seguridad en internet. bachella, del re, brizzio

14

Click here to load reader

Upload: tecnologia-ensma

Post on 09-Jul-2015

61 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Seguridad en internet. bachella, del re, brizzio

Profesora: Andrea Bartolucci

Alumnos: Sofía Del Ré, Karen Brizzio, Ramiro

Bachella.

Curso: 4° Sociales.

Page 2: Seguridad en internet. bachella, del re, brizzio

¿Qué es el Phishing?

El "phishing" es una modalidad de estafa

con el objetivo de intentar obtener de un

usuario sus datos, claves, cuentas

bancarias, números de tarjeta de

crédito, identidades, etc. Resumiendo "todos

los datos posibles" para luego ser usados de

forma fraudulenta.

Page 3: Seguridad en internet. bachella, del re, brizzio

¿En que consiste?

Se puede resumir de forma fácil, engañando al

posible estafado, "suplantando la imagen de

una empresa o entidad publica", de esta

manera hacen "creer" a la posible víctima

que realmente los datos solicitados

proceden del sitio "Oficial" cuando en

realidad no lo es.

Page 4: Seguridad en internet. bachella, del re, brizzio

¿Cómo lo realizan?

El phishing puede producirse de varias

formas, desde un simple mensaje a su

teléfono móvil, una llamada telefónica, una

web que simula una entidad, una ventana

emergente, y la más usada y conocida por

los internautas, la recepción de un correo

electrónico.

Page 5: Seguridad en internet. bachella, del re, brizzio

¿Qué es spyware? - Definición de

spyware

El spyware es un software que recopila

información de un ordenador y después

transmite esta información a una entidad

externa sin el conocimiento o el

consentimiento del propietario del ordenador.

Page 6: Seguridad en internet. bachella, del re, brizzio

El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Page 7: Seguridad en internet. bachella, del re, brizzio
Page 8: Seguridad en internet. bachella, del re, brizzio

Virus informático

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticasgenerando tráfico inútil.

Page 9: Seguridad en internet. bachella, del re, brizzio

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Page 10: Seguridad en internet. bachella, del re, brizzio
Page 11: Seguridad en internet. bachella, del re, brizzio

Spam

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2

Page 12: Seguridad en internet. bachella, del re, brizzio

Aunque se puede hacer spam por distintas

vías, la más utilizada entre el público en

general es la basada en el correo

electrónico. Otras tecnologías deInternet que

han sido objeto de correo basura

incluyen grupos de noticias,usenet, motores

de búsqueda, redes sociales, páginas

web wiki, foros, web logs (blogs), a través

de ventanas emergentes y todo tipo de

imágenes y textos en la web.

Page 13: Seguridad en internet. bachella, del re, brizzio

También se llama correo no deseado a los

virus sueltos en la red y páginas filtradas

(casino, sorteos, premios, viajes, drogas, sof

tware y pornografía), se activa mediante el

ingreso a páginas de comunidades o grupos

o acceder a enlaces en diversas páginas o

inclusive sin antes acceder a ningún tipo de

páginas de publicidad.

Page 14: Seguridad en internet. bachella, del re, brizzio