SlideShare a Scribd company logo
1 of 22
VIRUS INFORMÁTICOS.
Tipos de Virus:
     WORM
 TROJAN HORSE
SOBREESCRITURA
     BOOT
 POLIMORFICOS
   MULTIPLES
VIRUS WORM O GUSANO
         INFORMÁTICO.
 Es similar a un virus por su diseño, y es
 considerado una subclase de virus. Los
 gusanos informáticos se propagan de
 ordenador a ordenador, pero a diferencia de
 un virus, tiene la capacidad a propagarse sin
 la ayuda de una persona.
TROJAN HORSE.




Es un programa dañino que se oculta en otro programa legítimo,
 y que produce sus efectos perniciosos al ejecutarse este ultimo.
 En este caso, no es capaz de infectar otros archivos o soportes,
 y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de
 las ocasiones, para causar su efecto destructivo.
VIRUS DE SOBREESCRITURA.
 Sobrescriben en el interior de los archivos
  atacados, haciendo que se pierda el
  contenido de los mismos.
VIRUS DE BOOT.




Son virus que infectan sectores de inicio y booteo de el sector de arranque maestro
(Master Boot Record) de los discos duros; también pueden infectar las tablas de
particiones de los discos.
VIRUS POLIMÓRFICOS.




 Son virus que mutan, es decir cambian ciertas partes de su
  código fuente haciendo uso de procesos de encriptación y de la
  misma tecnología que utilizan los antivirus. Debido a estas
  mutaciones, cada generación de virus es diferente a la versión
  anterior, dificultando así su detección y eliminación.
VIRUS MÚLTIPLE.




Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y de los virus de sector de arr
•Un bulo, (también conocidos como "hoax" en inglés)

• Noticia falsa.

•No tiene victimas especificas, no tiene propósitos delictivos ni fines lucrativos.
•Divulgación de manera masiva.

•Utilizando medios de comunicación “ Principalmente el
internet”.

• Mayor impacto en: Foros, Redes Sociales y Correo
Electrónico.
•Mensaje de correo electrónico falso y engañoso.

•Distribución masiva se da:      - Debido a su contenido impactante.
                              - Parece provenir de fuentes serias y confiables.
                              - El mismo mensaje pide ser reenviado.
•Captar indirectamente direcciones de correo electrónico para:

 - Mandar correo masivo (Spam).
 - Virus.
 - Mensajes con suplantación de identidad.
 - Más bulos a gran escala.
 - Engañar al destinatario para que revele su contraseña.
 - Acepte un archivo de malware (software malicioso).
 - Manipular a la opinión pública de la sociedad.
•Alertas sobre virus incurables.
• Falsa información sobre personas, instituciones, empresas, o temas
religiosos.
•Cadenas de solidaridad.
•Cadenas de la suerte.
• Métodos para hacerse millonario.
• Regalos de grandes compañías.
La Asociación De Internautas, es un grupo independiente de
internautas en pro de los derechos de los usuarios de Internet, ha
realizado un estudio independiente a 3129 internautas, demostrando
que el 70% no saben distinguir entre una noticia verdadera, un rumor, o
un bulo.
1. La mayoría de los bulos son anónimos, no citan fuentes (ya que carecen
   de las mismas) y no están firmados para evitar repercusiones legales.

2. Los bulos carecen de fecha de publicación y están redactados de la
   manera más atemporal posible para que pervivan el máximo tiempo
   circulando en la red.

3. Los bulos contienen un gancho para captar la atención del internauta.

4. El éxito del bulo residirá en cuán morboso, monetario, generador de
   miedo.
•Hotmail cerrará sus cuentas. Perdida de contactos y multa de una gran cantidad de din

• Redbull contiene veneno en su composición química.

• Una niña necesita un riñón, sino reenvías este correo morirás en las próximas 24 hor

• No aceptes al contacto Iván peña , es un hacker que formatea tu ordenador, te quita
 contraseña de Facebook y Hotmail. Pronto reenvía este mensaje simplemente copia y
 DIRECCIÓN ELECTRÓNICA DIFÍCIL
 NO DAR EL CORREO PRINCIPAL A
  DESCONOCIDOS
 NO HABRA CORREOS QUE NO
  CONOZCA
 NUNCA ACEPTE CORREOS O
  ANUNCIOS SOSPACHOSOS
 BUSCA PROGRAMAS ANTISPAM

More Related Content

What's hot (15)

Noticia de virus
Noticia de virus Noticia de virus
Noticia de virus
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSeguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzio
 
Ada 7
Ada 7Ada 7
Ada 7
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Spam,spyware
Spam,spywareSpam,spyware
Spam,spyware
 
Whatsapp
Whatsapp Whatsapp
Whatsapp
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
reporte marzo
reporte marzoreporte marzo
reporte marzo
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Reporte de febrero (virus)
Reporte de febrero (virus)Reporte de febrero (virus)
Reporte de febrero (virus)
 

Similar to Expo virus,haox,spam xd

Virusinformaticos
VirusinformaticosVirusinformaticos
Virusinformaticosjat2078
 
Virusinformaticos
VirusinformaticosVirusinformaticos
Virusinformaticospapurrictes
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetDavid Ospina Alvarado
 
Virus informatico deber.3
Virus informatico deber.3Virus informatico deber.3
Virus informatico deber.3Daes_danny
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodmrpoly
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodmrpoly
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Diapositivas virus informatico 201123102
Diapositivas virus informatico 201123102Diapositivas virus informatico 201123102
Diapositivas virus informatico 201123102beliat0712
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusenaj84
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos vluznsalcedo
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos vluznsalcedo
 

Similar to Expo virus,haox,spam xd (20)

Virusinformaticos
VirusinformaticosVirusinformaticos
Virusinformaticos
 
Virusinformaticos
VirusinformaticosVirusinformaticos
Virusinformaticos
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
 
Virus informatico deber.3
Virus informatico deber.3Virus informatico deber.3
Virus informatico deber.3
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Trabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelezTrabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Diapositivas virus informatico 201123102
Diapositivas virus informatico 201123102Diapositivas virus informatico 201123102
Diapositivas virus informatico 201123102
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Wilson camilo lópez suarez
Wilson camilo lópez suarezWilson camilo lópez suarez
Wilson camilo lópez suarez
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 

More from Diego Ceron Alarcon

More from Diego Ceron Alarcon (12)

Ava derechos de autor
Ava derechos de autorAva derechos de autor
Ava derechos de autor
 
Diseño de ambientes virtuales de aprendizaje
Diseño de ambientes virtuales de aprendizajeDiseño de ambientes virtuales de aprendizaje
Diseño de ambientes virtuales de aprendizaje
 
Catalogo de productos Amway año 2013
Catalogo de productos Amway año 2013Catalogo de productos Amway año 2013
Catalogo de productos Amway año 2013
 
Programa 111119185247-phpapp02
Programa 111119185247-phpapp02Programa 111119185247-phpapp02
Programa 111119185247-phpapp02
 
Programa 111119185247-phpapp02
Programa 111119185247-phpapp02Programa 111119185247-phpapp02
Programa 111119185247-phpapp02
 
Periodico lic en informatica, diego ceron
Periodico lic en informatica, diego ceronPeriodico lic en informatica, diego ceron
Periodico lic en informatica, diego ceron
 
Pedagogía conceptual
Pedagogía conceptualPedagogía conceptual
Pedagogía conceptual
 
Programa
ProgramaPrograma
Programa
 
Velocidad del byte
Velocidad del byteVelocidad del byte
Velocidad del byte
 
Quimica con la muerte diego ceron
Quimica con la muerte diego ceronQuimica con la muerte diego ceron
Quimica con la muerte diego ceron
 
Caricatura diego ceron
Caricatura diego ceronCaricatura diego ceron
Caricatura diego ceron
 
Hambientes de aprendizaje diego ceron
Hambientes de aprendizaje diego ceronHambientes de aprendizaje diego ceron
Hambientes de aprendizaje diego ceron
 

Recently uploaded

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 

Recently uploaded (20)

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 

Expo virus,haox,spam xd

  • 2. Tipos de Virus: WORM TROJAN HORSE SOBREESCRITURA BOOT POLIMORFICOS MULTIPLES
  • 3. VIRUS WORM O GUSANO INFORMÁTICO.  Es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • 4. TROJAN HORSE. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 5. VIRUS DE SOBREESCRITURA.  Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 6. VIRUS DE BOOT. Son virus que infectan sectores de inicio y booteo de el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 7. VIRUS POLIMÓRFICOS.  Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 8. VIRUS MÚLTIPLE. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arr
  • 9. •Un bulo, (también conocidos como "hoax" en inglés) • Noticia falsa. •No tiene victimas especificas, no tiene propósitos delictivos ni fines lucrativos.
  • 10. •Divulgación de manera masiva. •Utilizando medios de comunicación “ Principalmente el internet”. • Mayor impacto en: Foros, Redes Sociales y Correo Electrónico.
  • 11. •Mensaje de correo electrónico falso y engañoso. •Distribución masiva se da: - Debido a su contenido impactante. - Parece provenir de fuentes serias y confiables. - El mismo mensaje pide ser reenviado.
  • 12. •Captar indirectamente direcciones de correo electrónico para: - Mandar correo masivo (Spam). - Virus. - Mensajes con suplantación de identidad. - Más bulos a gran escala. - Engañar al destinatario para que revele su contraseña. - Acepte un archivo de malware (software malicioso). - Manipular a la opinión pública de la sociedad.
  • 13. •Alertas sobre virus incurables. • Falsa información sobre personas, instituciones, empresas, o temas religiosos. •Cadenas de solidaridad. •Cadenas de la suerte. • Métodos para hacerse millonario. • Regalos de grandes compañías.
  • 14. La Asociación De Internautas, es un grupo independiente de internautas en pro de los derechos de los usuarios de Internet, ha realizado un estudio independiente a 3129 internautas, demostrando que el 70% no saben distinguir entre una noticia verdadera, un rumor, o un bulo.
  • 15. 1. La mayoría de los bulos son anónimos, no citan fuentes (ya que carecen de las mismas) y no están firmados para evitar repercusiones legales. 2. Los bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red. 3. Los bulos contienen un gancho para captar la atención del internauta. 4. El éxito del bulo residirá en cuán morboso, monetario, generador de miedo.
  • 16. •Hotmail cerrará sus cuentas. Perdida de contactos y multa de una gran cantidad de din • Redbull contiene veneno en su composición química. • Una niña necesita un riñón, sino reenvías este correo morirás en las próximas 24 hor • No aceptes al contacto Iván peña , es un hacker que formatea tu ordenador, te quita contraseña de Facebook y Hotmail. Pronto reenvía este mensaje simplemente copia y
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.  DIRECCIÓN ELECTRÓNICA DIFÍCIL  NO DAR EL CORREO PRINCIPAL A DESCONOCIDOS  NO HABRA CORREOS QUE NO CONOZCA  NUNCA ACEPTE CORREOS O ANUNCIOS SOSPACHOSOS  BUSCA PROGRAMAS ANTISPAM