SlideShare une entreprise Scribd logo
1  sur  31
INTERNET DE LAS COSAS
ÁLVARO MITA CHUNGARA 2º1
EN ESTE TRABAJO SE TRATARA A
CONSISAMENTE LOS DIFERENTES MALWARES
• Virus
• Gusanos
• Keylogger
• Spyware
• Adware
• Hijackers
• Troyanos
• Hackers
• Crackers
• Pharming
• Cookies
• Spam
• Hoaxes
VIRUS
Un virus es un software que tiene por
objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o
el conocimiento del usuario.
Reemplazan archivos ejecutables por
otros infectados con el código de este y
pueden destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también
existen otros más inofensivos, que solo
producen molestias.
Tienen la función de propagarse a
través de un software, son muy nocivos
y algunos contienen además una carga
dañina con distintos objetivos, desde
una simple broma hasta realizar daños
importantes en los sistemas, o
bloquear las redes informáticas
generando tráfico inútil de
información.
Aquí dejo un video con los peores virus que
existen
GUSANOS
Un gusano informático es un malware
que tiene la propiedad de duplicarse a sí
mismo, utilizan las partes automáticas de
un sistema operativo que generalmente
son invisibles al usuario y se propagan de
computadora a computadora
No necesitan alterar los archivos de
programas, sino que se encuentra en la
memoria y se duplica a sí mismo.
Los gusanos casi siempre causan
problemas en la red (aunque sea
simplemente consumiendo ancho de
banda), mientras que los virus siempre
infectan o corrompen los archivos de la
computadora que atacan a las personas.
En este video se explica mejor qué es un gusano y
qué hace
KEYLOGGER
Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a
través de internet. Funcionamiento:
Keylogger con hardware
Son dispositivos disponibles en el mercado que vienen en tres tipos:
• Adaptadores en línea que se intercalan en la conexión del teclado.
• Dispositivos que se pueden instalar dentro de los teclados estándares.
• Teclados reales del reemplazo que contienen el Keylogger ya integrado.
Keylogger con software
• Basado en núcleo: este método es el más difícil de escribir, y también de combatir.
• Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con
las funciones proporcionadas por el sistema operativo. El sistema operativo activa
el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.
• Métodos creativos: el programador utiliza funciones como GetAsyncKeyState,
GetForegroundWindow, etc. Estos son los más fáciles de escribir, pero como requieren
la revisión del estado de cada tecla varias veces por segundo, pueden causar un
aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas
pulsaciones del teclado.
SPYWARE
El spyware (programa espía) es un
malware que recopila información de un
ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador.
Un spyware típico se auto instala en el
sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el
ordenador, y funciona todo el tiempo,
controlando el uso que se hace de
Internet y mostrando anuncios
relacionados.
No se intenta replicar en otros
ordenadores, por lo que funciona como
un parásito.
Las consecuencias de una infección de
spyware moderada o severa incluyen una
pérdida considerable del rendimiento del
sistema y problemas de estabilidad
graves.
También causan dificultad a la hora de
conectar a Internet. Algunos ejemplos de
programas espía conocidos son Gator o
Bonzi Buddy.
¿Qué es un spyware?
ADWARE
Es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea
incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o
durante la instalación de algún programa al usuario, con el fin de generar lucro a sus
autores. La palabra adware corresponde al conjunto de palabras "advertising"
(publicidad) y "software" (programa), para referirse a sistemas de publicidad basados
en programación computacional.
Algunos programas adware son también shareware, y en éstos los usuarios tienen las
opciones de pagar por una versión registrada o con licencia, que normalmente
elimina los anuncios.
Este es un ejemplo de adware informatico
HIJACKERS
El hijacking ("secuestro"), es toda técnica ilegal que lleve consigo el adueñarse o robar
algo por parte de un atacante. Los distintos tipos de hijackers son:
• IP hijackers: secuestro de una conexión TCP/IP. Por ejemplo durante una sesión
Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante
dicha sesión.
• Page hijacking: secuestro de una página web. Hace referencia a las modificaciones
que se realizan sobre el sitio web, normalmente haciendo uso de algún bug de
seguridad del servidor o de programación de la página. También es conocido como
o desfiguración.
• Reverse domain hijacking o Domain hijacking: secuestro de dominio.
• Session hijacking: secuestro de sesión.
• Browser hijacking: ("Secuestro del navegador"). Es la apropiación que realizan algunos
spyware sobre el buscador, lanzando pop-ups y modificando la página de inicio
• Home page browser hijacking: secuestro de la página de inicio del navegador, sucede
cuando la página de inicio en la que navegamos es cambiada por otra a interés del
secuestrador.
• Modem hijacking: secuestro del módem. Esta expresión es varias veces utilizada para
referirse a la estafa de los famosos dialers (antes del auge del ADSL) y que configuran
permiso del usuario nuevas conexiones a números de cobro extraordinario.
• Thread hijacking: secuestro de un "tema" dentro de un foro de discusión de internet.
Este término hace referencia a lo que ocurre cuando dentro del asunto a discutir,
intenta dirigir el hilo de la conversación hacia cuestiones que no tienen nada que ver
el tema inicial.
TROYANOS
Es un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.
Pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta
trasera que permite la administración remota a un usuario no autorizado.
El término hacker tiene diferentes significados.
Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto
entusiasta de cualquier tipo, que considera que poner la información al alcance de
todos constituye un extraordinario bien.
En seguridad informática, entradas remotas no autorizadas por medio de redes de
comunicación como Internet. Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas y a los de moral ambigua como son los Grey hats (sombreros
grises)
HACKERS
La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de computadora, crack de software, la
demoscene) de entre los ochenta/noventa.
Se utiliza la palabra hacker, para describir a una persona que practica la
programación informática, con una especie de pasión artística, o que forma parte de
la cultura de los hackers, es decir al grupo de programadores que históricamente
están en los orígenes de Internet, en Linux y en la World Wide Web.
Diferentes términos de la palabra “hacker”
He aquí un hacker español entrevistado por el Hormiguero
3,0
CRACKERS
Se refiere a las personas que rompen o
vulneran algún sistema de seguridad. Se
dedican a la edición desautorizada de
software propietario.
Se suele referir a una persona como
cracker cuando:
Mediante ingeniería inversa realiza
seriales, keygens y cracks, los cuales
sirven para modificar el comportamiento,
ampliar la funcionalidad del software o
hardware original al que se aplican, etc.
Suelen utilizarlos para saltarse
restricciones como, por ejemplo, que un
programa deje de funcionar a un
determinado tiempo, o que solo funcione
si es instalado desde un CD original.
Viola la seguridad de un sistema
informático y toma el control de este,
obtiene información, borra datos, etc.
Control total en el mundo informático.
¿Qué es un cracker?
PHARMING
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS
o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un
nombre de dominio a otra máquina distinta.
De esta forma, un usuario que introduzca un determinado nombre de dominio que
haya sido redirigido, accederá en su explorador de internet a la página web que el
atacante haya especificado para ese nombre de dominio.
Por otro lado, para combatir el pharming se emplean las técnicas Anti-Pharming
como la utilización de software especializado, la protección DNS y el uso de addons
para los exploradores web, como por ejemplo toolbars.
Así funciona el pharming
COOKIES
Una galleta, galleta informática o cookie, es una pequeña información enviada por un
sitio web y almacenada en el navegador del usuario, de manera que el sitio web
puede consultar la actividad previa del usuario. Sus principales funciones son:
Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y
contraseña, se almacena una galleta para que no tenga que estar introduciéndolas
para cada página del servidor.
Conseguir información sobre los hábitos de navegación del usuario, e intentos de
spyware (programas espía), por parte de agencias de publicidad y otros.
Importar y exportar cookies Para que sirven los cookies
SPAM
Es el termino que se refiere al correo basura y mensaje basura que hacen referencia a
los mensajes no solicitados, no deseados o con remitente no conocido (correo
anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
HOAXES
Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier
otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún
tipo de denuncia distribuida por correo electrónico, cuyo común denominador es
pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su
único objetivo es engañar y/o molestar.
Internet de las cosas

Contenu connexe

Tendances

Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Trabajo guia 2 telematicas
Trabajo guia 2 telematicasTrabajo guia 2 telematicas
Trabajo guia 2 telematicaspaodifi
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Power point
Power pointPower point
Power pointOlgaAlba
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Hacker, cracker y tipos de virus
Hacker, cracker y  tipos de virusHacker, cracker y  tipos de virus
Hacker, cracker y tipos de viruslokanacy
 

Tendances (17)

Tics
TicsTics
Tics
 
Gusanos
GusanosGusanos
Gusanos
 
Virus
VirusVirus
Virus
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Trabajo guia 2 telematicas
Trabajo guia 2 telematicasTrabajo guia 2 telematicas
Trabajo guia 2 telematicas
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Power point
Power pointPower point
Power point
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Hacker
HackerHacker
Hacker
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Hacker, cracker y tipos de virus
Hacker, cracker y  tipos de virusHacker, cracker y  tipos de virus
Hacker, cracker y tipos de virus
 

Similaire à Internet de las cosas

Similaire à Internet de las cosas (20)

3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Un crack
Un crackUn crack
Un crack
 
Un crack
Un crackUn crack
Un crack
 
Virus
VirusVirus
Virus
 
crackers
  crackers  crackers
crackers
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Virus
VirusVirus
Virus
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus
VirusVirus
Virus
 
Puro hueso
Puro huesoPuro hueso
Puro hueso
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
 

Dernier

DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 

Dernier (20)

DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 

Internet de las cosas

  • 1. INTERNET DE LAS COSAS ÁLVARO MITA CHUNGARA 2º1
  • 2. EN ESTE TRABAJO SE TRATARA A CONSISAMENTE LOS DIFERENTES MALWARES • Virus • Gusanos • Keylogger • Spyware • Adware • Hijackers • Troyanos • Hackers • Crackers • Pharming • Cookies • Spam • Hoaxes
  • 3. VIRUS Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Reemplazan archivos ejecutables por otros infectados con el código de este y pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Tienen la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil de información.
  • 4. Aquí dejo un video con los peores virus que existen
  • 5. GUSANOS Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo, utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario y se propagan de computadora a computadora No necesitan alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan a las personas.
  • 6. En este video se explica mejor qué es un gusano y qué hace
  • 7. KEYLOGGER Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Funcionamiento: Keylogger con hardware Son dispositivos disponibles en el mercado que vienen en tres tipos: • Adaptadores en línea que se intercalan en la conexión del teclado. • Dispositivos que se pueden instalar dentro de los teclados estándares. • Teclados reales del reemplazo que contienen el Keylogger ya integrado.
  • 8. Keylogger con software • Basado en núcleo: este método es el más difícil de escribir, y también de combatir. • Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro. • Métodos creativos: el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Estos son los más fáciles de escribir, pero como requieren la revisión del estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
  • 9.
  • 10. SPYWARE El spyware (programa espía) es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador, y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. No se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa incluyen una pérdida considerable del rendimiento del sistema y problemas de estabilidad graves. También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
  • 11. ¿Qué es un spyware?
  • 12. ADWARE Es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores. La palabra adware corresponde al conjunto de palabras "advertising" (publicidad) y "software" (programa), para referirse a sistemas de publicidad basados en programación computacional. Algunos programas adware son también shareware, y en éstos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
  • 13. Este es un ejemplo de adware informatico
  • 14. HIJACKERS El hijacking ("secuestro"), es toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Los distintos tipos de hijackers son: • IP hijackers: secuestro de una conexión TCP/IP. Por ejemplo durante una sesión Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesión. • Page hijacking: secuestro de una página web. Hace referencia a las modificaciones que se realizan sobre el sitio web, normalmente haciendo uso de algún bug de seguridad del servidor o de programación de la página. También es conocido como o desfiguración. • Reverse domain hijacking o Domain hijacking: secuestro de dominio. • Session hijacking: secuestro de sesión.
  • 15. • Browser hijacking: ("Secuestro del navegador"). Es la apropiación que realizan algunos spyware sobre el buscador, lanzando pop-ups y modificando la página de inicio • Home page browser hijacking: secuestro de la página de inicio del navegador, sucede cuando la página de inicio en la que navegamos es cambiada por otra a interés del secuestrador. • Modem hijacking: secuestro del módem. Esta expresión es varias veces utilizada para referirse a la estafa de los famosos dialers (antes del auge del ADSL) y que configuran permiso del usuario nuevas conexiones a números de cobro extraordinario. • Thread hijacking: secuestro de un "tema" dentro de un foro de discusión de internet. Este término hace referencia a lo que ocurre cuando dentro del asunto a discutir, intenta dirigir el hilo de la conversación hacia cuestiones que no tienen nada que ver el tema inicial.
  • 16.
  • 17. TROYANOS Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  • 18.
  • 19. El término hacker tiene diferentes significados. Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. En seguridad informática, entradas remotas no autorizadas por medio de redes de comunicación como Internet. Pero también incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral ambigua como son los Grey hats (sombreros grises) HACKERS
  • 20. La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de computadora, crack de software, la demoscene) de entre los ochenta/noventa. Se utiliza la palabra hacker, para describir a una persona que practica la programación informática, con una especie de pasión artística, o que forma parte de la cultura de los hackers, es decir al grupo de programadores que históricamente están en los orígenes de Internet, en Linux y en la World Wide Web. Diferentes términos de la palabra “hacker”
  • 21. He aquí un hacker español entrevistado por el Hormiguero 3,0
  • 22. CRACKERS Se refiere a las personas que rompen o vulneran algún sistema de seguridad. Se dedican a la edición desautorizada de software propietario. Se suele referir a una persona como cracker cuando: Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Suelen utilizarlos para saltarse restricciones como, por ejemplo, que un programa deje de funcionar a un determinado tiempo, o que solo funcione si es instalado desde un CD original. Viola la seguridad de un sistema informático y toma el control de este, obtiene información, borra datos, etc. Control total en el mundo informático.
  • 23. ¿Qué es un cracker?
  • 24. PHARMING Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Por otro lado, para combatir el pharming se emplean las técnicas Anti-Pharming como la utilización de software especializado, la protección DNS y el uso de addons para los exploradores web, como por ejemplo toolbars.
  • 25. Así funciona el pharming
  • 26. COOKIES Una galleta, galleta informática o cookie, es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son: Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una galleta para que no tenga que estar introduciéndolas para cada página del servidor. Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros.
  • 27. Importar y exportar cookies Para que sirven los cookies
  • 28. SPAM Es el termino que se refiere al correo basura y mensaje basura que hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 29.
  • 30. HOAXES Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.