3. Phishing es un término informático que denomina
un tipo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta
Cibercriminal, conocido como phisher, se hace
pasar por una persona o empresa de confianza
en una aparente comunicación oficial
electrónica, por lo común un correo
electrónico, o algún sistema de mensajería
instantánea
28/08/2013
3
4. Dado el creciente número de denuncias de
incidentes relacionados con el Phishing, se
requieren métodos adicionales de protección. Se
han realizado intentos con leyes que castigan la
práctica y campañas para prevenir a los usuarios
con la aplicación de medidas técnicas a los
programas
28/08/2013
4
10. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en
un computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser
molestos.
28/08/2013
10
11. El funcionamiento
de un virus
informático es
conceptualmente
simple. Se ejecuta
un programa que
está infectado, en
la mayoría de las
ocasiones, por
desconocimiento
del usuario. El
código del virus
queda residente
(alojado) en
la memoria
RAM de la
computadora, incl
uso cuando el
programa que lo
contenía haya
terminado de
ejecutarse
28/08/2013
11
13. El spyware o programa
espía es un software que
recopila información de un
ordenador y después
transmite esta información
a una entidad externa sin
el conocimiento o el
consentimiento del
propietario del ordenador
El término spyware
también se utiliza más
ampliamente para referirse
a otros productos que no
son estrictamente
spyware. Estos
productos, realizan
diferentes funciones, como
mostrar anuncios no
solicitados, recopilar
información
privada, redirigir solicitudes
de páginas e instalar
marcadores de teléfono.
28/08/2013
13
14. Un spyware típico se auto instala en el sistema
afectado de forma que se ejecuta cada vez que
se pone en marcha el ordenador (utilizando CPU
y memoria RAM, reduciendo la estabilidad del
ordenador), y funciona todo el
tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
28/08/2013
14
15. Las consecuencias de una infección de
spyware moderada o severa generalmente
incluyen una pérdida considerable del
rendimiento del sistema, y problemas de
estabilidad graves. También causan dificultad a
la hora de conectar a Internet. Algunos ejemplos
de programas espía conocidos son Gator o Bonzi
Buddy.
28/08/2013
15
17. 28/08/2013
17
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no deseados
o de remitente no conocido, habitualmente de
tipo publicitario, generalmente enviados en
grandes cantidades que perjudican de alguna
o varias maneras al receptor.
18. Alumnas: Milagros Depetris – Tamara Avedikian
Profesora: Andrea Bartolucci
División: 4to Sociales
Establecimiento: Escuela Normal Superior
Maestros Argentinos
Año: 2013
28/08/2013
18