seguridad en internet. bachella, del re, brizzio
TRANSCRIPT
Profesora: Andrea Bartolucci
Alumnos: Sofía Del Ré, Karen Brizzio, Ramiro
Bachella.
Curso: 4° Sociales.
¿Qué es el Phishing?
El "phishing" es una modalidad de estafa
con el objetivo de intentar obtener de un
usuario sus datos, claves, cuentas
bancarias, números de tarjeta de
crédito, identidades, etc. Resumiendo "todos
los datos posibles" para luego ser usados de
forma fraudulenta.
¿En que consiste?
Se puede resumir de forma fácil, engañando al
posible estafado, "suplantando la imagen de
una empresa o entidad publica", de esta
manera hacen "creer" a la posible víctima
que realmente los datos solicitados
proceden del sitio "Oficial" cuando en
realidad no lo es.
¿Cómo lo realizan?
El phishing puede producirse de varias
formas, desde un simple mensaje a su
teléfono móvil, una llamada telefónica, una
web que simula una entidad, una ventana
emergente, y la más usada y conocida por
los internautas, la recepción de un correo
electrónico.
¿Qué es spyware? - Definición de
spyware
El spyware es un software que recopila
información de un ordenador y después
transmite esta información a una entidad
externa sin el conocimiento o el
consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Virus informático
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticasgenerando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2
Aunque se puede hacer spam por distintas
vías, la más utilizada entre el público en
general es la basada en el correo
electrónico. Otras tecnologías deInternet que
han sido objeto de correo basura
incluyen grupos de noticias,usenet, motores
de búsqueda, redes sociales, páginas
web wiki, foros, web logs (blogs), a través
de ventanas emergentes y todo tipo de
imágenes y textos en la web.
También se llama correo no deseado a los
virus sueltos en la red y páginas filtradas
(casino, sorteos, premios, viajes, drogas, sof
tware y pornografía), se activa mediante el
ingreso a páginas de comunidades o grupos
o acceder a enlaces en diversas páginas o
inclusive sin antes acceder a ningún tipo de
páginas de publicidad.