background preloader

Tarea 2

Facebook Twitter

Temática 1 Vulnerabilidades de las redes sociales. by jonathanlozano.22 on Genially. Tematica 1Vulnerabilidades de las redes sociales Subtítulo Jonathan Lozano Correa. 5 Vulnerabilidades de las redes sociales: Ataques PhishingBulos o Fake NewsMalware en los sistemasLa Fuerza brutaComplementos falsos Ataques Phishing Se conoce como uno de los ataques mas comunes y que mas presentes estan en los ultimos tiempos, basicamente consiste en recibir un mensaje con un link que en realidad es falso.

Temática 1 Vulnerabilidades de las redes sociales. by jonathanlozano.22 on Genially

Ranchal, J. (2020, 16 marzo). Bulos o Fake News Estos tambien estan muy presentes, son todas aquellas noticias falsas, mensajes erroneos y cualquier publicacion que solo busca desinformar o llamar la atencion de los usuarios pero en realidad es todo falso.De esta forma logran que la victima haga clic en esos enlaces y vaya a parar a una pagina fraudulenta. Identificando bulos, noticias falsas y fraudes en la Red. Malware en los sistemas Puede ocurrir que nuestro sistema tenga malware, por ejemplo que tenga troyanos o keyloggers instalados. Romero, A. La Fuerza bruta Complementos falsos. Un ataque informático puede causar más víctimas mortales que una bomba atómica, según un científico. Madrid Actualizado:20/08/2019 01:23h Guardar Los tiempos cambian.

Un ataque informático puede causar más víctimas mortales que una bomba atómica, según un científico

Si hace unos años lo de los dispositivos inteligentes nos sonaba a cuento chino, ahora no sabemos vivir sin tener nuestro « smartphone» en el bolsillo. A veces da miedo pensarlo, y es que no todo han sido beneficios para el usuario. Cada vez somos más vulnerables al robo de datos, pero ese no es el mayor de los problemas. Si no lo creen, piensen por un momento: ¿Qué ocurriría si los gobiernos de todo el mundo lanzasen una campaña de ataques informáticos a gran escala? En opinión del profesor de la Universidad de Dakota del Norte (Estados Unidos) Jeremy Straub, el resultado podría tener unos efectos bastante similares al lanzamiento de una bomba atómica.

El profesor remarca, además, que en 2016 un grupo de hackers tomaron el control e una planta de tratamiento de agua en Estados Unidos. «El FBI incluso advirtió de que los piratas informáticos están atacando instalaciones nucleares. Concienciación. VictoryGate: una red de malware que afecta a más de 2000 ordenadores. Investigadores del ESET declararon el pasado jueves que habían eliminado una parte de la red malware VictoryGate de robots informáticos que ponían en riesgo al menos 35.000 sistemas operativos Windows.

VictoryGate: una red de malware que afecta a más de 2000 ordenadores

Los atacantes utilizaban este sistema para obtener criptomonedas Monero. La red de robots, llamada “VictoryGate” habría estado activa desde mayo de 2019 y sus ataques estaban principalmente centrados en américa latina, particularmente Perú, donde se han registrado el 90% de los casos. Los objetivos suelen ser organizaciones tanto de sectores públicos como privados, lo cual incluye instituciones financieras.

La ESET ha informado de que esta red trabajaba con un suministrador de DNS dinámico, servidores C2 y dominios falsos desde los que monitorizaban la actividad de los bots. Se estima que entre 2.000 y 3500 ordenadores infectados se conectaron a los servidores C2 diariamente entre febrero y marzo de este año. -Informe de la ESET Os recomendamos la lectura de: Mejores teclados para PC. Identificando bulos, noticias falsas y fraudes en la Red.

No todo lo que circula por Internet tiene por qué ser cierto Fraudes online, ¿cómo detectarlos?

Identificando bulos, noticias falsas y fraudes en la Red

Conoce las técnicas de engaño más utilizadas ¿Cuánto sabes sobre bulos y fraudes? ¡Ponte a prueba! Para más información Dispositivos personales y trabajo | Dispositivos móviles | Es seguro dónde guardas y cómo almacenas la información | Redes sociales | ¡Contraseñas seguras! ¿Quieres estar a la última? ¡Suscríbete a nuestros boletines! Y si necesitas ayuda Llama a la Línea de Ayuda en Ciberseguridad de INCIBE: 017 (servicio gratuito y confidencial). ¿Sabes detectar los ataques de phishing? Google te pone a prueba » MuySeguridad. Seguridad informática.

Los ataques de phishing siguen siendo una de las principales amenazas de ciberseguridad para usuarios y empresas.

¿Sabes detectar los ataques de phishing? Google te pone a prueba » MuySeguridad. Seguridad informática.

Presente desde hace años como la mayor lacra del correo electrónico, el uso masivo de las redes sociales y la mensajería instantánea ha abierto otros grandes medios de distribución. Al igual que otros tipos de malware, los ataques de phishing son cada vez más sofisticados y difíciles de detectar. Solo así se puede entender que un simple phishing fuera el responsable del ataque exitoso a la red del Ministerio de Defensa español.

Universidad Nacional Abierta y a Distancia UNAD de Colombia. Sitio oficial. Los políticos y la “guerra virtual” en las redes. Tegucigalpa – Las redes sociales se han convertido en un campo de batalla, especialmente para simpatizantes de todos los partidos políticos en Honduras.

Los políticos y la “guerra virtual” en las redes

Así se demuestra con dar un vistazo a la red virtual y enterarse de ataques, campañas de desprestigio, señalamientos infundados, hasta noticias falsas y otras que ocurrieron hace algunos años. – Las redes sociales se han convertido en un canal de mucha importancia para las campañas políticas, ya que tiene múltiples beneficios y también desventajas. – Este tipo de corrientes informativas virtuales, busca influir en el proceso político, específicamente en la decisión del electorado. Expertos consultados por Proceso Digital concluyen que el uso de las redes sociales se ha convertido en una herramienta importante para potenciar candidaturas, aunque no son determinantes para ganar una elección.

Es fácil encontrar por el mundo virtual noticias no confirmadas y otras inventadas. Seguidores aprovechan estos espacios Posturas de todo tipo.