Trabajo tics

Page 1

Seguridad Informรกtica

Nerea

Gemma

Lorena

Pablo


Índice 1. 2. 3. 4.

Seguridad en dispositivos móviles Seguridad en el internet de las cosas Conceptos de seguridad activa y seguridad pasiva Software malintencionado o malware 4.1 Virus informático

​4.2 Keylogger ​4.3 Gusanos

4.4 Spyware o software espía

​5.

6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22.

Pharming Phising Spam Cookies Eliminación de cookies del navegador Hackers y crackers Hoaxes Software para proteger el ordenador Certificado digital P2P Ataques denegación DNS Botnet Ransomware Deep web Medidas de prevención frente a ataques Síntomas para detectar que nuestro ordenador ha sido atacado Software para proteger el ordenador Bibliografía


1.Seguridad en los dispositivos móviles -

Controlar el acceso a tu dispositivo Realizar copias de seguridad para respaldar tus datos Controlar en remoto el dispositivo en caso de robo o pérdida No instalar aplicaciones a lo loco Controlar los datos que compartas Los parches de seguridad y las actualizaciones son importantes

2.Seguridad en el internet de las cosas La seguridad del internet de las cosas (IoT) es el área preocupada por salvaguardar dispositivos y redes conectados en el internet de cosas. La Internet de las Cosas implica la creciente prevalencia de objetos y entidades –conocidas en este contexto como cosas– con identificadores únicos y la capacidad de transferir automáticamente datos a través de una red. Gran parte del aumento de la comunicación IoT proviene de dispositivos informáticos y sistemas de sensores integrados utilizados en comunicaciones industriales de máquina a máquina (M2M), redes de energía inteligentes, automatización de viviendas y edificios, comunicación de vehículo a vehículo y dispositivos informáticos portátiles.

3.Conceptos de seguridad activa y seguridad pasiva La seguridad activa se encarga de evitar que los sistemas informáticos sufran algún daño.Para ello se usan contraseñas para proteger el equipo y los datos que contiene. Consiste en realizar, entre otras, las siguientes acciones: a) Emplear contraseñas seguras: Para que una contraseña sea segura, debe contener más de ocho caracteres, mezclando letras mayúsculas y minúsculas, números y otros caracteres. No se deben emplear como contraseñas la fecha de nacimiento o el nombre de la mascota.


b) Encriptar los datos importantes: O lo que es lo mismo, cifrar los datos para que sólo puedan ser leídos si se conoce la clave de cifrado. La encriptación se hace con programas especiales. c) Usar software de seguridad: como antivirus, antiespías, cortafuegos. El objetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados por un accidente, un usuario o un malware a los sistemas informáticos. Las prácticas de seguridad pasiva más recomendables son: a) El uso de hardware adecuado frente a accidentes y averías (refrigeración del sistema, conexiones eléctricas adecuadas, dispositivos SAI...) b) La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas. c) Creación de particiones lógicas en el disco duro para poder almacenar archivos y copias de seguridad (back-up) en una unidad distinta a la del sistema operativo.

4.Software malintencionado o malware E​l software malicioso, también conocido como programa malicioso o malware, contiene virus, spyware y otros programas indeseados que se instalan en su computadora, teléfono o aparato móvil sin su consentimiento. Estos programas pueden colapsar el funcionamiento de su aparato y se pueden utilizar para monitorear y controlar su actividad en internet. Además, con estos programas su computadora puede quedar expuesta al ataque de virus y enviar anuncios indeseados o inapropiados. Los delincuentes usan programas maliciosos para robar información personal, enviar spam y cometer fraude.

​ 4.a. Virus informáticos ​ ​Un virus informático es un programa o un fragmento de código que se carga en su equipo sin su conocimiento o permiso. Algunos virus son simplemente molestos, pero la


mayoría de los virus son destructivos y están diseñados para infectar y tomar el control de sistemas vulnerables. Un virus puede propagarse a través de equipos o redes haciendo copias de sí mismo, del mismo modo que un virus biológico se transmite entre personas. ​4.b.Keylogger Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario. Un keylogger puede estar basado en hardware o software, y se puede usar como herramienta lícita de control de TI, tanto profesional como personal. Sin embargo, los keyloggers también se pueden utilizar con fines delictivos. Por regla general, los keyloggers son un spyware malicioso que se usa para capturar información confidencial, como contraseñas o información financiera que posteriormente se envía a terceros para su explotación con fines delictivos. ​ 4.c.Gusano Un gusano informático es una aplicación muy similar a un virus informático común, pero que tiene la propiedad de duplicarse a sí mismo. La capacidad de duplicarse de forma automática es la gran seña de identidad de los gusanos informáticos. Estos gusanos, utilizan partes del sistema operativo que generalmente son invisibles al usuario, o al menos son partes a las que el usuario común no accede de forma habitual. El principal problema que presentan este tipo de virus tan concretos, es la capacidad de propagación de ordenador a ordenador, pero a diferencia de un virus común, los gusanos tiene la capacidad a propagarse sin la ayuda de una persona, el método de propagación es automático, autónomo e independiente, por lo que, sin duda, su peligro radica en esa capacidad para replicarse en un sistema, por lo que un ordenador podría enviar cientos o miles de copias del gusano sin que lleguemos a percatarnos. Un gusano informático es una de las peores amenazas a las que se enfrenta nuestro equipo. ​ 4.d.Spyware o software espía


El software espía (spyware) es una clase de ​software malicioso (malware) que puede rastrear el trabajo que haces, tanto en tu computadora como en Internet, y enviar dicha información a alguien que no debe tener acceso a ella. Estos programas pueden registrar, entre otras cosas, las palabras que escribes con tu teclado, los movimientos de tu ratón, las páginas que visitas y los programas que ejecutas. Como resultado de ello, pueden socavar la seguridad de tu computadora y revelar información confidencial sobre ti, tus actividades y tus contactos. Las computadoras se infectan con software espía (spyware) prácticamente de la misma forma en la que contraen virus, por tanto muchas de las sugerencias realizadas anteriormente son también útiles cuando nos defendemos de esta segunda clase de software malicioso (malware). Debido a que las páginas web maliciosas son la mayor fuente de infecciones de software espía (spyware), debes prestar mayor atención a los sitios web que visitas y asegurarte que las opciones de tu navegador sean seguras. Puede haber 4 tipos: troyanos, adware, hijackers y rootkits.

5.Pharming El pharming (que se pronuncia como “farming”) constituye otra forma de fraude en línea, muy similar a su pariente, el phishing. Los pharmers (los autores de los fraudes basados en esta técnica del pharming) utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo". En lugar de depender por completo de que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo electrónico falsos, el pharming redirige a sus víctimas al sitio Web falso, incluso si escriben correctamente la dirección Web de su banco o de otro servicio en línea en el explorador de Internet.

6.Phising El término Phising es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.


El estafador, conocido como phisher, ​se vale de técnicas de ingeniería social haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

·Consejos para protegerse del Phising:

La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitarán sus datos financieros o de sus tarjetas de crédito por correo.

Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo.

Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.

Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.

Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.

7.Spam Spam, o información basura, hace referencia a aquellos mensajes, con remitente desconocido, que no son solicitados ni deseados por el usuario y que, además, por norma general, son enviados en grandes cantidades. Por consiguiente, el spam se caracteriza por ser anónimo, masivo y no demandado.

Los mensajes publicitarios, por su parte, no siempre han de recibir la etiqueta de “spam”. Tres son los aspectos que el mail comercial ha de cumplir para que se considere correo basura:


-Imposibilidad de que el usuario cancele sus suscripción​ a través de un procedimiento sencillo y visible desde su bandeja de mensajes. -Información que atente contra la moral​ ​y no avise, por ejemplo, de los contenidos o no incluya una dirección legal del remitente. -Envío masivo de mensajes​ a receptores que no lo hayan solicitado y (peor aún) que no lo hayan autorizado.

·Cómo evitar el spam -Evita responder aquellos mensajes de dudoso origen, ya que, en caso de hacerlo, confirmas tu dirección para recibir nuevos mails más adelante.

-No proporciones datos personales en sitios web que no sean del todo fiables.

-Trata de no rellenar formularios en Internet que aseguren que tu información se venderá a terceros, ni siquiera cuando el website sea muy seguro.

-Ten cuidado con aquellos mensajes que te inciten a pulsar sobre un enlace para sacar tu dirección de una lista y no volver a recibir más contenido, pues es una técnica engañosa que, en numerosas ocasiones, se emplea para confirmar tu dirección.

-En vez de escribir tu dirección principal en grupos de noticias, tablones de anuncios, sitios de comercio electrónico o registros en línea, utiliza una dirección alternativa.

-Intenta hacer uso de una dirección electrónica poco habitual, ya que será más difícil de identificar por los programas de producción aleatoria de direcciones que utilizan los spammers.

·Tipos de spammer y tipos de spam Los spammers son los siguientes:


-Spam user:​ ​ Emplea direcciones de receptores desconocidos con el objetivo de divulgar sus productos o sus servicios. Es el menos peligroso. - E-mail dealer:​ Vende las listas de direcciones de correos electrónicos con desconocimiento de sus propietarios. - Spam dealer:​ ​ ​Posee unas listas de direcciones de e-mails y se encarga de vender a terceros, como un spam user, servicios de spam. Éste es, junto con el anterior, el que puede ser más delictivo, ya que obtiene una ganancia por la venta (muchas veces ilegal) de un servicio.

Los tipos de spam son los siguientes: -​Spam en blogs: comentarios que aparecen en las entradas que, en ningún caso, se relacionan con la temática de la información publicada y que, además, incluyen enlaces a sitios comerciales o publicitan algún producto. -​Spam en foros: publicación de un usuario que no aporta valor a la discusión o no guarda relación con el hilo de debate del foro en cuestión, sino que esconde otro interés particular. También se da cuando una persona publíca el mismo contenido en repetidas ocasiones para incrementar su importancia en el foro. -​Spam en redes sociales: envío de publicidad u ofertas de empleo a usuarios con perfiles en redes sociales que no han solicitado dicha información. -​Spam en redes de chat: llegada de mensajes en tiempo real con contenido, en su mayoría, que enlaza a otros sitios web o que trata de difundir información para la contratación de servicios de pago. -​Spam ​en wikis: publicación de contenido que no se relaciona con la discusión de otros usuarios y que, generalmente, entorpece el debate y desarrollo de la información.

8.Cookies Una cookie, galleta o galleta informática es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.


Sus principales funciones son: ·​Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una galleta para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una galleta no identifica a una persona, sino a una combinación de computadora de la clase de computación-navegador-usuario. ·​Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las ​cookies tienen sus detractores.

Desde su introducción en Internet han circulado ideas equivocadas acerca de las cookies​.​ En 2005 Jupiter Research publicó los resultados de un estudio, según el cual un importante porcentaje de entrevistados creían cierta alguna de las siguientes afirmaciones: Las cookies son similares a gusanos y virus en que pueden borrar datos de los discos duros de los usuarios. ●

Las cookies son un tipo de spyware porque pueden leer información personal almacenada en el ordenador de los usuarios.

Las cookies generan ventanas emergentes.

Las cookies se utilizan para generar contenido basura.

Las cookies solo se utilizan con fines publicitarios.

En realidad, las ​cookies son solo datos, no código, luego no pueden borrar ni leer información del ordenador de los usuarios.​13​​ Sin embargo, las ​cookies permiten detectar las páginas visitadas por un usuario en un sitio determinado o conjunto de sitios.

9.Eliminación de cookies del navegador Las instrucciones para vaciar la caché y eliminar las cookies pueden ser diferentes en función del navegador y de la versión. A continuación, se presentan los pasos que debe seguir para algunos de los navegadores y las versiones más utilizados:


Microsoft Internet Explorer Para saber la versión que utiliza, en Internet Explorer, haga clic en "Ayuda," y, a continuación, en "Acerca de Internet Explorer." Si no ve el menú "Ayuda", pulse el botón "Alt" para mostrar los menús. 1) ​Caché: En primer lugar, intente vaciar la caché del navegador según la versión que esté utilizando: ​Internet Explorer 7.x 1. Haga clic en el menú Herramientas. Si no ve el menú, pulse el botón Alt del teclado para mostrar los menús. 2. Seleccione Eliminar el historial de exploración. 3. Haga clic en el botón Eliminar archivos. 4. Haga clic en el botón Sí en el cuadro de diálogo de confirmación. 5. Haga clic en el botón Cerrar. Nota: el historial de la caché puede tardar unos minutos en eliminarse. ​Internet Explorer 6.x 1. Haga clic en el menú Herramientas. 2. Seleccione Opciones de Internet. 3. Haga clic en la pestaña General. 4. Haga clic en el botón Eliminar archivos. 5. Haga clic en el botón Aceptar en el cuadro de diálogo de confirmación. 6. Haga clic en el botón Aceptar para cerrar la ventana "Opciones de Internet". Nota: el historial de la caché puede tardar unos minutos en eliminarse. 2) Cookies: Si al vaciar la caché no se soluciona el problema, le recomendamos eliminar las cookies del navegador. Importante: aunque suprimir las cookies del navegador puede solucionar el problema, también elimina los ajustes guardados de los sitios que ha visitado. ​ Internet Explorer 7.x


1. Haga clic en el menú Herramientas. Si no ve el menú, pulse el botón Alt del teclado para mostrar los menús. 2. Haga clic en el botón Eliminar cookies. 3. Haga clic en el botón Sí en el cuadro de diálogo de confirmación. 4. Haga clic en el botón Cerrar. Internet Explorer 6.x 1. Haga clic en el menú Herramientas. 2. Seleccione Opciones de Internet. 3. Haga clic en la pestaña General. 4. Haga clic en el botón Eliminar cookies. 5. Haga clic en el botón Aceptar en el cuadro de diálogo de confirmación. 6. Haga clic en el botón Aceptar para cerrar la ventana "Opciones de Internet".

10.Hackers y crackers ·HACKERS:​El término hacker tiene diferentes significados. Según el diccionario de los hacker,​ «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien. El diccionario de la lengua española de la RAE, en su segunda acepción, establece que es una «persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora» El término hacker nace en la segunda mitad del siglo XX. ·​CRACKERS:​El término cracker (literalmente traducido como rompedor, del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad.1​ Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2​ Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.


11.HOAXES: Coñécense como hoax, "embuste" ou "farsa" nunha tradución literal ao galego, as historias falsas aparecidas na rede, xa veñan por e-mail ou da lectura de sitios web. Consisten por exemplo en chamamentos dramáticos de cuño sentimental ou relixioso, supostas campañas filantrópicas, humanitarias ou de socorro persoal ou mesmo falsos virus que ameazan destruír, contaminar ou formatar o disco ríxido do computador.

12.SOFTWARE PARA PROTEGER EL ORDENADOR: Las amenazas de un ordenador no las soluciona un solo programa por muy complejo y sifisticado que parezca,aun así,existen gran cantidad de programas que reciben el nombre de suites que tratan de combinmar ciertas opciones.Ejemplos de suites pueden ser Norton,Mcafee,Panda o Kaspersky. Aun teniendo este tipo de programas,tenemos que asegurarnos que nuestro ordenador cuente con softwares o programas que aporten las mismas soluciones que los que ahora nombramos; Antivirus,Cortafuegos,Antispyware.

13.CERTIFICADO DIGITAL​:​Un certificado digital o certificado electrónico es un fichero informático con una estructura de datos que contiene información sobre una entidad (por ejemplo una clave pública, una identidad o un conjunto de privilegios), firmada por otra entidad, considerada por una colección de otras entidades como una autoridad para este tipo de contenido. La firma de la estructura de datos agrupa la información que contiene de forma que no puede ser modificada sin que esta modificación sea detectada.Normalmente cuando se habla de certificado digital se está hablando de los certificados de clave pública que son un tipo de certificado digital.La información contenida en un certificado depende del propósito para el cual fue creado el certificado. Podemos clasificar los certificado atendiendo al propósito en:

Certificados de clave pública: Asocian una clave pública a alguna representación de la identidad de una entidad. La clave privada asociada a dicha clave pública es asumida que está en posesión de dicha entidad. Además se pueden incluir otras informaciones relevante como el perido de validad, identificador de los algoritmos para los cuales se puede usar la clave pública o


políticas o restricciones de uso de dicho certificado. Son usados principalmente en protocolos relacionados con la autenticación de entidades. Certificados de atributos. Normalmente no contienen claves públicas, sino que asocian otro tipo de información (ej roles, derechos de uso o privilegios) a alguna representación de la identidad de una entidad. Son usados principalmente en protocolos relacionados con la autorización de entidades.

14.P2P​:​Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.

15​.Ataques denegación DNS

El sistema DNS (​Domain Name Service​) es el que nos facilita a los humanos el uso de los servicios de Internet ya que sería casi imposible que recordásemos las direcciones IP de nuestras páginas web, sistemas de almacenamiento en la nube, portales de vídeos, etc. Así pues cualquier servicio de Internet que utilicen usuarios


humanos depende, aún sin ser consciente, de este sistema de conversión de texto humano a direcciones IP. Este sistema funciona de la siguiente manera:

16.Botnet Una botnet es una red de equipos informáticos que han sido infectados con software malicioso que permite su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques de denegación de servicio distribuido (DDoS) sin el conocimiento o el consentimiento de los propietarios reales de los equipos. 17.​Ransomware Un ransomware es un tipo de virus que impide o limita el acceso del usuario a su propio sistema informático. Este tipo de virus cifran y bloquean los archivos de sus víctimas. 18. Deep web Engloba toda la información que se encuentra en la Web, pero que no se haya indexada por los motores de búsqueda tal y como los conocemos. Se trata, por tanto, de todo el contenido público online que no es rastreado ni encontrado por el usuario de a pie en la red.

19. Medidas de prevención frente a ataques Utilizar un antivirus que analice todas las descargas.​ Asegúrate de tener un antivirus instalado, actualizado al día para que reconozca el mayor número de virus, y realiza análisis regularmente de todo el sistema.


Mantener el sistema operativo y el navegador actualizados.​ Como contramedida los fabricantes corrigen los programas a través de actualizaciones. La mejor forma para estar protegido es activar las actualizaciones automáticas. Cuidar las contraseñas.​ Al introducirlas se debe estar seguro de que es la página correcta, ya que puede parecer idéntica a la legítima y tratarse de una suplantación. Confíar en la web, pero sin ser ingenuo.​ Hay que permanecer alerta, no todo lo que se dice en Internet tiene por qué ser cierto No hacer clic en enlaces que resulten sospechosos.​ Se debe ser precavido antes de seguir un enlace al navegar, en el correo, en la mensajería instantánea o en una red social. Tener cuidado con lo que se descarga. ​No hay que precipitarse y descargarse cualquier cosa, ya que nuevas amenazas surgen cada día y los antivirus no pueden combatirlas todas. Hay que descargar los ficheros solo de fuentes confiables y los programas desde sus páginas oficiales.

20.Síntomas para detectar que nuestro ordenador ha sido atacado 1. Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio 2. El ordenador va tremendamente lento… 3. No arrancan las aplicaciones 4. No puedo conectarme a Internet o me conecto, pero navego muy lento 5. Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas 6. Mi antivirus ha desaparecido

21. Software para proteger el ordenador Los hackers son una amenaza constante para los usuarios de Internet. Compañías y personas utilizan la red a diario exponiendo información confidencial o importante a los llamados piratas informáticos que se han convertido en un gran problema para la seguridad en Internet.Con los siguientes software el grado de dificulta para los hackers será alto, y casi imposible de vulnerar. 1. Windows Defender advanced Threat Protection 2. Reason Core Security 3. Enhanced Mitigation Experience Toolkit 4. SUPERAntySpyware 5. Anti-Hacker 6. Malwarebytes Anti-Malware


WEBGRAFIA 1.​https://hipertextual.com/archivo/2013/12/seguridad-dispositivos-moviles-consejos/ 2.​http://searchdatacenter.techtarget.com/es/definicion/Seguridad-de-Internet-de-las-Cosas 3.​https://sites.google.com/site/seguridadinformaticasjn/seguridad-activa-y-pasiva 4.​https://www.consumidor.ftc.gov/articulos/s0011-software-malicioso 4.a.​https://www.avast.com/es-es/c-computer-virus 4.b.​https://latam.kaspersky.com/resource-center/definitions/keylogger 4.c.​https://rootear.com/windows/gusano-informatico-windows 4.d.​https://securityinabox.org/es/guide/malware/ 5.​ ​http://www.symantec.com/region/mx/avcenter/cybercrime/pharming.html 6.​https://www.infospyware.com/articulos/que-es-el-phishing/ 7.​ ​http://www.valortop.com/blog/que-significa-spam

8.​ https://es.wikipedia.org/wiki/Cookie_(inform%C3%A1tica) 9.​ ​https://www.frc.utn.edu.ar/ayuda/default.frc?i=38&t=1

10.​https://es.wikipedia.org/wiki/Cracker​ h ​ ttps://es.wikipedia.org/wiki/Hacker 11.​https://gl.wikipedia.org/wiki/Hoax

12.​https://as.com/betech/2016/08/22/portada/1471881017_805762.html 13.​https://es.wikipedia.org/wiki/Certificado_digital 14.​https://es.wikipedia.org/wiki/Peer-to-peer 15.​https://securizando.com/ataques/denegacion-servicio-servidores-dns/ ​https://www.fwhibbit.es/denegacion-de-servicio-dns-amplificado

16.​https://www.avast.com/es-es/c-botnet

17.​https://www.20minutos.es/noticia/3035545/0/que-es-ransomware-ciberataque-mundial/ 18.​https://derechodelared.com/2015/01/03/deep-web-concepto-caracteristicas-y-niveles/ 19.​https://www.heraldo.es/noticias/comunicacion/2015/03/31/diez_consejos_para_prevenir_ ataque_informatico_348654_311.html 20.​https://www.pandasecurity.com/spain/mediacenter/notas-de-prensa/como-saber-si-mi-pcesta-infectado-10-signos-que-te-ayudan-a-identificar-riesgos-de-seguridad/


https://www.infospyware.com/articulos/10-posibles-sintomas-para-saber-si-tu-pc-esta-infecta do/ 21.​http://www.fullaprendizaje.com/2016/08/los-diez-mejores-software-anti-hackers-para-prot eger-su-Pc-con-windows-10..html



Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.