SlideShare uma empresa Scribd logo
1 de 3
Con la creación de los ordenadores, además de sistemas complejos informáticos, se han creado,
también, con ellos, virus. Estos virus eran una gran amenaza hasta hace unos años, pero con la
creación de antivirus la amenaza se ha ido calmando; aunque, también, con el uso del internet han
aparecido amenazas aún más grandes que se ha tenido que redefinir el concepto de amenaza,
llamado, ahora, malware.
Los bugs (bichos).
- Su nombre se debe a que en la iniciación de la informática, el sistema estaba compuesto por
millones de cables que ejecutaban cada operación, un día empezó a fallar y no se sabía porqué,
hasta que vieron en unos de los millones de cables del sistema que había una polilla muerta; desde
entonces, a este fallo se le llama bugs.
- Estos bugs se provocan cuando hay un fallo operativo en el sistema y se distinguen de los agujeros
en que estos últimos no se suelen detectar porque no forman parte del software.
- La única forma de poder detectarlos sería la de ejecutar todos los programas en toda su
posibilidad, pero obviamente, es casi imposible. Por esta razón los programas se van actualizando y
existen nuevas versiones, para tapar estos agujeros.
- Existen dos formas para poder protegerse de los bugs: Tener programas que actualicen los
programas solos o asegurarse de que siempre se tiene la última actualización, o, realizar copias de
seguridad continuamente.
Internet.
Internet se ha convertido en la mayor vía de entrada de virus.
En algunas páginas web existen programas con virus que, o bien infectan al internauta, o bien le
llevan a otras ya infectadas.
Desde el momento en el que entras a alguna, por mucho que pensemos que estamos protegidos tras
la pantalla, todos los siguientes movimientos se registran. Existen banners (publicidad en internet)
en algunas páginas que conociendo tu IP pueden conocer el lugar en el que te encuentras, el
navegador que utilizas, las lenguas, etc. Lo peor de todo esto son los fines que se le puedan dar a las
bases de datos; por un lado están los fines empresariales legales como hacer un estudio sobre en que
lugar se venden más productos de un determinado comercio, y por otro, fines ilegales como 3l
chantaje o la venta de estos.
A la hora de transmitir los datos existen dos “tipos de página”: los http: , que son enlaces donde la
información y las transmisiones pueden ser copiadas y “robadas”; y los https: , que son los enlaces
utilizados para hacer transacciones seguras, aunque dentro de estos, dependiendo de la cantidad de
bits, hay unos más seguros que otros.
Las cookies son pequeños ficheros de texto que contienen una información relativa a la página que
se visita y se guardan en nuestro navegador. Al ser un fichero de texto no es muy peligroso, ya que
no trasmite virus, ejecuta programas... El problema de las cookies es que se guardan en el disco
duro del ordenador y si se tiene acceso, pueden utilizarlos en contra nuestra.
Cuando se navega por internet se puede ser victima, sin saberlo, de cambios en el navegador
sufriendo el secuestro de spywares, código malicioso, gusanos, etc, que modifican la
configuración de la página de inicio . El Anti-Secuestro IE es un programa que permite liberar a
Internet Explorer de su "secuestro”, desbloqueando la página de inicio y bloqueandola para que no
vuelva a suceder.
Redes de Ordenadores
Cada vez es más común tener ordenadores conectados entre sí, y esto abre más entradas a los virus,
con lo cual es más fácil tener alguno.
- Discos compartidos. Un ordenador puede contar con uno o varios discos duros a los que otros
usuarios tienen acceso. Este disco podría estar infectado y provocar la infección de otros cuando lo
utilicen.
- Estaciones. Los usuarios conectados a una red informática realizan transacciones de forma diaria,
tanto internas como externas. Por lo tanto, cualquier fichero infectado puede entrar y salir de la red
a través de las estaciones.
- Servidores. Estos equipos permiten el funcionamiento de la red, las conexiones entre las
estaciones, la disposición de ficheros, etc. Si los servidores se infectan, pueden contagiar a todos los
demás muy rápidamente; pero estos también pueden ser infectados.
- Servidores proxy y firewalls. Puntos por los cuales entra y sale toda la información de la red. A
través de ellos pueden o llegar o enviarse ficheros infectados que contagiarían tanto a los
ordenadores, como a los equipos de otra red.
Unidades de disco
- Son medios de almacenamiento en los que se guardan programas, ficheros, mensajes de correo
con ficheros adjuntos...
- DVD y CD-ROM. Han desplazado a otros tipos de discos por su gran capacidad y versatilidad
(como los disquetes).
- Unidades de disco duro extraíbles. Los ordenadores cuentan discos duros instalados en su interior.
Pero para trasladar toda su información a otros ordenadores, existen unidades de disco duro
extraíbles. Si la información contenida en estas unidades está infectada, los contaminará.
- Unidades Zip y Jazz. Son unidades de disco extraíbles de gran capacidad de almacenamiento,
aunque también pueden infectar si no tienen protección.
Fraudes online
Los fraudes en Internet se basan en una técnica llamada Ingeniería social, en la cual el internauta
actúa de una determinada forma pero influido por el fraude. Es decir, pulsar enlaces, visitar algunas
páginas... Y los programas de seguridad, en estos casos, no sirven de nada.
Phishing
Consiste en el envío de correos electrónicos que aparentan provenir de fuentes fiablese intentan
obtener ciertos del usuario. Se suelen incluir enlaces que llevan a páginas web falsificadas en las
que es necesario añadir la información solicitada.
Características que presentan este tipo de mensajes :
- Uso de nombres de compañías ya existentes con el fin de confundir al receptor del mensaje.
- Utilizar el nombre de un empleado real de una empresa como remitente . Así, a la hora de llamar a
la empresa para verificar si existe tal persona en la empresa, estos se lo confirmaran.
- Direcciones web con la apariencia correcta para engañar mejor al usuario.
- Factor miedo. Los defraudadores tienen la información de los usuarios durante unos pocos días,
por eso este factor es importante.
Para lograr su objetivo también utilizan otras técnicas:
• Man-in-the-middle (hombre en el medio). El atacante se sitúa entre el usuario y el sitio web real,
actuando a modo de proxy. Para tener éxito,
debe de redirigir al cliente hacia su proxy. Técnicas: los proxies transparentes, el DNS Cache
Poisoning y la ofuscación del URLs.
• Aprovechamiento de fallos de tipo Cross-Site Scripting en un sitio web, que permite simular una
página web de una entidad bancaria, sin que el usuario pueda detectar que es falsa.
• Aprovechamiento de fallos de Internet Explorer en el cliente, que
permiten falsear la dirección que aparece en el navegador para dirigir a un usuario a un sitio
fraudulento.
Guía rápida para reconocer páginas web falsas que simulan entidades bancarias.
Normas de Seguridad para acceder a la banca por internet
1.- Esto es más una obligación que un consejo; Evitar acceder a tu Banca por internet o realizar
transacciones financieras en lugares donde el Internet sea público. Si es muy necesario acceder,
hágalo de forma rápida y en un lugar en el no hayan muchas personas. Después, cambie las claves
de seguridad lo antes posible.
2.- Acceder a los consejos de seguridad que le ofrece su entidad bancaria.
3.- Tener su navegador actualizado para tener los protocolos de seguridad en regla.
4.- Observar si la dirección comienza con https: en lugar de solo http:
5.- El Banco NO solicita la información de las claves o de más datos por correo electrónico.
6.- Guarde sus claves de acceso en secreto.
7.- Use claves aleatorias y cámbielas de vez en cuando.
8.- Si realiza operaciones monetarias guarde una copia o imprima la información.
9.- Apuntar y comprobar la fecha de la última vez que accedió a sus cuentas por internet.
10.- Cuando esté accediendo a la Banca por Internet no desatienda sus operaciones.
11.- Cierre la sesión cuando termine de operar con su oficina virtual.
12.- Borre la caché de su navegador al finalizar la sesión.
13.- Instale algún programa de antivirus en su equipo y manténgalo actualizado.
14.- Siempre que tenga alguna duda pregunte en su sucursal bancaria.
TIPOS
Phishing-car
El Phishing-car es la captación de compradores de coches a un coste muy bajo donde se pide una
señal pero la venta nunca se efectúa.
Se producen por llamativas ofertas en vehículos lujosos, pero todas los fraudes tienen algo en
común:
- El pago se realiza por medio de empresas de envió de dinero a otros países.
- El vendedor le oferta la entrega a domicilio.
- El vehículo que venden esta fuera del país, por lo que sólo se puede ver en fotos.
- Piden el 30% o el 40% del precio ofertado como señal.
- Captan a las víctimas por medio de anuncios en web y por la recepción de correos electrónicos.
- Muchas veces el vendedor dice que es un español que vive en Gran Bretaña y por motivos
laborales de estancia en el país ingles, tiene que cambiar de forma urgente el coche porque se
conduce por la izquierda.
Loterias Falsas
El usuario recibe un correo electrónico donde le notifican que tiene un premio de lotería, si se
contesta al correo le solicitaran los datos bancarios para un falso ingreso del premio.
En otros casos se solicita una parte del premio que tendrá que enviarlo a un país para poder cobrar
el premio completo.
El premio SIEMPRE es FALSO.
Falsas recargas
Es una variante del Phishing que solo busca robar datos bancarios a los usuarios.
Detrás de llamativas ofertas prometiendo recargas más económicas se esconden estafas, que lo
único que buscan es hacerse con información del usuario.
Este tipo de fraude puede ser más peligroso que el tradicional phishing, el ataque se encuentra en
los anuncios de los enlaces .

Mais conteúdo relacionado

Mais procurados

Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...Nataly Castro
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2aurasandoval
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Pczombie,spim,spear,phishing,ransomware,spam,scan
Pczombie,spim,spear,phishing,ransomware,spam,scanPczombie,spim,spear,phishing,ransomware,spam,scan
Pczombie,spim,spear,phishing,ransomware,spam,scanEstuardo Beltran
 

Mais procurados (18)

Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Fraudes y hackers
Fraudes y hackersFraudes y hackers
Fraudes y hackers
 
Pczombie,spim,spear,phishing,ransomware,spam,scan
Pczombie,spim,spear,phishing,ransomware,spam,scanPczombie,spim,spear,phishing,ransomware,spam,scan
Pczombie,spim,spear,phishing,ransomware,spam,scan
 

Semelhante a Virus

Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Actividades virus
Actividades virus Actividades virus
Actividades virus loferr
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Actividades virus
Actividades virus Actividades virus
Actividades virus loferr
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 

Semelhante a Virus (20)

Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Presentation2
Presentation2Presentation2
Presentation2
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Virus

  • 1. Con la creación de los ordenadores, además de sistemas complejos informáticos, se han creado, también, con ellos, virus. Estos virus eran una gran amenaza hasta hace unos años, pero con la creación de antivirus la amenaza se ha ido calmando; aunque, también, con el uso del internet han aparecido amenazas aún más grandes que se ha tenido que redefinir el concepto de amenaza, llamado, ahora, malware. Los bugs (bichos). - Su nombre se debe a que en la iniciación de la informática, el sistema estaba compuesto por millones de cables que ejecutaban cada operación, un día empezó a fallar y no se sabía porqué, hasta que vieron en unos de los millones de cables del sistema que había una polilla muerta; desde entonces, a este fallo se le llama bugs. - Estos bugs se provocan cuando hay un fallo operativo en el sistema y se distinguen de los agujeros en que estos últimos no se suelen detectar porque no forman parte del software. - La única forma de poder detectarlos sería la de ejecutar todos los programas en toda su posibilidad, pero obviamente, es casi imposible. Por esta razón los programas se van actualizando y existen nuevas versiones, para tapar estos agujeros. - Existen dos formas para poder protegerse de los bugs: Tener programas que actualicen los programas solos o asegurarse de que siempre se tiene la última actualización, o, realizar copias de seguridad continuamente. Internet. Internet se ha convertido en la mayor vía de entrada de virus. En algunas páginas web existen programas con virus que, o bien infectan al internauta, o bien le llevan a otras ya infectadas. Desde el momento en el que entras a alguna, por mucho que pensemos que estamos protegidos tras la pantalla, todos los siguientes movimientos se registran. Existen banners (publicidad en internet) en algunas páginas que conociendo tu IP pueden conocer el lugar en el que te encuentras, el navegador que utilizas, las lenguas, etc. Lo peor de todo esto son los fines que se le puedan dar a las bases de datos; por un lado están los fines empresariales legales como hacer un estudio sobre en que lugar se venden más productos de un determinado comercio, y por otro, fines ilegales como 3l chantaje o la venta de estos. A la hora de transmitir los datos existen dos “tipos de página”: los http: , que son enlaces donde la información y las transmisiones pueden ser copiadas y “robadas”; y los https: , que son los enlaces utilizados para hacer transacciones seguras, aunque dentro de estos, dependiendo de la cantidad de bits, hay unos más seguros que otros. Las cookies son pequeños ficheros de texto que contienen una información relativa a la página que se visita y se guardan en nuestro navegador. Al ser un fichero de texto no es muy peligroso, ya que no trasmite virus, ejecuta programas... El problema de las cookies es que se guardan en el disco duro del ordenador y si se tiene acceso, pueden utilizarlos en contra nuestra. Cuando se navega por internet se puede ser victima, sin saberlo, de cambios en el navegador sufriendo el secuestro de spywares, código malicioso, gusanos, etc, que modifican la configuración de la página de inicio . El Anti-Secuestro IE es un programa que permite liberar a Internet Explorer de su "secuestro”, desbloqueando la página de inicio y bloqueandola para que no vuelva a suceder. Redes de Ordenadores Cada vez es más común tener ordenadores conectados entre sí, y esto abre más entradas a los virus, con lo cual es más fácil tener alguno. - Discos compartidos. Un ordenador puede contar con uno o varios discos duros a los que otros usuarios tienen acceso. Este disco podría estar infectado y provocar la infección de otros cuando lo utilicen.
  • 2. - Estaciones. Los usuarios conectados a una red informática realizan transacciones de forma diaria, tanto internas como externas. Por lo tanto, cualquier fichero infectado puede entrar y salir de la red a través de las estaciones. - Servidores. Estos equipos permiten el funcionamiento de la red, las conexiones entre las estaciones, la disposición de ficheros, etc. Si los servidores se infectan, pueden contagiar a todos los demás muy rápidamente; pero estos también pueden ser infectados. - Servidores proxy y firewalls. Puntos por los cuales entra y sale toda la información de la red. A través de ellos pueden o llegar o enviarse ficheros infectados que contagiarían tanto a los ordenadores, como a los equipos de otra red. Unidades de disco - Son medios de almacenamiento en los que se guardan programas, ficheros, mensajes de correo con ficheros adjuntos... - DVD y CD-ROM. Han desplazado a otros tipos de discos por su gran capacidad y versatilidad (como los disquetes). - Unidades de disco duro extraíbles. Los ordenadores cuentan discos duros instalados en su interior. Pero para trasladar toda su información a otros ordenadores, existen unidades de disco duro extraíbles. Si la información contenida en estas unidades está infectada, los contaminará. - Unidades Zip y Jazz. Son unidades de disco extraíbles de gran capacidad de almacenamiento, aunque también pueden infectar si no tienen protección. Fraudes online Los fraudes en Internet se basan en una técnica llamada Ingeniería social, en la cual el internauta actúa de una determinada forma pero influido por el fraude. Es decir, pulsar enlaces, visitar algunas páginas... Y los programas de seguridad, en estos casos, no sirven de nada. Phishing Consiste en el envío de correos electrónicos que aparentan provenir de fuentes fiablese intentan obtener ciertos del usuario. Se suelen incluir enlaces que llevan a páginas web falsificadas en las que es necesario añadir la información solicitada. Características que presentan este tipo de mensajes : - Uso de nombres de compañías ya existentes con el fin de confundir al receptor del mensaje. - Utilizar el nombre de un empleado real de una empresa como remitente . Así, a la hora de llamar a la empresa para verificar si existe tal persona en la empresa, estos se lo confirmaran. - Direcciones web con la apariencia correcta para engañar mejor al usuario. - Factor miedo. Los defraudadores tienen la información de los usuarios durante unos pocos días, por eso este factor es importante. Para lograr su objetivo también utilizan otras técnicas: • Man-in-the-middle (hombre en el medio). El atacante se sitúa entre el usuario y el sitio web real, actuando a modo de proxy. Para tener éxito, debe de redirigir al cliente hacia su proxy. Técnicas: los proxies transparentes, el DNS Cache Poisoning y la ofuscación del URLs. • Aprovechamiento de fallos de tipo Cross-Site Scripting en un sitio web, que permite simular una página web de una entidad bancaria, sin que el usuario pueda detectar que es falsa. • Aprovechamiento de fallos de Internet Explorer en el cliente, que permiten falsear la dirección que aparece en el navegador para dirigir a un usuario a un sitio fraudulento. Guía rápida para reconocer páginas web falsas que simulan entidades bancarias.
  • 3. Normas de Seguridad para acceder a la banca por internet 1.- Esto es más una obligación que un consejo; Evitar acceder a tu Banca por internet o realizar transacciones financieras en lugares donde el Internet sea público. Si es muy necesario acceder, hágalo de forma rápida y en un lugar en el no hayan muchas personas. Después, cambie las claves de seguridad lo antes posible. 2.- Acceder a los consejos de seguridad que le ofrece su entidad bancaria. 3.- Tener su navegador actualizado para tener los protocolos de seguridad en regla. 4.- Observar si la dirección comienza con https: en lugar de solo http: 5.- El Banco NO solicita la información de las claves o de más datos por correo electrónico. 6.- Guarde sus claves de acceso en secreto. 7.- Use claves aleatorias y cámbielas de vez en cuando. 8.- Si realiza operaciones monetarias guarde una copia o imprima la información. 9.- Apuntar y comprobar la fecha de la última vez que accedió a sus cuentas por internet. 10.- Cuando esté accediendo a la Banca por Internet no desatienda sus operaciones. 11.- Cierre la sesión cuando termine de operar con su oficina virtual. 12.- Borre la caché de su navegador al finalizar la sesión. 13.- Instale algún programa de antivirus en su equipo y manténgalo actualizado. 14.- Siempre que tenga alguna duda pregunte en su sucursal bancaria. TIPOS Phishing-car El Phishing-car es la captación de compradores de coches a un coste muy bajo donde se pide una señal pero la venta nunca se efectúa. Se producen por llamativas ofertas en vehículos lujosos, pero todas los fraudes tienen algo en común: - El pago se realiza por medio de empresas de envió de dinero a otros países. - El vendedor le oferta la entrega a domicilio. - El vehículo que venden esta fuera del país, por lo que sólo se puede ver en fotos. - Piden el 30% o el 40% del precio ofertado como señal. - Captan a las víctimas por medio de anuncios en web y por la recepción de correos electrónicos. - Muchas veces el vendedor dice que es un español que vive en Gran Bretaña y por motivos laborales de estancia en el país ingles, tiene que cambiar de forma urgente el coche porque se conduce por la izquierda. Loterias Falsas El usuario recibe un correo electrónico donde le notifican que tiene un premio de lotería, si se contesta al correo le solicitaran los datos bancarios para un falso ingreso del premio. En otros casos se solicita una parte del premio que tendrá que enviarlo a un país para poder cobrar el premio completo. El premio SIEMPRE es FALSO. Falsas recargas Es una variante del Phishing que solo busca robar datos bancarios a los usuarios. Detrás de llamativas ofertas prometiendo recargas más económicas se esconden estafas, que lo único que buscan es hacerse con información del usuario. Este tipo de fraude puede ser más peligroso que el tradicional phishing, el ataque se encuentra en los anuncios de los enlaces .