GRUPO N1 AULA G10
description
Transcript of GRUPO N1 AULA G10
![Page 1: GRUPO N1 AULA G10](https://reader035.fdocuments.mx/reader035/viewer/2022071715/56815dc4550346895dcbefc5/html5/thumbnails/1.jpg)
GRUPO N1
AULA G10
![Page 2: GRUPO N1 AULA G10](https://reader035.fdocuments.mx/reader035/viewer/2022071715/56815dc4550346895dcbefc5/html5/thumbnails/2.jpg)
PROGRAMAS QUE
PERMITEN CONTROLAR
LOS TIPOS DE SOFTWARE
![Page 3: GRUPO N1 AULA G10](https://reader035.fdocuments.mx/reader035/viewer/2022071715/56815dc4550346895dcbefc5/html5/thumbnails/3.jpg)
Se llama SPAM, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
SPAM
![Page 4: GRUPO N1 AULA G10](https://reader035.fdocuments.mx/reader035/viewer/2022071715/56815dc4550346895dcbefc5/html5/thumbnails/4.jpg)
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs.El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.
![Page 5: GRUPO N1 AULA G10](https://reader035.fdocuments.mx/reader035/viewer/2022071715/56815dc4550346895dcbefc5/html5/thumbnails/5.jpg)
SCAMScam ("estafa" en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico.Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
![Page 6: GRUPO N1 AULA G10](https://reader035.fdocuments.mx/reader035/viewer/2022071715/56815dc4550346895dcbefc5/html5/thumbnails/6.jpg)
¿COMO PROTEGERSE?
Evitar acceder a información cuya fuente no sea confiable.No utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción.Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.
![Page 7: GRUPO N1 AULA G10](https://reader035.fdocuments.mx/reader035/viewer/2022071715/56815dc4550346895dcbefc5/html5/thumbnails/7.jpg)
PHISHING
El phishing es un correo electrónico que trata de engañar al que lo recibe haciéndose pasar por un organismo oficial, una entidad bancaria o comercial, y que tiene por objetivo conseguir obtener de forma fraudulenta datos de acceso, contraseñas o información bancaria.
![Page 8: GRUPO N1 AULA G10](https://reader035.fdocuments.mx/reader035/viewer/2022071715/56815dc4550346895dcbefc5/html5/thumbnails/8.jpg)
Etapa PrimeraConseguir a los intermediarios mediante chats, foros y correos electrónicos.Etapa SegundaLos intermediarios intentan conseguir el mayor número de estafados, a través de la técnica del PHISHING.Etapa TerceraTraspasos en forma piramidal de las sumas de dinero.
![Page 9: GRUPO N1 AULA G10](https://reader035.fdocuments.mx/reader035/viewer/2022071715/56815dc4550346895dcbefc5/html5/thumbnails/9.jpg)
SPYWAREUn programa espía, traducción del inglés spyware, es un programa, que no funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante
![Page 10: GRUPO N1 AULA G10](https://reader035.fdocuments.mx/reader035/viewer/2022071715/56815dc4550346895dcbefc5/html5/thumbnails/10.jpg)
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas.Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico.