pide determinar la utilidad neta de cada producto usando dos métodos: el método del valor relativo de ventas y el método del costo inverso, considerando en algunos casos a ciertos productos como subproductos.
Este documento habla sobre farmacovigilancia y tecnocovigilancia. Define farmacovigilancia como la detección y prevención de efectos adversos de medicamentos. Explica los objetivos y métodos de farmacovigilancia como notificaciones espontáneas y estudios epidemiológicos. También describe tipos de reacciones adversas a medicamentos y el proceso de notificación. Por último, introduce el concepto de tecnocovigilancia para la vigilancia de dispositivos médicos.
El documento describe los sistemas de farmacovigilancia y su importancia para garantizar la seguridad de los medicamentos. Explica que la farmacovigilancia monitorea los efectos adversos de los medicamentos una vez que son aprobados y disponibles al público, ya que los ensayos clínicos solo incluyen a un pequeño número de personas. También destaca la necesidad de colaboración entre agencias gubernamentales, la industria farmacéutica y profesionales médicos para establecer sistemas efectivos de notificación de reacc
Este capítulo presenta el marco teórico sobre las empresas pesqueras. Explica brevemente la historia de la pesca desde sus inicios como actividad de subsistencia hasta su desarrollo como industria. Luego define qué es una empresa pesquera, clasifica los tipos de pesca y empresas pesqueras. Finalmente, describe aspectos legales y tributarios de esta actividad en el Perú.
Los jokes son pequeños programas informáticos que simulan ataques de virus y causan efectos como mover el cursor de forma errática, girar la pantalla o abrir y cerrar ventanas repetidamente de forma humorística. Aunque inicialmente parecen inofensivos, los jokes pueden llegar a causar problemas al usuario al abrirlos sin precaución o distribuirlos. Es importante contar con software antivirus actualizado para protegerse de ellos.
Este documento describe qué son los virus falsos o hoaxes y sus características. Un hoax es una falsedad creada para parecer verdadera, como rumores o noticias falsas. Los hoaxes informáticos son correos electrónicos falsos o engañosos que se propagan rápidamente. Sus objetivos incluyen alimentar el ego del creador, captar direcciones de correo y saturar la red. Se caracterizan por carecer de fecha, firmas o fuentes verificables. Algunos contienen datos falsos para asustar e invitan a re
Este documento habla sobre los virus falsos o hoaxes. Explica que un hoax es un mensaje de correo electrónico falso o engañoso que se distribuye en cadena. Describe las características y objetivos de los hoaxes, los tipos más comunes como las alertas sobre virus o cadenas de solidaridad, y ofrece ejemplos de hoaxes famosos. También da consejos para detectar hoaxes relacionados con virus y recomienda no reenviar mensajes sospechosos para evitar su propagación.
Este documento habla sobre los virus falsos o hoaxes. Explica que un hoax es un mensaje de correo electrónico falso o engañoso que se distribuye en cadena. Describe las características y objetivos de los hoaxes, así como ejemplos comunes como alertas falsas sobre virus o cadenas de solidaridad. También ofrece consejos para detectar hoaxes relacionados con virus y métodos para protegerse de este tipo de amenazas falsas.
El documento presenta información sobre los costos y presupuestos de producción conjunta de cuatro productos (A, B, C, D) que utilizan la misma materia prima en dos empresas diferentes. Incluye los costos de materia prima, elaboración, producción de cada producto, valores de venta y costos adicionales. Se pide determinar la utilidad neta de cada producto usando dos métodos: el método del valor relativo de ventas y el método del costo inverso, considerando en algunos casos a ciertos productos como subproductos.
Este documento habla sobre farmacovigilancia y tecnocovigilancia. Define farmacovigilancia como la detección y prevención de efectos adversos de medicamentos. Explica los objetivos y métodos de farmacovigilancia como notificaciones espontáneas y estudios epidemiológicos. También describe tipos de reacciones adversas a medicamentos y el proceso de notificación. Por último, introduce el concepto de tecnocovigilancia para la vigilancia de dispositivos médicos.
El documento describe los sistemas de farmacovigilancia y su importancia para garantizar la seguridad de los medicamentos. Explica que la farmacovigilancia monitorea los efectos adversos de los medicamentos una vez que son aprobados y disponibles al público, ya que los ensayos clínicos solo incluyen a un pequeño número de personas. También destaca la necesidad de colaboración entre agencias gubernamentales, la industria farmacéutica y profesionales médicos para establecer sistemas efectivos de notificación de reacc
Este capítulo presenta el marco teórico sobre las empresas pesqueras. Explica brevemente la historia de la pesca desde sus inicios como actividad de subsistencia hasta su desarrollo como industria. Luego define qué es una empresa pesquera, clasifica los tipos de pesca y empresas pesqueras. Finalmente, describe aspectos legales y tributarios de esta actividad en el Perú.
Los jokes son pequeños programas informáticos que simulan ataques de virus y causan efectos como mover el cursor de forma errática, girar la pantalla o abrir y cerrar ventanas repetidamente de forma humorística. Aunque inicialmente parecen inofensivos, los jokes pueden llegar a causar problemas al usuario al abrirlos sin precaución o distribuirlos. Es importante contar con software antivirus actualizado para protegerse de ellos.
Este documento describe qué son los virus falsos o hoaxes y sus características. Un hoax es una falsedad creada para parecer verdadera, como rumores o noticias falsas. Los hoaxes informáticos son correos electrónicos falsos o engañosos que se propagan rápidamente. Sus objetivos incluyen alimentar el ego del creador, captar direcciones de correo y saturar la red. Se caracterizan por carecer de fecha, firmas o fuentes verificables. Algunos contienen datos falsos para asustar e invitan a re
Este documento habla sobre los virus falsos o hoaxes. Explica que un hoax es un mensaje de correo electrónico falso o engañoso que se distribuye en cadena. Describe las características y objetivos de los hoaxes, los tipos más comunes como las alertas sobre virus o cadenas de solidaridad, y ofrece ejemplos de hoaxes famosos. También da consejos para detectar hoaxes relacionados con virus y recomienda no reenviar mensajes sospechosos para evitar su propagación.
Este documento habla sobre los virus falsos o hoaxes. Explica que un hoax es un mensaje de correo electrónico falso o engañoso que se distribuye en cadena. Describe las características y objetivos de los hoaxes, así como ejemplos comunes como alertas falsas sobre virus o cadenas de solidaridad. También ofrece consejos para detectar hoaxes relacionados con virus y métodos para protegerse de este tipo de amenazas falsas.
Este documento ofrece consejos para evitar el spam y las cadenas de correo electrónico. Recomienda usar la opción CCO al enviar correos masivos para ocultar las direcciones, no abrir archivos desconocidos, y no responder a mensajes spam ni reenviar cadenas, pues esto solo confirma que las direcciones son válidas. También aconseja reportar spam a los proveedores de correo involucrados.
Este documento habla sobre los bulos, rumores, engaños y timos que circulan en Internet. Explica que las redes sociales y servicios de mensajería permiten que los rumores se extiendan más fácilmente. Además, menciona que el 48% de los hogares españoles han sufrido intentos de fraude online. Finalmente, da consejos para no caer en estos engaños como comprobar la información en sitios fiables y no reenviar mensajes sin verificar.
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
Luisa Olvera fue víctima de un fraude a través de una página web que ofrecía perros gratis. Le pidieron dinero adicional para el seguro de los perros que supuestamente estaban en Camerún. Algunos tipos comunes de fraude incluyen ofertas increíbles, tarjetas de felicitación engañosas, y notificaciones falsas de compras. El documento también describe varios hackers y crackers famosos así como virus destacados como Sobig, Blaster y Klez.
El documento proporciona información sobre diferentes tipos de fraudes cibernéticos comunes, como phishing, fraudes por SMS y aplicaciones falsas. También describe 12 fraudes populares en esta temporada, incluyendo tarjetas de regalo engañosas, phishing de temporada y retailers falsos. Finalmente, resume brevemente qué es un virus informático, cómo se propagan y sus objetivos de alterar el funcionamiento del ordenador sin permiso del usuario.
Este documento resume los orígenes y propósitos de las cadenas de correo electrónico falsas conocidas como "hoaxes". Explica que los hoaxes se usan para recopilar direcciones de correo electrónico, congestionar los servidores de Internet y alimentar el ego de sus creadores. Además, clasifica diferentes tipos de hoaxes comunes y ofrece consejos para identificarlos y evitar su propagación.
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
El documento habla sobre diferentes formas de protegerse de amenazas cibernéticas como el spyware, mediante el uso de software anti spyware, firewalls y antivirus. También advierte sobre estafas comunes como correos falsos del gobierno o sobre subastas fraudulentas, e incluye breves biografías de hackers famosos.
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
Este documento describe por qué es importante mantener las aplicaciones de seguridad como antivirus, firewall y antispyware actualizados. Explica que los hackers y criminales cibernéticos constantemente desarrollan nuevas técnicas para robar información, por lo que es crucial que los sistemas tengan parches de seguridad y defensas actualizadas. También proporciona ejemplos de fraudes cibernéticos pasados, hackers famosos y algunos de los virus más destructivos para ilustrar los riesgos de no mantener los sistemas prote
1) Los virus informáticos evolucionaron de programas experimentales creados en los años 50 y 60 a amenazas más discretas y peligrosas en la actualidad.
2) Existen diversas vías por las cuales los virus se propagan, incluyendo redes sociales, correos electrónicos no solicitados y dispositivos de almacenamiento externos infectados.
3) Para prevenir infecciones virales se recomienda utilizar software antivirus y cortafuegos actualizados constantemente así como tener precauciones básicas.
El documento describe diferentes tipos de virus informáticos como gusanos, caballos de Troya, virus de sobreescritura y polimórficos. También habla sobre bulos o noticias falsas que se propagan ampliamente en internet sin propósitos delictivos pero con el fin de captar atención y engañar a las personas para que reenvíen el mensaje. Un estudio mostró que la mayoría de las personas tienen dificultades para distinguir entre una noticia verdadera y un bulo.
Este documento resume tres fraudes comunes en la red. El primero es el fraude de la "flor de la abundancia", que es un esquema piramidal falso. El segundo involucra mensajes de WhatsApp fraudulentos que intentan descargar malware. El tercero es un hoax que advierte falsamente que Coca-Cola estaba siendo envenenada. El documento también describe otros tipos comunes de fraude en línea como phishing, smishing y spam, y ofrece consejos sobre cómo reconocer y protegerse de los fraudes.
Este documento resume los tipos principales de cadenas de correo electrónico falsas o "hoaxes" y ofrece consejos para identificarlos y evitar su propagación. Describe hoaxes sobre virus, mensajes religiosos o de solidaridad, leyendas urbanas, promesas de riqueza y cadenas de la suerte. Recomienda agradecer y educar a quien envía un hoax en lugar de reenviarlo, para reducir su propagación y mejorar la calidad de Internet.
Un ordenador zombie es un ordenador infectado con malware que permite a un tercero controlarlo y usarlo para actividades ilegales sin el conocimiento del usuario. Los ordenadores zombies se usan comúnmente para enviar spam, realizar ataques de denegación de servicio distribuidos y otros delitos cibernéticos. El phishing es un tipo de estafa donde los criminales se hacen pasar por empresas legítimas para robar información personal y financiera de las víctimas. El ransomware es un malware que cifra los archivos de la víctima y exige el pago de un
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
Este documento describe tres de los virus más famosos de la historia (CIH, MELISSA e I LOVE YOU) y cómo se propagaban e infectaban computadoras. También discute sobre la existencia de virus para sistemas Linux y formas en que los virus se propagan en teléfonos móviles a través de descargas, Bluetooth y MMS. Además, explica las diferencias entre gusanos, troyanos y spyware, y cómo evitar los efectos de programas como dialers y phishing.
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
El documento describe tres de los virus más famosos de la historia: CIH, MELISSA e I LOVE YOU. CIH dañó entre 20-80 millones de dólares y destruyó cientos de megas de información en 1998. MELISSA infectó entre el 15-20% de todos los PC de negocios en el mundo en 1999, causando 300-600 millones en daños. I LOVE YOU se propagó a través de correos electrónicos en 2000 e infectó millones de ordenadores e instituciones como el Pentágono. El documento también cubre amen
El documento habla sobre varios delitos comunes en Internet como el spam, fraude, acoso cibernético, tráfico de drogas, terrorismo virtual, delitos contra la privacidad, pornografía infantil, espionaje y estafas electrónicas. Describe cada delito, sus modalidades más frecuentes como el phishing, keyloggers y zombis, así como ejemplos de casos notables. También menciona que a medida que avanza la tecnología, estos delitos se vuelven más fáciles de cometer y es más difícil prevenirlos y
El documento habla sobre las herramientas tecnológicas de comunicación como aulas virtuales, plataformas virtuales de aprendizaje, foros y chats. Las aulas virtuales y plataformas virtuales permiten a profesores y estudiantes interactuar en línea de forma privada. Los foros y chats son herramientas para discusiones asíncronas y sincronas respectivamente. Ambos permiten la construcción de comunidades de aprendizaje en línea.
El documento describe varios tipos de riesgos lógicos que pueden afectar a un equipo, incluyendo códigos maliciosos. Se explica que los códigos maliciosos incluyen virus, troyanos, gusanos y otros, y que tienen objetivos como propagarse, robar información, eliminar archivos o mostrar publicidad invasiva. También se mencionan otros riesgos como spam, rumores falsos, cadenas de correo y estafas.
El documento describe varios tipos de riesgos lógicos que pueden afectar a un equipo, incluyendo códigos maliciosos. Se explica que los códigos maliciosos incluyen virus, troyanos, gusanos y otros, y que tienen objetivos como propagarse, robar información, eliminar archivos o mostrar publicidad invasiva. También se mencionan otros riesgos como spam, rumores falsos, cadenas de correo y estafas.
El documento describe varios tipos de riesgos lógicos que pueden afectar a un equipo, incluyendo códigos maliciosos. Se explica que los códigos maliciosos incluyen virus, troyanos, gusanos y otros, y que tienen objetivos como propagarse, robar información, eliminar archivos o mostrar publicidad invasiva. También se mencionan otros riesgos como spam, rumores falsos, cadenas de correo y estafas.
El documento describe varios tipos de riesgos lógicos que pueden afectar a un equipo, incluyendo códigos maliciosos. Se define el código malicioso y se explica que tiene una amplia clasificación que incluye troyanos, gusanos, virus y hoaxes. Además, se detallan varios objetivos de los códigos maliciosos como extenderse, robar información, eliminar archivos o mostrar publicidad invasiva.
El documento describe el tema del voto electrónico. Explica que con la llegada de las nuevas tecnologías de la información, el voto electrónico se ha vuelto más factible. Detalla algunos de los requisitos y características clave del voto electrónico, como la autenticidad, anonimato y verificabilidad de los votos. También cubre brevemente los antecedentes históricos del voto automatizado y algunos de los sistemas de votación electrónica que se han utilizado en diferentes países.
Este documento ofrece consejos para evitar el spam y las cadenas de correo electrónico. Recomienda usar la opción CCO al enviar correos masivos para ocultar las direcciones, no abrir archivos desconocidos, y no responder a mensajes spam ni reenviar cadenas, pues esto solo confirma que las direcciones son válidas. También aconseja reportar spam a los proveedores de correo involucrados.
Este documento habla sobre los bulos, rumores, engaños y timos que circulan en Internet. Explica que las redes sociales y servicios de mensajería permiten que los rumores se extiendan más fácilmente. Además, menciona que el 48% de los hogares españoles han sufrido intentos de fraude online. Finalmente, da consejos para no caer en estos engaños como comprobar la información en sitios fiables y no reenviar mensajes sin verificar.
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
Luisa Olvera fue víctima de un fraude a través de una página web que ofrecía perros gratis. Le pidieron dinero adicional para el seguro de los perros que supuestamente estaban en Camerún. Algunos tipos comunes de fraude incluyen ofertas increíbles, tarjetas de felicitación engañosas, y notificaciones falsas de compras. El documento también describe varios hackers y crackers famosos así como virus destacados como Sobig, Blaster y Klez.
El documento proporciona información sobre diferentes tipos de fraudes cibernéticos comunes, como phishing, fraudes por SMS y aplicaciones falsas. También describe 12 fraudes populares en esta temporada, incluyendo tarjetas de regalo engañosas, phishing de temporada y retailers falsos. Finalmente, resume brevemente qué es un virus informático, cómo se propagan y sus objetivos de alterar el funcionamiento del ordenador sin permiso del usuario.
Este documento resume los orígenes y propósitos de las cadenas de correo electrónico falsas conocidas como "hoaxes". Explica que los hoaxes se usan para recopilar direcciones de correo electrónico, congestionar los servidores de Internet y alimentar el ego de sus creadores. Además, clasifica diferentes tipos de hoaxes comunes y ofrece consejos para identificarlos y evitar su propagación.
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
El documento habla sobre diferentes formas de protegerse de amenazas cibernéticas como el spyware, mediante el uso de software anti spyware, firewalls y antivirus. También advierte sobre estafas comunes como correos falsos del gobierno o sobre subastas fraudulentas, e incluye breves biografías de hackers famosos.
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
Este documento describe por qué es importante mantener las aplicaciones de seguridad como antivirus, firewall y antispyware actualizados. Explica que los hackers y criminales cibernéticos constantemente desarrollan nuevas técnicas para robar información, por lo que es crucial que los sistemas tengan parches de seguridad y defensas actualizadas. También proporciona ejemplos de fraudes cibernéticos pasados, hackers famosos y algunos de los virus más destructivos para ilustrar los riesgos de no mantener los sistemas prote
1) Los virus informáticos evolucionaron de programas experimentales creados en los años 50 y 60 a amenazas más discretas y peligrosas en la actualidad.
2) Existen diversas vías por las cuales los virus se propagan, incluyendo redes sociales, correos electrónicos no solicitados y dispositivos de almacenamiento externos infectados.
3) Para prevenir infecciones virales se recomienda utilizar software antivirus y cortafuegos actualizados constantemente así como tener precauciones básicas.
El documento describe diferentes tipos de virus informáticos como gusanos, caballos de Troya, virus de sobreescritura y polimórficos. También habla sobre bulos o noticias falsas que se propagan ampliamente en internet sin propósitos delictivos pero con el fin de captar atención y engañar a las personas para que reenvíen el mensaje. Un estudio mostró que la mayoría de las personas tienen dificultades para distinguir entre una noticia verdadera y un bulo.
Este documento resume tres fraudes comunes en la red. El primero es el fraude de la "flor de la abundancia", que es un esquema piramidal falso. El segundo involucra mensajes de WhatsApp fraudulentos que intentan descargar malware. El tercero es un hoax que advierte falsamente que Coca-Cola estaba siendo envenenada. El documento también describe otros tipos comunes de fraude en línea como phishing, smishing y spam, y ofrece consejos sobre cómo reconocer y protegerse de los fraudes.
Este documento resume los tipos principales de cadenas de correo electrónico falsas o "hoaxes" y ofrece consejos para identificarlos y evitar su propagación. Describe hoaxes sobre virus, mensajes religiosos o de solidaridad, leyendas urbanas, promesas de riqueza y cadenas de la suerte. Recomienda agradecer y educar a quien envía un hoax en lugar de reenviarlo, para reducir su propagación y mejorar la calidad de Internet.
Un ordenador zombie es un ordenador infectado con malware que permite a un tercero controlarlo y usarlo para actividades ilegales sin el conocimiento del usuario. Los ordenadores zombies se usan comúnmente para enviar spam, realizar ataques de denegación de servicio distribuidos y otros delitos cibernéticos. El phishing es un tipo de estafa donde los criminales se hacen pasar por empresas legítimas para robar información personal y financiera de las víctimas. El ransomware es un malware que cifra los archivos de la víctima y exige el pago de un
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
Este documento describe tres de los virus más famosos de la historia (CIH, MELISSA e I LOVE YOU) y cómo se propagaban e infectaban computadoras. También discute sobre la existencia de virus para sistemas Linux y formas en que los virus se propagan en teléfonos móviles a través de descargas, Bluetooth y MMS. Además, explica las diferencias entre gusanos, troyanos y spyware, y cómo evitar los efectos de programas como dialers y phishing.
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
El documento describe tres de los virus más famosos de la historia: CIH, MELISSA e I LOVE YOU. CIH dañó entre 20-80 millones de dólares y destruyó cientos de megas de información en 1998. MELISSA infectó entre el 15-20% de todos los PC de negocios en el mundo en 1999, causando 300-600 millones en daños. I LOVE YOU se propagó a través de correos electrónicos en 2000 e infectó millones de ordenadores e instituciones como el Pentágono. El documento también cubre amen
El documento habla sobre varios delitos comunes en Internet como el spam, fraude, acoso cibernético, tráfico de drogas, terrorismo virtual, delitos contra la privacidad, pornografía infantil, espionaje y estafas electrónicas. Describe cada delito, sus modalidades más frecuentes como el phishing, keyloggers y zombis, así como ejemplos de casos notables. También menciona que a medida que avanza la tecnología, estos delitos se vuelven más fáciles de cometer y es más difícil prevenirlos y
El documento habla sobre las herramientas tecnológicas de comunicación como aulas virtuales, plataformas virtuales de aprendizaje, foros y chats. Las aulas virtuales y plataformas virtuales permiten a profesores y estudiantes interactuar en línea de forma privada. Los foros y chats son herramientas para discusiones asíncronas y sincronas respectivamente. Ambos permiten la construcción de comunidades de aprendizaje en línea.
El documento describe varios tipos de riesgos lógicos que pueden afectar a un equipo, incluyendo códigos maliciosos. Se explica que los códigos maliciosos incluyen virus, troyanos, gusanos y otros, y que tienen objetivos como propagarse, robar información, eliminar archivos o mostrar publicidad invasiva. También se mencionan otros riesgos como spam, rumores falsos, cadenas de correo y estafas.
El documento describe varios tipos de riesgos lógicos que pueden afectar a un equipo, incluyendo códigos maliciosos. Se explica que los códigos maliciosos incluyen virus, troyanos, gusanos y otros, y que tienen objetivos como propagarse, robar información, eliminar archivos o mostrar publicidad invasiva. También se mencionan otros riesgos como spam, rumores falsos, cadenas de correo y estafas.
El documento describe varios tipos de riesgos lógicos que pueden afectar a un equipo, incluyendo códigos maliciosos. Se explica que los códigos maliciosos incluyen virus, troyanos, gusanos y otros, y que tienen objetivos como propagarse, robar información, eliminar archivos o mostrar publicidad invasiva. También se mencionan otros riesgos como spam, rumores falsos, cadenas de correo y estafas.
El documento describe varios tipos de riesgos lógicos que pueden afectar a un equipo, incluyendo códigos maliciosos. Se define el código malicioso y se explica que tiene una amplia clasificación que incluye troyanos, gusanos, virus y hoaxes. Además, se detallan varios objetivos de los códigos maliciosos como extenderse, robar información, eliminar archivos o mostrar publicidad invasiva.
El documento describe el tema del voto electrónico. Explica que con la llegada de las nuevas tecnologías de la información, el voto electrónico se ha vuelto más factible. Detalla algunos de los requisitos y características clave del voto electrónico, como la autenticidad, anonimato y verificabilidad de los votos. También cubre brevemente los antecedentes históricos del voto automatizado y algunos de los sistemas de votación electrónica que se han utilizado en diferentes países.
El documento presenta la historia del voto electrónico, describiendo algunos de los primeros inventos en este campo como la máquina de votación automática de Thomas Edison y la máquina de Myers. Luego define el concepto de voto electrónico y describe algunas de sus características clave como la autenticidad, accesibilidad, anonimato y certificabilidad. Finalmente, cubre diferentes tipos de dispositivos de votación electrónica e introduce conceptos como el voto electrónico a distancia y local.
El documento describe el algoritmo 3DES, el cual realiza triple cifrado de DES para aumentar la seguridad. 3DES utiliza tres claves DES de 56 bits cada una para cifrar, descifrar y volver a cifrar el mensaje. Existen diferentes modos de 3DES dependiendo de si las claves son iguales o diferentes. El algoritmo 3DES sigue siendo utilizado a pesar de ser más lento que AES, principalmente en sistemas de tarjetas de crédito y pagos electrónicos.
Este documento describe el algoritmo Triple DES (3DES), el cual fue desarrollado para mejorar la seguridad del algoritmo DES original. 3DES encripta los datos tres veces usando tres claves DES diferentes de 64 bits cada una, lo que resulta en una clave efectiva de 168 bits. Existen diferentes modos de operación como DES-EDE3 que usa claves diferentes en cada paso o DES-EEE2 que usa la misma clave en el primer y último paso. Aunque 3DES sigue usándose en pagos electrónicos, está siendo reemplazado gradualmente por el algoritmo AES que es
Este documento describe el protocolo SSH. SSH es un protocolo que permite conexiones seguras a sistemas remotos al cifrar la sesión de conexión para evitar que se intercepten contraseñas u otros datos. El documento explica la historia, versiones y características principales de SSH, así como comandos comunes como ls, cd, cp y zip. El objetivo final de SSH es reemplazar métodos de conexión remota menos seguros y reducir riesgos de seguridad.
El documento habla sobre el protocolo SSH (Secure Shell), el cual facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y permite a los usuarios conectarse a un host remoto de forma encriptada. El protocolo SSH fue diseñado para reemplazar métodos menos seguros como Telnet o rsh y reduce los riesgos de seguridad tanto para el sistema cliente como el remoto.
Este documento presenta tres vulnerabilidades comunes en sistemas operativos: 1) vulnerabilidades en Internet Explorer que permiten ejecución remota de código, 2) vulnerabilidades en el protocolo FTP de Unix que permiten ejecución de código como root, y 3) riesgos de tener muchos puertos abiertos. Analiza cada vulnerabilidad, cómo fue descubierta, los riesgos y posibles soluciones.
Este documento resume varias vulnerabilidades relacionadas con Internet Explorer, el protocolo FTP y los puertos abiertos. Explica que Internet Explorer tuvo muchas vulnerabilidades debido a su popularidad, y que Microsoft ha tratado de corregirlas lanzando actualizaciones periódicas. También describe una vulnerabilidad en el servidor FTP WU-FTPD que permitía la ejecución remota de código como root. Finalmente, señala que tener muchos puertos abiertos expone a los sistemas a ataques de escaneo de puertos.
Vc4 nm73 serrano s yosimar-normas seguridad17oswaldo
La seguridad informática tiene como objetivo proteger la integridad, privacidad y disponibilidad de la información en sistemas informáticos. Se basa en tres principios: integridad de datos, confidencialidad del acceso y disponibilidad de la información. Normas como ISO 27002 y ISO 27001 establecen recomendaciones y requisitos para implementar medidas de seguridad de la información que cubran aspectos tecnológicos y de recursos humanos. Debido a la gran cantidad de datos que circulan en la red, estas normas son importantes para garantizar que
La virología es la rama de la informática que estudia los virus informáticos, programas maliciosos que se replican a sí mismos en otros sistemas. Analiza los diversos métodos de replicación y transmisión de virus para ayudar a predecir futuros ataques y desarrollar herramientas de detección y eliminación. Es fundamental para mejorar los antivirus debido a la creciente importancia de proteger los sistemas y datos utilizados en empresas e instituciones de todo el mundo.
1. INSTITUTO POLITÉCNICO NACIONAL
Unidad Profesional Interdisciplinaria de Ingeniería y
Ciencias Sociales y Administrativas
VIRUS FALSOS (HOAX)
❖
❖
❖
❖
❖
Alvarez García Raúl Alexis
Castro Francisco Jocelyn
Hernández López Luis Jesús
Reyes Figueroa Juan Jorge
Serrano Silva Yosimar Oswaldo
2. ¿Qué es un Hoax?
Un hoax es una falsedad fabricada con el objetivo de
hacerse pasar por una verdad.
Pueden ser ubicados como rumores ,leyendas urbanas
, pseudociencias o día de los inocentes, eventos que
se transmiten a lo largo del tiempo ya se de mala o
buena fe.
3. ¿Qué es un Hoax informático?
Un Hoax (del inglés: engaño) es un mensaje de correo
electrónico con contenido falso o engañoso y
normalmente distribuido en cadena.
4. Objetivos:
Los objetivos que persigue quien inicia
un hoax son:
1.
2.
3.
4.
Alimentar su ego como autor.
Captar direcciones de correo.
Saturar la red o los servidores de correo.
Advertir de algún virus con el objetivo de eliminar
algún archivo fundamental el funcionamiento de
nuestro sistema operativo.
5. Provocar pánico, para el envío masivo de estos
mensajes creando un alerta general .
5. Características:
1.
Textos breves, a veces acompañados de alguna
imagen, y en ocasiones en forma de
presentación de diapositivas (ocasionalmente vídeos).
2.
Carecen de fecha de publicación y son redactados para que duren el
máximo tiempo circulando en la red. Ejemplo:“El pasado 24 de abril me
ocurrió que…”, o “El próximo mes de octubre va a entrar en vigor una ley
que…”, sin indicar el año.
3.
Muchos están redactados en primera persona, a modo de testimonio
personal, a veces de alguien que supuestamente sufre una desgracia y
trata de advertir a los demás.
6. Características:
❏
La mayoría no están firmados para evitar repercusiones legales. Si van
firmados, es imposible determinar que el nombre corresponda a una
persona real. Algunos atribuyen la información a una prestigiosa entidad,
como un famoso hoax con consejos contra el cáncer supuestamente
publicado por el Hospital John Hopkins
❏
No citan fuentes, o citan fuentes
imprecisas cuya autenticidad no se
puede comprobar.
7. Características:
1.
Algunos hacen referencia a productos o servicios de compañías conocidas.
2.
Incluyen datos científicos falsos. Por ejemplo, el hoax sobre el peligro del
limón en las bebidas habla del microorganismo “Sacarovictus Coccus
Cevabacillus ativus”, que simplemente no existe.
3.
Contienen un gancho para captar la atención del internauta: Este factor
alarmante hace que muchos internautas lo reenvíen a sus contactos “por si
acaso es cierto” .
8. Características:
1.
Contienen una invitación a reenviarlo para alertar a otras personas (o,
contando con que hay gente supersticiosa, para evitar mala suerte).
2.
En algunos se van modificando ciertos datos (fecha, lugar…) a fin de
resultar más creíbles, de modo que circulan en versiones variadas
durante años por Internet.
3.
La mayoría están muy mal redactados, con incorrecciones sintácticas y
ortográficas y errores en los signos de puntuación.
9. Consecuencias:
➢ La pérdida de credibilidad de la información difundida
por email.
➢ Desinformación de las personas
➢ Gran cantidad de mensajes que saturaran los correos
electrónicos.
➢ Saturación de la red en proporción directa a la
cantidad de spam, generando un tráfico inútil.
➢ Circulación de rumores totalmente falsos sobre una
persona, empresa, asociación, etc.
➢ En algunos casos, perjudicar a los internautas haciendo
pasar un archivo del sistema como un virus para que
sea eliminado.
10. Tipos de Hoax
➢ Alerta sobre virus
Todas, o la inmensa mayoría de las advertencias de virus que llegan al mail
son falsas. La mayoría te asegurará que el virus fue descubierto hace unas
horas y por eso no viste información sobre dicha amenaza.
Algunos de estos hoaxes son altamente peligrosos, ya que no solo te piden
que reenvíes, sino que elimines un archivo que no debe ser eliminado.
➢ Cadenas "solidarias"
Estos son los típicos emails de un padre que pide que reenvies este mensaje.
Ya que, por cada usuario que haga forward, una empresa millonaria donará
una pequeña cantidad para operar a su hijito enfermo terminal.
➢ Cadenas que cumplen deseos o dan suerte:
Estas son quizá las más difundidas,utilizan como gancho principal la mala
suerte que te traerá si no envías este correo, argumentando que cientos de
personas no lo enviaron y les sucedió algo horrible, obviamente todo esto es
falso.
11. Tipos de hoax
➢
Leyendas urbanas
➢
Regalos de grandes compañías (Bill Gates reparte su fortuna, Nokia
regala celulares).
➢
Metodos para hacerse millonario
➢
Denuncias sobre derechos humanos (Violación de niñas en África,
Sitios de pornografía infantil, etc.).
➢
Scams o estafas (Estafa a la nigeriana, estafa piramidal, etc.)
➢
Poemas y mensajes de amor y esperanza (éstos suelen venir en un
archivo de Power Point).
➢
Mensajes para unirte a páginas de amigos y de relaciones de parejas.
➢
Chistes y fotos que circulan en cadena
12. Ejemplos de Hoax:
23/03/06 - Sitio falso que simula ser del Banco Santander
22/03/06 - Hoax: "Copa del mundo 2006" (falsa alerta de virus)
17/03/06 - "Descarga esta tarjeta. No te preocupes por un virus"
16/03/06 - Descarga de troyano en falso mensaje de Microsoft
26/01/06 - Falsa invitación a Windows Live Mail propaga troyano
21/12/05 - Bill Gates regala su riqueza
04/12/05 - CADENA: Abuso y muerte de niñas en Sudáfrica
13/11/05 - Falso parche de seguridad de Microsoft (Explorer.exe)
15/10/05 - Nokia regala celulares
03/10/05 - Phishing, nuevas trampas para usuarios confiados
29/09/05 - Phishing masivo invoca al Mundial Alemania 2006
18/04/07 - Tragedia de Virginia Tech usada por troyanos y phishers
06/04/07 - Mensaje de "virus terrorista", propaga un troyano
27/02/07 - Correo falso de Gmail pretende engañar a sus usuarios
13. HOAXES CLÁSICOS
● Niño enfermo
Son los hoaxes más utilizados y buscan establecer una cadena solidaria en el
que el mensaje es enviado y reenviado cientos de veces aprovechándose de la
solidaridad de las personas. Publicamos uno de los muchos que circulan por
la red
● Bill Gates comparte su fortuna
Quizás sea tu el afortunado.En tres ocasiones distintas este hoax ha invadido
la red y seguro que volverá en un futuro
● Regalan Móviles
Nokia y Ericsson se vieron envueltos en una cadena de mensajes en el que se
anunciaba a los participantes el regalo de un teléfono móvil. Ambos
desmintieron su participación, aunque los mensajes no cesaron de circular
por la red, como mínimo en tres ocasiones: abril 2000, mayo 2001, mayo 2002
14. HOAXES
● Cuidado con los virus de los teléfonos móviles
En dos ocasiones, como mínimo, han llegado a nuestros ordenadores,
mensajes advirtiendonos de posibles virus que afectan a nuestros teléfonos
móviles. Fue en junio del 2000 y en enero del 2001.
● El Fraude en las llamadas telefónicas
Acabamos esta recopilación de grandes clásicos con este mensaje del año 98 y
que hace referencia a México, pero que también hemos visto en España y
otros países. Se refiere al empleado que llama por teléfono y que pide al
usuario que marque un número telefónico dejando, así, la línea abierta para
cargar al abonado todas las conferencias que va a realizar.
15. Ejemplo y consecuencia:
1.
Es el caso de Sulfnbk, uno de los más extendidos y que lleva más de tres
años en circulación.
El texto del mensaje anuncia que un peligroso virus ha infectado muchos
ordenadores, sin que los usuarios lo sepan, y se esconde en los equipos
en un archivo con el nombre Sulfnbk.exe.
En caso de que el fichero se encuentre en el sistema, el hoax recomienda
eliminarlo inmediatamente, el archivo Sulfnbk.exe existe y se encuentra
en millones de ordenadores de todo el mundo. Pero no contiene virus
alguno, sino que se trata de un fichero necesario para el funcionamiento
del sistema operativo. Por tal motivo, en caso de ser borrado, el
ordenador dejará de funcionar normalmente.
16. Prevención y protección:
Según Luis Corrons, director de PandaLabs: “La única forma de evitar la
propagación de un hoax es borrar inmediatamente el mensaje de correo
recibido sin enviárselo a nadie. Precisamente, lo que buscan los autores de
estos falsos mensajes es que se difundan lo más ampliamente posible. Por
desgracia”, añade, “muchos usuarios aún siguen confiando en la veracidad del
contenido de algunos hoaxes y los propagan masivamente. Lo único que esto
consigue es mantenerlos vigentes durante años”.
Una buena medida para cortar la propagación de los hoaxes es aplicar al
correo electrónico reglas de filtrado de contenidos, de manera que los falsos
mensajes sean eliminados directamente sin que puedan ser leídos
17. Créditos.
❖ Alvarez García Raúl Alexis
❖ Castro Francisco Jocelyn
❖ Hernández López Luis Jesús
❖ Reyes Figueroa Juan Jorge
❖ Serrano Silva Yosimar Oswaldo