Está en la página 1de 17

COLEGIO DE BACHILLERATO

“BEATRIZ CUEVA DE AYORA”

INTEGRANTES:
Génesis Torres
Grace Montaño
Ana Vega
CURSO:1 ero “A6”
LIC. Rubí Cabrera
Seguridad en las Redes
Sociales
Introducción
Objetivos
CONOCER LOS TIPOS DE ATAQUES
CIBERNÉTICOS A LOS QUE ESTAMOS
EXHIBIDOS.

INFORMAR DEBIDAMENTE SOBRE LOS


MÉTODOS DE SEGURIDAD PARA LA
PROTECCIÓN DE CUENTAS Y REDES
SOCIALES.
INGENIERIA
SOCIAL

INFORMACION
PHISHING
PUBLICA

WEB
PHISHING
ES EL ROBO DE INFORMACIÓN PERSONAL
O FINANCIERA DEL USUARIO A TRAVÉS DE
LA FALSIFICACIÓN DE UN ENTE DE
CONFIANZA POR CORREO ELECTRÓNICO,
SITIOS WEB DUPLICADOS ETC.
INGENIERÍA
SOCIAL
MANIPULA A LA VICTIMA PARA QUE REVELE INFORMACIÓN
SECRETA Y VIOLE POLÍTICAS DE SEGURIDAD, TIENE COMO
BASE LA INTERACCIÓN SOCIAL.
INFORMACIÓN
PÚBLICA
COMPLETAR UNA INFORMACIÓN PRIVADA DÉBIL A LAS
REDES SOCIALES DA PASO A LA ACCESIBILIDAD DE LA
INFORMACIÓN PERSONAL A USUARIOS DESCONOCIDOS,
PUDIENDO HACER UN USO FRAUDULENTO DE ELLA.
SOFTWARE

SPYWARE KEYLOGGER MALWARE


SPYWARE
PROGRAMAS CAMUFLADOS
EN PAGINAS WEB DUDOSAS ,
INSTALÁNDOSE EN E
SISTEMA SIN QUE EL
USUARIO SE DE CUENTE, LO
QUE HACE ES ROBAR DATOS
Y ESPIAR LOS MOVIMIENTOS
POR LA RED.
KEYLOGGER
SIGUEN Y MEMORIZAN LOS
MOVIMIENTOS DE TODO EL
TECLADO, ASI PUEDE ROBAR UNA
GRAN CANTIDAD DE
INFORMACIÒN CONFIDENCIAL
SIN QUE LA VÌCTIMA SE PERCATE
DE ELLO.
MALWARE
ARCHIVOS QUE INFECTAN LA
COMPUTADORA O LAPTOP TIENE
UNA VARIEDAD DE FUNCIONES
ALGUNAS DE ELLAS SON:
• ROBO DE INFORMACIÓN
• CONTROL DE SISTEMAS
• CAPTURA DE CONTRASEÑAS
EN ESTE GÉNERO SE
ENCUENTRAN:
• TROYANOS
• GUSANOS
• PARASITOS
• SPYWARE
• ADWARE
• HIJACKERS
• KEYLOGGER
• ETC.
CONCLUSIONES
NO ESTAMOS A SALVO DE NINGÚN ATAQUE
CIBERNÉTICO, PUESTO QUE LA MAYORÍA DE ELLOS SE
ENCUENTRAN OCULTOS EN PAGINAS DE EXISTENCIA
DUDOSA O HASTA EN UN SIMPLE MENSAJE, POR LO
CUAL DEBEMOS INFORMARNOS EXHAUSTIVAMENTE
SOBRE CADA UNO DE ESTOS TEMAS PARA PROTEGER
NUESTRAS CUENTAS SOCIALES Y FINANCIERAS PARA
EVITAR PROBLEMAS EN EL FUTURO.
BIBLIOGRAFÍA
PHISHING, INGENIERIA SOCIAL, INFORMACION
PUBLICA, SPYWARE, KEYLOGGER, MALWARE:

GÒMEZ .H. 2012 EDICIONES CABEZAS “OFIMATIC WEB”


PÀG.93
ANEXOS
1. ¿CUÁNTOS TIPOS DE ATAQUES CIBERNETICOS HAY?

2. ¿DENTRO DE “WEB” QUE ATAQUES HAY?

3. ¿QUÉ UTILIZA LA INGENIERIA SOCIAL PARA ENGAÑAR A SU VICTIMA?

4. ¿DENTRO DE “SOFTWARE” QUE ATAUQUES HAY?

5. ¿EN QUE CONSISTE “SPYWARE”?

6. DENTRO DEL “MALWARE” DI DOS DE SUS ARCHIVOS DAÑINOS

7. ¿QUÉ FUNCIÒN TIENEN LOS ATAQUES CIBERNETICOS?

8. ¿LA FUNCION DEL PHISHING ES CREAR VIRUS EN LAS


COMPUTADORAS? SI, NO ¿POR QUÉ?

9. ¿CUÁL ES UNO DE LOS ATAQUES MAS FRECUENTES EN LAS REDES


SOCIALES?

10.¿EN QUE SE BENEFICIAN LOS CRIMINALES CIBERNETICOS AL


REALIZAR ESTOS ATAQUES?
1. HAY DOS TIPOS : SOFTWARE Y WEB

2. ESTA EL PHISHING, INGENIERIA SOCIAL E INFORMACIÓN


PÙBLICA.

3. UTILIZA TELEFONOS, INTERNET O ENGAÑOS INFORMATICOS.

4. HAY SPYWARE, KEYLOGGER, MALWARE.

5. CONSISTE EN PROGRAMAS CAMUFLADOS EN PAGINAS


DUDOSAS INSTALADAS SIN QUE EL USUARIO SE DE CUENTA.

6. TROYANOS Y GUSANOS

7. ROBAR INFORMACIÒN PERSONAL Y FINANCIERA.

8. NO, PORQUE ESTE ROBA INFORMACION PERSONAL Y


FINANCIERA.

9. EL PHISHING

10.PUEDEN CREDITARSE DEL DINERO ROBADO DE LOS USUARIO

También podría gustarte