SlideShare uma empresa Scribd logo
1 de 14
Profesora: Andrea Bartolucci
Alumnos: Sofía Del Ré, Karen Brizzio, Ramiro
Bachella.
Curso: 4° Sociales.
¿Qué es el Phishing?
El "phishing" es una modalidad de estafa
con el objetivo de intentar obtener de un
usuario sus datos, claves, cuentas
bancarias, números de tarjeta de
crédito, identidades, etc. Resumiendo "todos
los datos posibles" para luego ser usados de
forma fraudulenta.
¿En que consiste?
Se puede resumir de forma fácil, engañando al
posible estafado, "suplantando la imagen de
una empresa o entidad publica", de esta
manera hacen "creer" a la posible víctima
que realmente los datos solicitados
proceden del sitio "Oficial" cuando en
realidad no lo es.
¿Cómo lo realizan?
El phishing puede producirse de varias
formas, desde un simple mensaje a su
teléfono móvil, una llamada telefónica, una
web que simula una entidad, una ventana
emergente, y la más usada y conocida por
los internautas, la recepción de un correo
electrónico.
 ¿Qué es spyware? - Definición de
spyware
El spyware es un software que recopila
información de un ordenador y después
transmite esta información a una entidad
externa sin el conocimiento o el
consentimiento del propietario del ordenador.
 El término spyware también se utiliza más ampliamente
para referirse a otros productos que no son estrictamente
spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-
up), recopilar información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono.
 Un spyware típico se auto instala en el sistema afectado
de forma que se ejecuta cada vez que se pone en marcha
el ordenador (utilizando CPU y memoria RAM, reduciendo
la estabilidad del ordenador), y funciona todo el
tiempo, controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
 Sin embargo, a diferencia de los virus, no se intenta
replicar en otros ordenadores, por lo que funciona como
un parásito.
 Virus informático
 Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados
en un computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad[cita requerida] como
el gusano informático, son muy nocivos y algunos
contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
informáticasgenerando tráfico inútil.
 El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces
el control de los servicios básicos del sistema
operativo, infectando, de manera
posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado
y se graba en el disco, con lo cual el proceso de
replicado se completa.
 Spam
 Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo
anónimo), habitualmente de
tipo publicitario, generalmente enviados en
grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes
se denomina spamming. La
palabra spam proviene de la segunda guerra
mundial, cuando los familiares de los soldados
en guerra les enviaban comida enlatada; entre
estas comidas enlatadas estaba una carne
enlatada llamada spam, que en los Estados
Unidos era y sigue siendo muy común.1 2
 Aunque se puede hacer spam por distintas
vías, la más utilizada entre el público en
general es la basada en el correo
electrónico. Otras tecnologías deInternet que
han sido objeto de correo basura
incluyen grupos de noticias,usenet, motores
de búsqueda, redes sociales, páginas
web wiki, foros, web logs (blogs), a través
de ventanas emergentes y todo tipo de
imágenes y textos en la web.
 También se llama correo no deseado a los
virus sueltos en la red y páginas filtradas
(casino, sorteos, premios, viajes, drogas, sof
tware y pornografía), se activa mediante el
ingreso a páginas de comunidades o grupos
o acceder a enlaces en diversas páginas o
inclusive sin antes acceder a ningún tipo de
páginas de publicidad.
Seguridad en internet. bachella, del re, brizzio

Mais conteúdo relacionado

Mais procurados

Mais procurados (16)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Malware
MalwareMalware
Malware
 
Tipos de virus maria d.
Tipos de virus  maria d.Tipos de virus  maria d.
Tipos de virus maria d.
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus
VirusVirus
Virus
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
 
Riesgos
RiesgosRiesgos
Riesgos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosPc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
 
reporte marzo
reporte marzoreporte marzo
reporte marzo
 

Destaque

Destaque (8)

Ofimática en línea
Ofimática en líneaOfimática en línea
Ofimática en línea
 
Ofimática en Línea
Ofimática en LíneaOfimática en Línea
Ofimática en Línea
 
Suspended linear light fixture, linear suspended fluorescent lighting, linear...
Suspended linear light fixture, linear suspended fluorescent lighting, linear...Suspended linear light fixture, linear suspended fluorescent lighting, linear...
Suspended linear light fixture, linear suspended fluorescent lighting, linear...
 
Ofimàtica
 Ofimàtica Ofimàtica
Ofimàtica
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempo
 
Proyecto Ocupacional
Proyecto OcupacionalProyecto Ocupacional
Proyecto Ocupacional
 
Ofimática en linea.
Ofimática en linea.Ofimática en linea.
Ofimática en linea.
 
Ofimatica en linea 1
Ofimatica en linea 1Ofimatica en linea 1
Ofimatica en linea 1
 

Semelhante a Seguridad en internet. bachella, del re, brizzio

Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosMaryanawolff
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n K-rol
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetMartinGB2014
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internetMartinGB2014
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamromeolazaro
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 

Semelhante a Seguridad en internet. bachella, del re, brizzio (20)

Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internet
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 

Mais de Sandra Fredes

Los nueve elementos de la ciudadania digital
Los nueve elementos de la ciudadania digitalLos nueve elementos de la ciudadania digital
Los nueve elementos de la ciudadania digitalSandra Fredes
 
Presentación pasantias 2015
Presentación pasantias 2015Presentación pasantias 2015
Presentación pasantias 2015Sandra Fredes
 
Guia Proyecto Ocupacional
Guia Proyecto OcupacionalGuia Proyecto Ocupacional
Guia Proyecto OcupacionalSandra Fredes
 
Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015Sandra Fredes
 
Video educativo biologia
Video educativo biologiaVideo educativo biologia
Video educativo biologiaSandra Fredes
 
Maria mariatti giovanolli_facebook y ciberbullying2
Maria mariatti giovanolli_facebook y ciberbullying2Maria mariatti giovanolli_facebook y ciberbullying2
Maria mariatti giovanolli_facebook y ciberbullying2Sandra Fredes
 
Maria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullyingMaria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullyingSandra Fredes
 
Produccion tec lu yas malu juli
Produccion tec lu yas malu juliProduccion tec lu yas malu juli
Produccion tec lu yas malu juliSandra Fredes
 
Peligros de face nico y dani
Peligros de face nico y daniPeligros de face nico y dani
Peligros de face nico y daniSandra Fredes
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes socialesSandra Fredes
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on lineSandra Fredes
 
Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.Sandra Fredes
 

Mais de Sandra Fredes (20)

Los nueve elementos de la ciudadania digital
Los nueve elementos de la ciudadania digitalLos nueve elementos de la ciudadania digital
Los nueve elementos de la ciudadania digital
 
Folk & sons
Folk & sonsFolk & sons
Folk & sons
 
Computadora
ComputadoraComputadora
Computadora
 
Presentación pasantias 2015
Presentación pasantias 2015Presentación pasantias 2015
Presentación pasantias 2015
 
Guia Proyecto Ocupacional
Guia Proyecto OcupacionalGuia Proyecto Ocupacional
Guia Proyecto Ocupacional
 
Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015
 
Etapas
EtapasEtapas
Etapas
 
Video educativo biologia
Video educativo biologiaVideo educativo biologia
Video educativo biologia
 
Maria mariatti giovanolli_facebook y ciberbullying2
Maria mariatti giovanolli_facebook y ciberbullying2Maria mariatti giovanolli_facebook y ciberbullying2
Maria mariatti giovanolli_facebook y ciberbullying2
 
Maria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullyingMaria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullying
 
Tecnología
TecnologíaTecnología
Tecnología
 
Produccion tec lu yas malu juli
Produccion tec lu yas malu juliProduccion tec lu yas malu juli
Produccion tec lu yas malu juli
 
Presentación2
Presentación2Presentación2
Presentación2
 
Peligros de face nico y dani
Peligros de face nico y daniPeligros de face nico y dani
Peligros de face nico y dani
 
Tecnología
TecnologíaTecnología
Tecnología
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes sociales
 
Katy zarate 13
Katy zarate 13Katy zarate 13
Katy zarate 13
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
 
Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.
 
Grooming gomez
Grooming gomezGrooming gomez
Grooming gomez
 

Seguridad en internet. bachella, del re, brizzio

  • 1. Profesora: Andrea Bartolucci Alumnos: Sofía Del Ré, Karen Brizzio, Ramiro Bachella. Curso: 4° Sociales.
  • 2. ¿Qué es el Phishing? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  • 3. ¿En que consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
  • 4. ¿Cómo lo realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico.
  • 5.  ¿Qué es spyware? - Definición de spyware El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 6.  El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop- up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.  Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.  Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
  • 7.
  • 8.  Virus informático  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticasgenerando tráfico inútil.
  • 9.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 10.
  • 11.  Spam  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2
  • 12.  Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías deInternet que han sido objeto de correo basura incluyen grupos de noticias,usenet, motores de búsqueda, redes sociales, páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
  • 13.  También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, sof tware y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.