SlideShare a Scribd company logo
1 of 37
Download to read offline
Seguridad
en Internet
http://www.zinksecurity.com	
  
200.000	
  muestras	
  únicas	
  	
  
de	
  malware	
  por	
  día	
  
Tipos	
  de	
  malware	
  
Troyanos	
  
Gusanos	
  
Backdoors	
  
Virus	
  
Spyware	
  
Spam	
   Botnets	
  
Malware	
  
e-mails
Estafas	
  por	
  correo	
  
Estafas	
  por	
  correo	
  
Suplantación	
  de	
  identidad	
  
Infectando webs legítimas
Unidades extraibles
Malware por mensajería
Peligros	
  en	
  Redes	
  sociales	
  
Juegos Online
Juegos Online
	
  
	
  
	
  
	
  
	
  
Armas:	
  
Hasta	
  500$	
  
	
  
	
  
	
  
	
  
	
  
Items	
  y	
  dinero:	
  
Hasta	
  100$	
  p/p	
  
	
  
	
  
	
  
	
  
	
  
Armaduras:	
  
Hasta	
  150$	
  p/p	
  
	
  
	
  
	
  
	
  
	
  
	
  
Montura	
  épica:	
  
Hasta	
  2000$	
  
Beneficio	
  medio:	
  
(Cambio	
  5$	
  =	
  1000G)	
  
200$-­‐3000$	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
Personaje	
  niv.	
  85:	
  
Hasta	
  500$	
  
Malware multiplataforma
________________Malware	
  en	
  móviles	
  
Aplicaciones maliciosas
Utilizar	
  HTTPS	
  
• HTTP:	
   forma	
   que	
   tiene	
   Internet	
   para	
   reconocer	
   la	
  
página	
  web	
  a	
  la	
  que	
  queremos	
  conectarnos.	
  
•  HTTPS:	
   Añade	
   Seguridad,	
   CIFRANDO	
   las	
  
comunicaciones	
  desde	
  nuestro	
  PC	
  hasta	
  el	
  Banco.	
  
Conexiones Seguras
INTERNET	
  
Wi-­‐Fi	
  pública	
  
Conexiones Wi-Fi
Wi-­‐Fi	
  pública	
  
INTERNET	
  
Conexiones Wi-Fi
Demo: Robo credenciales
Ataques ¿avanzados?
Riesgos	
  
¿Yo	
  que	
  se,	
  tío?	
  
¡No	
  he	
  tocado	
  nada,	
  	
  
te	
  lo	
  juro!	
  
Ya	
  estaba	
  así	
  	
  
cuando	
  llegué	
  
 
	
  
	
  
	
  
	
  
Antivirus	
  
	
  
	
  
	
  
	
  
	
  
Cortafuegos	
  
	
  
	
  
	
  
	
  
	
  
Actualizar	
  
Medidas de seguridad
Sentido común
Es	
  como	
  aprender	
  a	
  circular	
  por	
  la	
  calle.	
  Usa	
  el	
  sentido	
  común.	
  
Lo	
  que	
  no	
  harías	
  en	
  la	
  vida	
  real,	
  NO	
  LO	
  HAGAS	
  EN	
  INTERNET.	
  	
  
Soluciones	
  
Preguntas
Gracias	
  
http://www.zinksecurity.com	
  

More Related Content

What's hot

Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamnadiatorres2010
 
VIRUS Y SOFWARE MAL INTENCIONADO
VIRUS Y SOFWARE MAL INTENCIONADOVIRUS Y SOFWARE MAL INTENCIONADO
VIRUS Y SOFWARE MAL INTENCIONADOAlejandra
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamjesschatia
 
pc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spampc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spamjesschatia
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3Nandenis
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internetmpadillaa
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 
Prueba unica periodo 1
Prueba unica periodo 1Prueba unica periodo 1
Prueba unica periodo 1Yeison Suarez
 
Virus o publicidad dañina en internet
Virus o publicidad dañina en internetVirus o publicidad dañina en internet
Virus o publicidad dañina en internetYO
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
El uso de las tics cesar
El uso de las tics cesarEl uso de las tics cesar
El uso de las tics cesarCesarUtria
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 

What's hot (20)

Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
 
VIRUS Y SOFWARE MAL INTENCIONADO
VIRUS Y SOFWARE MAL INTENCIONADOVIRUS Y SOFWARE MAL INTENCIONADO
VIRUS Y SOFWARE MAL INTENCIONADO
 
Pres 3
Pres 3Pres 3
Pres 3
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
pc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spampc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spam
 
Presentaci¢n3
Presentaci¢n3Presentaci¢n3
Presentaci¢n3
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Pre2
Pre2Pre2
Pre2
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 
Virus
VirusVirus
Virus
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Prueba unica periodo 1
Prueba unica periodo 1Prueba unica periodo 1
Prueba unica periodo 1
 
Virus o publicidad dañina en internet
Virus o publicidad dañina en internetVirus o publicidad dañina en internet
Virus o publicidad dañina en internet
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
El uso de las tics cesar
El uso de las tics cesarEl uso de las tics cesar
El uso de las tics cesar
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 

Similar to Seguridad en internet por ESET y Zink Security

Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaDavid Gómez
 
Internet segura para niños
Internet segura para niñosInternet segura para niños
Internet segura para niñosLuciana2084
 
Internet segura para niños
Internet segura para niñosInternet segura para niños
Internet segura para niñosLuciana2084
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdfcesarbendezu9
 
Riesgos en el uso de las TIC
Riesgos en el uso de las TICRiesgos en el uso de las TIC
Riesgos en el uso de las TICEduardoUrban2
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Annabella64
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICOchebablo
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticosandra sanchez
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Ana Ramirez
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Ana Ramirez
 
Seguridaden internet.pptx
Seguridaden internet.pptxSeguridaden internet.pptx
Seguridaden internet.pptxbarbaracr21
 

Similar to Seguridad en internet por ESET y Zink Security (20)

Peligros y Estafas en Internet
Peligros y Estafas en InternetPeligros y Estafas en Internet
Peligros y Estafas en Internet
 
Estudiante
EstudianteEstudiante
Estudiante
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Internet segura para niños
Internet segura para niñosInternet segura para niños
Internet segura para niños
 
Internet segura para niños
Internet segura para niñosInternet segura para niños
Internet segura para niños
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Riesgos en el uso de las TIC
Riesgos en el uso de las TICRiesgos en el uso de las TIC
Riesgos en el uso de las TIC
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
The new you
The new youThe new you
The new you
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
Ciberseguridad.pptx
Ciberseguridad.pptxCiberseguridad.pptx
Ciberseguridad.pptx
 
Seguridaden internet.pptx
Seguridaden internet.pptxSeguridaden internet.pptx
Seguridaden internet.pptx
 

More from Zink Security

Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernéticaZink Security
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your universityZink Security
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...redZink Security
 
Seguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeSeguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeZink Security
 
Cosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu projectCosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu projectZink Security
 
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11Zink Security
 
Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011Zink Security
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubisZink Security
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubisZink Security
 

More from Zink Security (11)

Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your university
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
Seguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeSeguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD Mode
 
Cosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu projectCosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu project
 
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11
 
Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 

Seguridad en internet por ESET y Zink Security