SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Seguridad en internet
Alumnos Ies Comercio 2017
ROBO DE IDENTIDAD
Se produce cuando una persona adquiere, transfiere, posee o utiliza información
personal de una persona física o jurídica de forma no autorizada, con la
intención de efectuar o vincularlo con algún fraude u otro delito.
http://www.elmundo.es/espana/2014/11/03/54576082268e3e9b7e8b457f.html
Virus informatico
Software malicioso que tiene como objetivo alterar el funcionamiento del
ordenador, sin el permiso del usuario. Pueden destruir intencionadamente los
datos almacenados en el ordenador. Se diferencia con el Troyano que somos
nosotros quien lo activa por desconocimiento.
http://www.neoteo.com/los-peores-virus-pc-todos-los-tiempos
Gusano
¿Que es?
Es un malware que tiene la propiedad de duplicarse a sí mismo. A diferencia de un virus, un gusano
no necesita alterar archivos de programas, sino que se encuentra en la memoria y se duplica a sí
mismo.
El primer gusano fue el morris que data de 1988, infecto gran parte de los servidores existentes
hasta esa fecha.
Ejemplo
https://techtastico.com/post/virus-gusanos-devastadores/
TROYANO
¿Qué es?
- Tipo de virus, pueden ser muy peligrosos
- Pueden eliminar ficheros o destruir la información del disco duro.
- Son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de
comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
- Capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas
por el usuario
Ejemplos de troyanos:
- NetBus: fue uno de los más difundidos en Internet, ganó un gran número de usuarios adictos al programa
por
SARAI MORAZA
leticia:Spyware
¿Qué es?
Programa espía, recopila información de un ordenador y
después, transmite la información a una entidad externa, sin
consentimiento ni conocimiento del propietario del ordenador.
Ejemplo: Trojan-phisher-Bzub (tipo phishing, recoge
información bancaria
http://www.consejosgratis.es/los-10-spyware-mas-peligrosos/
hacker
http://www.pandasecurity.com/spain/mediacenter/malware/hack
ers-mas-famosos-historia/
Maria Ibañez
Victoria González
El término cracker (del inglés to crack, que significa romper o
quebrar) se utiliza para referirse a las personas que rompen
o vulneran algún sistemas de seguridad. Los crackers
pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el desafío.
Mayormente, se entiende que los crackers se dedican a la
edición desautorizada de software propietario. Sin embargo,
debe entenderse que si bien los ejecutables binarios son
uno de los principales objetivos de estas personas, una
aplicación web o cualquier otro sistema informático
representan otros tipos de ataques que de igual forma
pueden ser considerados actos de cracking.
Cracker
PHISHING
Es una modalidad de estafa utilizada por
los delincuentes para obtener información
confidencial como nombre de usuarios,
contraseñas y detalles de tarjetas de
crédito para luego ser usados
fraudulentamente
https://www.osi.es/es/actualidad/blog/2014/
04/11/aprendiendo-identificar-los-10-
phishing-mas-utilizados-por-ciberdelincuen
Ejemplo Phishing Caja Madrid
estafas on-line
Principales estafas que circulan por Internet:Banners publicitarios engañosos, No juegues
con mis sentimientos, Las cartas nigerianas, Trabaje desde casa, Las transferencias de
3000 euros, Compra/venta de vehículos, Fraudes con tarjetas de crédito, Te tocó la
lotería, eres millonario; Phishing,...
Enlace: https://www.osi.es/es/actualidad/historias-reales/2013/10/01/historias-reales-
intento-de-estafa-en-la-venta-de-un-vestido-de-novia
SPAM (CORREO BASURA)
Son mensajes no deseados o con remitente no conocido (correo anónimo),de tipo publicitario, generalmente son enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
La acción de enviar dichos mensajes se denomina spamming.
Contenidos webs inapropiados
¿Que es?
El contenido inadecuado ha sido definido en el Acto de Protección de Internet de Niños
como pinturas visuales que son obscenas, pornografía infantil, o material "dañoso a menores"
Las categorías incluyen la pornografía, grupos de odio, violencia, actividad ilegal, grupos extremistas, publicidad en línea.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (11)

Exposiciones
ExposicionesExposiciones
Exposiciones
 
Hackers
HackersHackers
Hackers
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 
PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 

Ähnlich wie Seguridad en internet: Robo, virus, phishing y más

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticakcharr01
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 

Ähnlich wie Seguridad en internet: Robo, virus, phishing y más (20)

Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Virus
VirusVirus
Virus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Tptres
TptresTptres
Tptres
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
santa
santa santa
santa
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 

Kürzlich hochgeladen

CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 

Kürzlich hochgeladen (16)

CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 

Seguridad en internet: Robo, virus, phishing y más

  • 1. Seguridad en internet Alumnos Ies Comercio 2017
  • 2. ROBO DE IDENTIDAD Se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delito. http://www.elmundo.es/espana/2014/11/03/54576082268e3e9b7e8b457f.html
  • 3. Virus informatico Software malicioso que tiene como objetivo alterar el funcionamiento del ordenador, sin el permiso del usuario. Pueden destruir intencionadamente los datos almacenados en el ordenador. Se diferencia con el Troyano que somos nosotros quien lo activa por desconocimiento. http://www.neoteo.com/los-peores-virus-pc-todos-los-tiempos
  • 4. Gusano ¿Que es? Es un malware que tiene la propiedad de duplicarse a sí mismo. A diferencia de un virus, un gusano no necesita alterar archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. El primer gusano fue el morris que data de 1988, infecto gran parte de los servidores existentes hasta esa fecha. Ejemplo https://techtastico.com/post/virus-gusanos-devastadores/
  • 5. TROYANO ¿Qué es? - Tipo de virus, pueden ser muy peligrosos - Pueden eliminar ficheros o destruir la información del disco duro. - Son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. - Capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario Ejemplos de troyanos: - NetBus: fue uno de los más difundidos en Internet, ganó un gran número de usuarios adictos al programa por SARAI MORAZA
  • 6. leticia:Spyware ¿Qué es? Programa espía, recopila información de un ordenador y después, transmite la información a una entidad externa, sin consentimiento ni conocimiento del propietario del ordenador. Ejemplo: Trojan-phisher-Bzub (tipo phishing, recoge información bancaria http://www.consejosgratis.es/los-10-spyware-mas-peligrosos/
  • 8. Victoria González El término cracker (del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistemas de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking. Cracker
  • 9. PHISHING Es una modalidad de estafa utilizada por los delincuentes para obtener información confidencial como nombre de usuarios, contraseñas y detalles de tarjetas de crédito para luego ser usados fraudulentamente https://www.osi.es/es/actualidad/blog/2014/ 04/11/aprendiendo-identificar-los-10- phishing-mas-utilizados-por-ciberdelincuen Ejemplo Phishing Caja Madrid
  • 10. estafas on-line Principales estafas que circulan por Internet:Banners publicitarios engañosos, No juegues con mis sentimientos, Las cartas nigerianas, Trabaje desde casa, Las transferencias de 3000 euros, Compra/venta de vehículos, Fraudes con tarjetas de crédito, Te tocó la lotería, eres millonario; Phishing,... Enlace: https://www.osi.es/es/actualidad/historias-reales/2013/10/01/historias-reales- intento-de-estafa-en-la-venta-de-un-vestido-de-novia
  • 11. SPAM (CORREO BASURA) Son mensajes no deseados o con remitente no conocido (correo anónimo),de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 12. Contenidos webs inapropiados ¿Que es? El contenido inadecuado ha sido definido en el Acto de Protección de Internet de Niños como pinturas visuales que son obscenas, pornografía infantil, o material "dañoso a menores" Las categorías incluyen la pornografía, grupos de odio, violencia, actividad ilegal, grupos extremistas, publicidad en línea.