15
/04
/20
23
1
Seguridad en Internet
Phishing PC de uso compartidoVirusSpywareSpam
15
/04
/20
23
2
Phishing
15
/04
/20
23
3
Phishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
Cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea
15
/04
/20
23
4
Dado el creciente número de denuncias de incidentes relacionados con el Phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas
15
/04
/20
23
5
PC de uso compartido
15
/04
/20
23
6
15
/04
/20
23
7
15
/04
/20
23
8
15
/04
/20
23
9
Virus
15
/04
/20
23
10
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
15
/04
/20
23
11
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse
15
/04
/20
23
12
Spywa
r
e
15
/04
/20
23
13
El spyware o programa
espía es un software que
recopila información de
un ordenador y después
transmite esta
información a una entidad
externa sin el
conocimiento o el
consentimiento del
propietario del ordenador
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
15
/04
/20
23
14
Un spyware típico se auto instala en el
sistema afectado de forma que se ejecuta cada
vez que se pone en marcha el ordenador
(utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el
tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
15
/04
/20
23
15
Las consecuencias de una infección de
spyware moderada o severa generalmente
incluyen una pérdida considerable del
rendimiento del sistema, y problemas de
estabilidad graves. También causan dificultad a
la hora de conectar a Internet. Algunos ejemplos
de programas espía conocidos son Gator o
Bonzi Buddy.
15
/04
/20
23
16
Spam
15
/04
/20
23
17
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido,
habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades
que perjudican de alguna o varias maneras al
receptor.
15
/04
/20
23
18
Alumnas: Milagros Depetris – Tamara
Avedikian
Profesora: Andrea Bartolucci
División: 4to Sociales
Establecimiento: Escuela Normal Superior
Maestros Argentinos
Año: 2013
Seguridad en Internet
Top Related