Want to make creations as awesome as this one?

Transcript

conceptos importantes de internet

START

manel navarro bort

spam

08.

crypthuella digital

15.

INCIBE

22.

coockies

vishing

07.

14.

ciberadicción

21.

cracker

index

01.

Grooming

02.

sexting

03.

deep fake

04.

spoofing

06.

vishing

09.

phishing

10.

malware

11.

adware

12.

spyware

13.

ransomware

16.

smishing

17.

troyano

18.

hacker

19.

cryptojacking

20.

bootnet

GROOMING

El grooming es el conjunto de acciones que lleva a cabo un adulto para tratas de ganarse la confianza de un menor a través del engaño con el propósito de conseguir, desde imágenes o vídeos con contenido sexual o pornográfico, hasta la posibilidad de establecer contacto físico con dicho menor para abusar sexualmente de él. El agresor suele actuar detrás de un perfil falso con una edad similar a la del menor y, para ganarse su confianza, comparte sus mismos gustos y aficiones, e incluso puede llegar a ofrecer regalos físicos o virtuales.

Consiste en enviar mensajes, fotos o vídeos de contenido erótico y sexual personal a través del móvil mediante aplicaciones de mensajería instantánea o redes sociales, correos electrónicos u otro tipo de herramienta de comunicación.Habitualmente se suele realizar de manera íntima, entre dos personas, aunque pueda llegar a manos de muchos otros usuarios si no se respeta esa intimidad. Lo que por desgracia es bastante habitual.

SEXTING------------------------------------------------------------

DEEP FAKE

Un deep fake es un vídeo en el que se muestran imágenes falsas, habitualmente del rostro de una persona, que parecen ser reales y que se han producido utilizando inteligencia artificial; en concreto, se trata de técnicas de machine learning denominadas deep learning (aprendizaje profundo), que utilizan algoritmos de redes neuronales. La falsificación o alteración de fotografías no es una práctica nueva, pero la inteligencia artificial permite no solo alterar imágenes, sino también crearlas. Hasta hace unos pocos años, era tan costoso sustituir un rostro en unos fragmentos de vídeo que únicamente algunos estudios de cine podían afrontar los cientos de miles o millones de euros que costaba. Ahora mismo, la tecnología ha avanzado muchísimo y cualquier persona pueda hacer un deep fake con mayor o menor calidad.

¿Qué es?

spoofing

SPOOFING

El spoofing consiste en una serie de técnicas hacking, por lo general, con intenciones maliciosas, creadas para suplantar la identidad de entidades o personas en la red, con el objetivo de obtener información privada o para conseguir acceder a páginas con una credencial falsa.

Tipos de spoofing

  • Web spoofing
  • Email spoofing
  • IP spoofing
  • DNS spoofing

smishing

vishing

phishing

Data

El phishing es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica.

Data

El vishing es un tipo de estafa de ingeniería social por teléfono en la que, a través de una llamada, se suplanta la identidad de una empresa, organización o persona de confianza, con el fin de obtener información personal y sensible de la víctima.

El smishing es una técnica que consiste en el envío de un SMS por parte de un ciberdelincuente a un usuario simulando ser una entidad legítima -red social, banco, institución pública, etc. -con el objetivo de robarle información privada o realizarle un cargo económico. Generalmente el mensaje invita a llamar a un número de tarificación especial o acceder a un enlace de una web falsa bajo un pretexto.

Data

SPAM VARIOS TIPOS

El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva (correo electrónico masivo no solicitado, o UBE). Su forma más frecuente es un correo electrónico de publicidad enviado a un gran número de direcciones (correo electrónico de publicidad no solicitado, o UCE), pero el "spamming" también existe a través de menajes instantáneos, de texto (SMS), redes sociales o incluso mensajes de voz. Enviar spam es ilegal en la mayoría de jurisdicciones.

Spam comercial.Spam en redes socialesSpam en SMS y llamadas telefónicas. ...Malware spam (malspam)

Spam de SEO.

spyware

malware

adware

Data

El adware es un programa que muestra anuncios emergentes no deseados (y a veces irritantes) que pueden aparecer en tu computadora o dispositivo móvil.

Data

El malware hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo asumiendo el control parcial de las operaciones de un dispositivo. Al igual que la gripe, interfiere en el funcionamiento normal. La intención del malware es sacarle dinero al usuario ilícitamente.

El spyware es un tipo de software que se instala en el ordenador sin que el usuario tenga constancia de ello. Suele venir oculto junto a otros programas que se instalan de manera consciente, lo que lo hace muy difícil de detectar. Una vez en el ordenador, recopila información para enviarla a terceros

Data

ramsonware

El ransomware es un tipo de malware que bloquea los datos o el dispositivo de una víctima y amenaza para mantenerlo bloqueado

ciberadicción

+INFO

La ciberadicción es un problema de adicción a Internet que se observa en menores y en adultos. Su indicador más significativo es la "conexión compulsiva" que se concreta en la necesidad de tener que conectarse con frecuencia muchas veces al día.

El Instituto Nacional de Ciberseguridad

INCIBE

INCIBE-CERT es uno de los equipos de respuesta de referencia ante incidentes que se coordina con el resto de los equipos nacionales e internacionales para mejorar la eficacia en la lucha contra los delitos que involucran a las redes y sistemas de información, reduciendo sus efectos en la seguridad pública.

Hacker: Individuo con habilidades avanzadas en informática que puede modificar y explorar sistemas informáticos. No todos los hackers tienen intenciones maliciosas; los "white hat hackers" trabajan para mejorar la seguridad de los sistemas

cookies

hacker

craker

Data

Cracker: Una persona que viola la seguridad de un sistema informático con la intención de causar daño, robar información o alterar datos..

Data

Cookies: Pequeños archivos de texto que un sitio web almacena en el navegador del usuario. Sirven para recordar información sobre el usuario, como sus preferencias o su historial de navegación.

Data

Es el uso no autorizado del hardware de una computadora para minar criptomonedas. Los atacantes instalan malware en el dispositivo de la víctima que utiliza los recursos del sistema para realizar el minado, lo cual puede ralentizar el dispositivo y aumentar el consumo de electricidad sin que el propietario se dé cuenta.

Cryptojacking-------------------------------------------------------

BOOTNET

Se refiere a una red de dispositivos infectados con malware y controlados de manera remota por un atacante. Estos dispositivos, llamados "bots" o "zombies", pueden ser utilizados para llevar a cabo ataques coordinados, como ataques de denegación de servicio (DDoS), enviar spam o robar datos.

Huella digital

En el contexto de la seguridad informática, se refiere a la colección de datos que una persona deja en línea al utilizar diversos servicios digitales. Esto incluye direcciones IP, historiales de navegación, datos de cookies, y más. La huella digital puede ser utilizada para rastrear actividades en línea y, en algunos casos, para identificar y perfilar a usuarios.

SPAM QUE HACE?

Malware que se disfraza de programa legítimo para instalarse en un sistema y realizar acciones maliciosas como robar información o permitir el control remoto.

Robo de información Control remotoInstalación de otros malwareEspionaje

muchas gracias

  • Pactar las horas de uso del ordenador (no más de 1,5-2 horas diarias, con la excepción de los fines de semana).
  • Colocar el ordenador en un lugar común de la casa, como el salón.
  • Fomentar actividades sociales.
  • Potenciar aficiones como el deporte, la lectura o el cine.

como evitar la ciberadicción