Seguridad de Internet
Seguridad de Internet
Seguridad de Internet
➢ Gusanos
Tiene como objetivo colapsar los ordenadores y las redes informáticas. Y así
impide el trabajos a los usuarios
Por ello se propagan haciendo copias de sí mismos y afectan al mayor número de
dispositivos.
Se suele poner un tema de interés, como correos electrónicos, mensajes,
anuncios, etc., para el propietario del dispositivo para así camuflarse.
➢ Troyanos
Utiliza el engaño o un disfraz legítimo, que quiere decir que es legal, para que los
abran o instalen y ocultar su intención.
Se utilizan para espiar, robar datos, controlar el dispositivo e incluso para
introducir más software malicioso
Recibe el nombre por el parecido en la forma de actuar con el relato histórico
Sirve para que el dispositivo sepa como leer la información del archivo y saber cómo
puede abrirlo y que icono se debe utilizar para el archivo
7. Spyware
Es un software que está en el dispositivo normalmente oculto al usuario. Viene con otros
programas que el usuario instala y suele buscar información privada como contraseñas o
cuentas de correo. El mayor problema es que es complicado detectarlo aunque
normalmente hay señales para detectarlo.
8. Direccion Ip
Ip significa “protocolo de Internet”
Es una dirección que tiene cada dispositivo para distinguirlo en Internet. También es el
identificador que nos permite enviar información entre dispositivos. Por ello tenemos
acceso a la comunicación.
Las direcciones Ip se expresan en un conjunto de cuatro números que pueden variar del
0 al 255
9. Protocolos
➢ http
Significa Hypertext Transfer Protocol, es decir el un protocolo de comunicación
que permite ta trans de información en Internet
➢ https
Es un protocolo de comunicación
Lo que hace que sea diferente a HTTP es que la información que se transmite en
la red es cifrada y nadie puede acceder a ella más que el dispositivo y el servidor
web
10. Spam
Es toda la información que se le manda a un usuario sin ser solicitada. Suelen venir en
forma de correo electrónico, pero también puede ser enviado a través de mensajes o
llamadas. Se manda en forma masiva, es decir, el mismo mensaje de publicidad puede ser
enviado varias veces a varios destinatarios. La mayoría de las veces enviarlo es ilegal
11. Phishing
El phishing consiste en enviar correos electrónicos suplantando la identidad de
organismos públicos con el fin de obtener información bancaria o personal del usuario al
que se le manda el correo electrónico.
Suelen tener la imagen de la marca a la que se quiere suplantar, pero aun así se les puede
identificar a veces, ya que suelen contener errores gramaticales.
TIC 1º BACHILLERATO
Normalmente consiguen esto transmitiendo miedo al usuario para que acaben entrando
en una página web para que introduzcan los datos personales y así robarlos
12. Sexting
El sexting consiste en enviar mensajes con contenido sexual por medio de internet. Se
suele enviar íntimamente entre dos personas, pero al ser por internet se puede perder el
control y difundirse y volverse viral con mucha facilidad.
Se suele esperar que se sea realizado solo por adultos, pero en los últimos años se ha
visto que una parte considerable de la juventud practica sexting.
13. Malware
El malware es un código informático o software que se ha hecho específicamente para
infectar, dañar o acceder a sistemas informáticos.
Después de esto empieza a vulnerar la intimidad del niño hasta conseguir datos
personales. También chantajear con imágenes o forzar al menor a tener un encuentro
físico. Por eso el grooming que es virtual puede pasar a ser abuso sexual
➢ Fecha
13 de septiembre de 2023
enlace
➢ Resumen
La policía Nacional ha emitido una alerta avisando de que uno de los troyanos
bancarios más peligrosos, el Grandoreiro, está generando muchos estragos a
nivel nacional. El troyano se hace pasar por la Policía Nacional en el que envían
un correo electrónico acusando de un delito federal al destinatario para que
pulsen un enlace adjuntado al correo.
Es improbable que el mensaje sea de la Policía Nacional, ya que esta nunca avisa
de los delitos por correo electrónico y en caso de que haya dudas hay que fijarse
en algunos detalles que dan a entender que es un correo de procedencia ilícita
En este caso la Policía Nacional debería recalcar más que ellos no avisan de los
delitos por correo
➢ “Pantallazo
TIC 1º BACHILLERATO
BIBLIOGRAFÍA
que es un hacker
que es un hacker y tipos de hacker
tipos de hacker
tipos de hacker
virus
gusanos
troyanos
troyanos
qué es y para qué sirven las extensiones de archivo
spyware
Direccion Ip
Spam
Phishing
sexting
sexting
malware
grooming
ciberbullying
firewall,
redes peer to peer