Está en la página 1de 19

Universidad de GUAYAQUIL

Facultad de Ciencias Psicológicas


MA 3-2
COMPUTACIÓN III TIC PARA PROYECTOS TECNOLÓGICOS

PROTECCIÓN DE DATOS EN
INTERNET, VIRUS, MALWARE Y SPYWARE

GRUPO #2

Jherson Paul Paucar Moreno, MSc. 04 - 12 - 2023


INTEGRANTES
1 Monserrate Vasconez Mel Avril

2 Peña Machuca Ashly Jovana

3 Peñafiel Mantuano Tiffany Beatriz

4 Potes Carriel Allisson Dayanara

5 Saile Quiñonez Scarleth Natasha

6 Sanchez Jama Jesus Alberto

7 Zorrilla Villalta Georgina Elizabeth


¿QUE SON LOS DATOS
PERSONALES?
Es la información dispuesta de manera
adecuada para su tratamiento por un
ordenador.
La protección de datos personales es un
mecanismo jurídico para proteger el
derecho a la vida privada.
NORMATIVA LEGAL
ECUATORIANA
CRE
Ley de comercio electrónico, firmas
electrónicas y mensajes de datos
Ley del sistema nacional del registro
de datos públicos
Coip
Protección de datos en

INTERNET
Procesos, herramientas y estrategias enfocadas
a salvaguardar la información sensible e
importante de personas y organizaciones.

IMPORTANCIA
Para las personas, la protección de datos es
importante para proteger su privacidad y
seguridad.
Para las organizaciones, la protección de datos es
importante para proteger su información
confidencial.
TIPOS DE PROTECCIÓN DE
EJEMPLOS DE BENEFICIOS
DATOS
PERSONAS protección de datos personales

Protege de la discriminación. Seguridad de la contraseña.


Controla su información personal. Encriptación.
Toma decisiones informadas sobre cómo Control de acceso.
compartir. Educación de los usuarios.

ORGANIZACIONES protección de datos empresariales

Protege la información confidencial de la Seguridad de la red.


empresa.
Seguridad de los datos.
Cumple con las leyes y regulaciones. Educación de los empleados.
Protege la reputación.
ACCESO A LOS SERVICIOS EN RIESGOS INHERENTES A LA
INTERNET CONTRASEÑA
3 pasos SERIE DE RIESGOS

Pérdida u olvido de la misma.


Identificación.
Substracción por parte de un tercero.
Autenticación.
No renovación periódica.
Autorización.
Descuidos en la operativa.

LA CONTRASEÑA DE ACCESO PAUTAS


Secreta. Salvaguardar los datos.
Personal. Consentimiento de la persona.
Intransferible. Identificar las regulaciones.
Modificable solo por el titular. Empleados completamente
Difícil de averiguar. capacitados.
VIRUS
¿que es? causas de algunos virus tipos de virus formas de propagarse
mas comunes
Destruir o modificar Por archivos adjuntos en
Es un tipo de malware Virus de sector de mensajes de texto o
datos en el sistema
que tiene como objetivo correo electrónico.
Cambiar contraseñas arranque Descargas de archivos de
alterar el funcionamiento sin el conocimiento Virus polimórfico Internet.
normal de un dispositivo del usuario
Virus de lote Vínculos de estafas en
informático sin el Infectar archivos, redes sociales
permiso o conocimiento programas y Virus cifrante Descargas de
del usuario. dispositivos de la red. aplicaciones
sospechosas.
MALWARE x

°
Aplicaciones o códigos mal intencionados que dañan o alteran
el funcionamiento de un dispositivo de punto de conexión.

° Personas que distribuyen el malware son conocidos como


CIBERDELINCUENTES.

° El malware puede ser instalado en el dispositivo por


medio de:
-Correo Phishing
-Sitio web mal intencionado/Archivo infectado
-USB infectada
-Una vulnerabilidad en el sistema
TIPOS MALWARE
1 Suplantación de identidad (phishing)

2 Ransomware

3 Rootkits

4 Spyware

5 Adware

6 Troyanos
¿CÓMO DETECTAR Y ELIMINAR EL MALWARE?
Para detectar y eliminar el malware utiliza los productos de antivirus herramientas
de Administración de eventos e información de seguridad (SIEM) y de Detección y
respuesta extendidas (XDR). Algunas maneras para evitar un ataque son:

1 Programas antivirus 3 Adoptar modelo cero confianza

2 Sesiones de formación frecuentes 4 Mantener software actualizado

5 Plan de respuesta ante incidentes.


SPYWARE
espionaje + software = spyware

Es un software diseñado para


recopilar datos de un ordenador u
otro dispositivo y reenviarlos a un
tercero .
Esto a menudo incluye la recopilación
de datos confidenciales ,
La supervisión de las pulsaciones de
teclas, el rastreo de los hábitos de
navegación y la recopilación de
direcciones de correo electrónico.
TIPOS DE SPYWARE
Los cuatro tipos de spyware principales son:

1 Adware

2 Cookies de seguimiento

3 Monitores del sistema

4 Troyanos
TIPOS DE DATOS QUE PUEDE RECOPILAR EL SPYWARE

DATOS DE ACCESO:

ACTIVIDADES DE NAVEGACIÓN:

BIOMETRÍA Y ACTIVIDAD DE LA WEBCAM:

DETALLES CONFIDENCIALES:
LO QUE EL SPYWARE PUEDE HACER

INFILTRARSE EN ROBAR SUS SUMINISTRAR DATOS


SU DISPOSITIVO DATOS A TERCEROS

A través de archivos Puede recopilar datos


Desde los datos de
adjuntos maliciosos sobre su actividad y
acceso a las redes
de correo venderlos a
sociales y la
electrónico, sitios anunciantes ajenos,
información financiera
web, enlaces o que los utilizarán para
hasta los datos
vulnerabilidades de enviarle publicidad y
biométricos.
software. venderle productos.
EJEMPLOS DE SPYWARE
PEGASUS CoolWebSearch
Pegasus, un software de vigilancia que afecta a
dispositivos iPhone y Android, ha sido utilizado Cambia la página de inicio y la
por gobiernos y agencias no gubernamentales configuración de su navegador y le lleva
para espiar a periodistas y otros objetivos de a sitios web infectados con malware.
alto valor.

Gator/Claria FinFisher
El adware original, diseñado para mostrar
FinFisher, que en un principio se vendía a
anuncios específicos basados en los hábitos
gobiernos y fuerzas de seguridad con fines
de navegación y las consultas de búsqueda
de vigilancia, también se ha hecho popular
del usuario. Gator Corporation fue
entre los ciberdelincuentes.
demandada por la FTC y acabó cerrando.
DETECTAR EL SPYWARE DE MI EQUIPO
El spyware es muy difícil de detectar. Incluso puede

pasar desapercibido para algunos antivirus.

1 Lentitud del PC

2 Ventanas emergentes excesivas

3 Nuevas barras de herramientas, motores


de búsqueda o pantallas de inicio
BIBLIOGRAFÍA

Hefner, K., Peterson, S., & Crocetti, P. (2021). Protección de datos. ComputerWeekly.es;
TechTarget. https://www.computerweekly.com/es/definicion/Proteccion-de-datos
‌P r o t e c c i ó n de Datos y Seguridad de la Información. (2015). Google Books.
https://books.google.es/books?
hl=es&lr=&id=8aa6EAAAQBAJ&oi=fnd&pg=PA3&dq=protecci%C3%B3n+de+datos+en+internet&o
ts=Cdr7wL5v8v&sig=e0Nzgb_TiG13Hcfq7ldMGN05QKw#v=onepage&q&f=false
‌B i b l i o g u i a s : G e s t i ó n d e d a t o s d e i n v e s t i g a c i ó n : P r o t e c c i ó n d e l o s d a t o s . ( 2 0 2 0 ) . C e p a l . o r g .
https://biblioguias.cepal.org/c.php?g=495473&p=4398118
References
¿Cuáles son los virus informáticos más conocidos? (n.d.). Ui1.es. Retrieved December 7,
2023, from https://www.ui1.es/blog-ui1/cuales-son-los-virus-informaticos-mas-conocidos
Figueiras, S. (n.d.). Tipos de virus informáticos. Ceupe.mx. Retrieved December 7, 2023, from
https://www.ceupe.mx/blog/tipos-de-virus-informaticos.html
Kaspersky. (2023, November 22). ¿Qué es el spyware? - definición. latam.kaspersky.com.
https://latam.kaspersky.com/resource-center/threats/spyware
https://www.microsoft.com/es/security/business/security-101/what-is-malware
¿Qué es un virus informático? (n.d.). Norton.com. Retrieved December 7, 2023, from
https://mx.norton.com/blog/malware/what-is-a-computer-virus
Regan, J. (2023, May 4). ¿Qué es el spyware? ¿Qué es el spyware?; Avg
https://repositorio.uasb.edu.ec/bitstream/10644/5945/1/05-TC-Enriquez.pdf
¿Preguntas?

¡GRACIAS POR
SU ATENCIÓN!

También podría gustarte