Documentos de Académico
Documentos de Profesional
Documentos de Cultura
identidad)
parecer improbable, a primera vista, hay
algunos signos reveladores que debería
La mayoría de correo electrónico observar al hacer clic en cualquier enlace o
de Internet se mueve en todo el dar cualquier información personal al
mundo mediante el protocolo de supuesto remitente.
transferencia de correo simple Lea los puntos siguientes a tener en cuenta:
(SMTP) que define una plantilla
•Errores de ortografía
estándar de comandos y formatos
que permiten diferentes
•Para quién es el correo??: Dear user,
programas de correo electrónico,
en una amplia gama de equipos, •Las imágenes de mala calidad
para entenderse entre sí.
•Contenido del correo electrónico (bancos no
envían correos ).
•Links
7. Botnets (Ataques Las redes de bots se propagan a través de
distribuidos)
virus y gusanos, y una vez instalados en el
ordenador de la víctima utilizan el
Le dan un atacante el control de Internet para hacer contacto con un
un grupo de equipos y comúnmente ordenador que controlan. En este punto, el
las utilizan para reunir equipo infectado (a menudo llamado un
información de los ordenadores zombie) no hará nada más excepto comprobar
(por ejemplo, nombres de usuario y periódicamente para ver las instrucciones
contraseñas), lanzar ataques de la computadora infectada. Con el tiempo,
contra otros . más y más ordenadores son reclutados a la
botnet incipiente hasta que puede contener
Estos ataques podrían estar decenas de miles de zombies. En algún
enviando mensajes de correo momento en el futuro, el ordenador emitirá
electrónico de spam, o la un comando a la red de bots que despertará
inundación de un sitio web con y empezará a hacer algo.
tantas solicitudes de contenido
que el servidor no puede hacer
frente, que se conoce como un
ataque de denegación de servicio.
Las botnets se han utilizado para inundar la Internet con mensajes de
spam, para cometer fraude en contra de los anunciantes y para llevar a
cabo los llamados ataques de denegación de servicio a las empresas y los
gobiernos.
Ransomware (scareware)
Es un tipo de malware (a menudo un gusano) que bloquea su
computadora o archivos y le impiden acceder a ellos. Exige que usted pague una multa para
desbloquear el equipo.
Cybervandalismo: actividad intencional que
desconfigura o destruye un sitio web.
*Tener precaución al ejecutar •*Es muy recomendable hacer copias de respaldo regularmente
software procedente de Internet o de de los documentos importantes a medios extraíbles como CD,
medio extraíble como CD o memorias DVD o Disco duro externo, para poderlos recuperar en caso de
USB. Es importante asegurarse de que infección por parte de algún malware, pero solamente si se esta
proceden de algún sitio de confianza. 100% seguro que esas copias están limpias.
Método de protección
de datos
Ver exposición en clase.