BOT Funcionamiento Ataque de DDoS Spam Instalación de software publicitario Robo de datos confidenciales Suplantación de identidad Arrendar Vender.

Slides:



Advertisements
Presentaciones similares
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Advertisements

SEGURIDAD INFORMÁTICA
Programa Espía spyware.
Formación, Innovación y Desarrollo JOAQUÍN LEAL
REDES DE BOTS BOTNETS REDES ZOMBI Eva Mª Ferrandis Peris.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
Pharming Cómo prevenirlo.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Que es un virus. Un virus: es una serie de instrucciones o comandos que se ejecutan en una computadora. Antivirus: En informática los antivirus son programas.
QUE ES SPAM Y SPYWARE.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Las Redes Sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad del ser humano de expresión y reconocimiento, bien lo.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
LA SEGURIDAD INFORMÁTICA
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
VÍCTIMA GROOMING REDES SOCIALES PEDIR AYUDA DE CONFIANZA NUEVAS AMISTADES INSEGURIDAD FOTOS PERSONALES INFORMACIÓN PERSONAL MIEDO CHAT CELULAR JUEGOS.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
“LA JUVENTUD FRENTE AL MANEJO SEGURO EN LÍNEA” Lic. José Pablo Carvajal Ch. Escuela de Informática Universidad Nacional.
Analisis de Malware Con Software Libre Carlos Ganoza.
SEGURIDAD EN LAS REDES Por: Angel Maldonado National University College.
¿Que es un RAT? Software diseñado para permitir el acceso remoto o el control de un sistema. Si bien hay muchos usos legítimos, también puede ser utilizado.
Tema: Virus informático
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
Malware VIRUS – TROYANOS- GUSANOS O WORMS ROOTKITS BACKDOOR
CONSEJO ESTATAL DE PARTICIPACIÓN SOCIAL EN LA EDUCACIÓN
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
Manejo De Comercio Electrónico.
Seguridad informática
UD 3: “Instalación y administración de servicios de nombres de dominio” Introducción a los servicios de nombres de dominio. Jorge De Nova Segundo.
Manejo de cuentas de correo electrónico
PRIVACIDAD EN LA RED.
Ana Fernanda Rodríguez Hoyos
COMO FUNCIONA LA INTERNET
Seguridad en la Red.
Qué tanto sabe de seguridad informática
Primera iniciativa en Iberoamérica en atención en línea policial.
Seguridad en internet, virus informáticos y spam.
INTERNET Fuente de amenazas
Ingeniería Social Estafa
Claves para usar internet con seguridad
Tipos de amenazas Subtítulo.
COMO FUNCIONA EL RANSOMWARE
Firewalls COMP 417.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
INGENIERIA SOCIAL La Ingeniería Social es un conjunto de acciones que se realizan con el fin de obtener información a través de la manipulación de usuarios.
LO QUE SE DEBE SABER SOBRE EL PHISHING
Consejos para no ser un náufrago en la red
UD 1: “Adopción de pautas de seguridad informática”
Modalidades Robo de Identidad Electrónicas
INTERNET.
Claves para usar internet con seguridad
Tema 1 – Adopción de pautas de seguridad informática
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
Tema 7 – Mensajería Instantánea, Listas de Distribución y Noticias
División DELITOS TECNOLOGICOS
¿CÓMO ACCEDER AL PORTAL DEL CEVINAI?
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
¿Qué es una red? Conjunto de entidades conectadas entre sí
Situación de la Ciberseguridad en Ecuador
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

BOT Funcionamiento Ataque de DDoS Spam Instalación de software publicitario Robo de datos confidenciales Suplantación de identidad Arrendar Vender

Envió de SPAM 1. El operador de la botnet manda virus/gusanos/etc a los usuarios. 2. Las PCs entran en los medios de chat o se usa otro medio de comunicación. 3. El spammer le compra acceso al operador de la Botnet. 4. El Spammer manda instrucciones vía un servidor al chat u otro canal a las PC infectadas. 5. Causando que éstos envíen Spam al los servidores de correo.

DOS(Denial of service) Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.  Clasificación A.Saturación B.Modificación de la configuración C.Destrucción D.Disruptivo E.Obstrucción Atacante Victima

DDOS(Distributed Denial of Service) Un ataque de denegación de servicio (DOS) dónde existen múltiples focos distribuidos y sincronizados que focalizan su ataque en un mismo destino.

SUPLANTACION DE IDENTIDAD PISHING Es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.

PHARMING El Pharming consiste en que un atacante logre alterar el servidor DNS (Domain Name System )que utilices para redirigirte a páginas web maliciosas, desde donde podrán robar tus datos.