SlideShare uma empresa Scribd logo
1 de 21
TEMA 05:AMENAZAS, VIRUS Y FRAUDES
INFORMÁTICOS
INFORMATICA 1 IPUC
Anyerson Zapata Quintero
Andrw Yaguna Quiroz
GRUPO 05
8:00 AM – 10:00 AM MIERCOLES
AMENAZAS, VIRUS Y
FRAUDES INFORMATICOS
es toda aquella acción antijurídica y culpable, que se
da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y
redes de Internet
LAS AMENAZAS INFORMÁTICAS SE DAN
POR:
 VULNERABILIDADES:
 MALWARE:
 SOFTWARE DEFECTUOSO:
 VIRUS INFORMATICO:
 SCAREWARE:
 SPYWERE:
 ADVWARE:
 CRIMEWARE:
TODO ESTO ES POSIBLE GRACIAS A LOS
DIFERENTES TIPOS DE HACKERS TALES
COMO:
 Hacker
 White Hat Hackers
 Gray Hat Hackers
 Black Hat Hackers
 Crackers
 Newbie o Novato
¿DONDE LO APLICO EN MI PROFESIÓN?
 Saber de estos conocimientos de seguridad informática es requisito
para cualquier persona incluyendo los Lic. Lengua castellana e ingles
para evitar amenazas y fraudes informáticos
CONCEJOS SOBRE SEGURIDAD
INFORMATICA
RELACIONADOS CON SU EQUIPO INFORMATICO:
 Actualice regularmente su sistema
 Instale un Antivirus
 Instale un Firewall
 Relacionados con la navegación en internet y la utilización del correo
electrónico:
 Utilice contraseñas seguras
 Navegue por páginas web seguras y de confianza.
 Sea cuidadoso al utilizar programas de acceso remoto
 defectos de software o de funcionamiento de los sistemas, que
los hackers buscan explotar. Existen en casi todas las
aplicaciones.
 código del software malicioso. Tiene como objetivo, infiltrarse en los
sistemas para crear perturbaciones en los mismos, con el fin de robar
información de la computadora o simplemente dañar los datos,
obviamente, sin el consentimiento de su propietario
 contiene bugs que pueden ser dañinos y peligrosos
para el sistema, pero, a diferencia del malware, no se
producen de forma intencionada.
 este concepto suele ser aplicado de forma incorrecta y
generalizada para todos los tipos de malware, siendo tan
solo, una sub-clasificación de estos.
 clase de software utilizado generalmente para estafar a los
consumidores. Utilizado para engañar a los usuarios con la intención
de causar ansiedad o pánico, y derivar en fines que pueden, o no, ser
económicos.
 software de recopilación de información. Utilizado principalmente
para controlar toda la actividad que tiene el usuario en internet
para de esta forma, publicitar automáticamente, anuncios
relacionados.
 programa que abre publicidad web de forma automatizada, durante
su instalación o durante su uso, para generar lucro a sus autores
 software especializado, diseñado para la ejecución de delitos
(habitualmente financieros) en plataformas online.
 Persona con grandes conocimientos de informática que se dedica
a acceder ilegalmente a sistemas informáticos ajenos y a
manipularlos.
 De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados
 Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin embargo
ellos lo hacen para estudiar y fortalecer los fallos encontrados. De la seguridad de los sistemas
informáticos.
 Este es el tipo de Hackers que usan sus habilidades para traspasar los
niveles de seguridad y luego ofrecen sus servicios como administradores
de seguridad informática para corregir dichos errores.
 Conocidos como sombreros negros son aquellos que realizan actividades para
vulnerar la seguridad de sistemas, violentar y extraer información restringida con
un fin monetario. Entre otras actividades también son creadores de virus,
spywares y malwares.
 Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar
virus, malware y robar datos o contraseñas es violentar software original (de cualquier
tipo) y extender sus funcionalidades
 Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo
tienen conocimientos generales sobre los ordenadores y para lograr su objetivo
se valen de tutoriales, sitios sobre hacking, software diseñado, etc.
Amenazas, virus y fraudes informaticos

Mais conteúdo relacionado

Mais procurados (17)

Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos
 
Elena
ElenaElena
Elena
 
Fraudes de sistemas computarizados
Fraudes de sistemas computarizadosFraudes de sistemas computarizados
Fraudes de sistemas computarizados
 
Hacking security 2
Hacking security 2Hacking security 2
Hacking security 2
 
Seguridad Y Privacidad
Seguridad Y PrivacidadSeguridad Y Privacidad
Seguridad Y Privacidad
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 
Layonel jimenez 10´´b´´
Layonel jimenez 10´´b´´Layonel jimenez 10´´b´´
Layonel jimenez 10´´b´´
 
Hackear y crackear
Hackear y crackearHackear y crackear
Hackear y crackear
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 

Semelhante a Amenazas, virus y fraudes informaticos

Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
Silvio Giugni
 

Semelhante a Amenazas, virus y fraudes informaticos (20)

santa
santa santa
santa
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Ciberataque
CiberataqueCiberataque
Ciberataque
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Bane
BaneBane
Bane
 
Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 

Mais de REINEL FAJARDO CASAS

Mais de REINEL FAJARDO CASAS (20)

Comunicación móvil y aplicaciones
Comunicación móvil y aplicacionesComunicación móvil y aplicaciones
Comunicación móvil y aplicaciones
 
AVANCES Y APLICACIONES DE LAS TICS
AVANCES Y APLICACIONES DE LAS TICSAVANCES Y APLICACIONES DE LAS TICS
AVANCES Y APLICACIONES DE LAS TICS
 
Wiki; Blogger; Aplicaciones de Google
Wiki; Blogger; Aplicaciones de GoogleWiki; Blogger; Aplicaciones de Google
Wiki; Blogger; Aplicaciones de Google
 
La telemedicina
La telemedicinaLa telemedicina
La telemedicina
 
Informatica gobierno electronico
Informatica gobierno electronicoInformatica gobierno electronico
Informatica gobierno electronico
 
Ofimática en línea
Ofimática en líneaOfimática en línea
Ofimática en línea
 
Amenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosAmenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticos
 
Las tics
Las ticsLas tics
Las tics
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
 
Comunicación móvil y aplicaciones leidis
Comunicación móvil y aplicaciones leidisComunicación móvil y aplicaciones leidis
Comunicación móvil y aplicaciones leidis
 
Las tic
Las ticLas tic
Las tic
 
Redes y comunicacion
Redes y comunicacionRedes y comunicacion
Redes y comunicacion
 
comunicación móvil y aplicaciones
comunicación móvil y aplicacionescomunicación móvil y aplicaciones
comunicación móvil y aplicaciones
 
Ofimática en linea.
Ofimática en linea.Ofimática en linea.
Ofimática en linea.
 
Marketing digital
Marketing digitalMarketing digital
Marketing digital
 
Tics avances y aplicaciones de las tics
Tics avances y aplicaciones de las ticsTics avances y aplicaciones de las tics
Tics avances y aplicaciones de las tics
 
Wikis, blogger, herramientas google
Wikis, blogger, herramientas googleWikis, blogger, herramientas google
Wikis, blogger, herramientas google
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicaciones
 
Telemedicina
TelemedicinaTelemedicina
Telemedicina
 
Redes y-comunicaciones
Redes y-comunicacionesRedes y-comunicaciones
Redes y-comunicaciones
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 

Amenazas, virus y fraudes informaticos

  • 1. TEMA 05:AMENAZAS, VIRUS Y FRAUDES INFORMÁTICOS INFORMATICA 1 IPUC Anyerson Zapata Quintero Andrw Yaguna Quiroz GRUPO 05 8:00 AM – 10:00 AM MIERCOLES
  • 2. AMENAZAS, VIRUS Y FRAUDES INFORMATICOS es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
  • 3. LAS AMENAZAS INFORMÁTICAS SE DAN POR:  VULNERABILIDADES:  MALWARE:  SOFTWARE DEFECTUOSO:  VIRUS INFORMATICO:  SCAREWARE:  SPYWERE:  ADVWARE:  CRIMEWARE:
  • 4. TODO ESTO ES POSIBLE GRACIAS A LOS DIFERENTES TIPOS DE HACKERS TALES COMO:  Hacker  White Hat Hackers  Gray Hat Hackers  Black Hat Hackers  Crackers  Newbie o Novato
  • 5. ¿DONDE LO APLICO EN MI PROFESIÓN?  Saber de estos conocimientos de seguridad informática es requisito para cualquier persona incluyendo los Lic. Lengua castellana e ingles para evitar amenazas y fraudes informáticos
  • 6. CONCEJOS SOBRE SEGURIDAD INFORMATICA RELACIONADOS CON SU EQUIPO INFORMATICO:  Actualice regularmente su sistema  Instale un Antivirus  Instale un Firewall  Relacionados con la navegación en internet y la utilización del correo electrónico:  Utilice contraseñas seguras  Navegue por páginas web seguras y de confianza.  Sea cuidadoso al utilizar programas de acceso remoto
  • 7.  defectos de software o de funcionamiento de los sistemas, que los hackers buscan explotar. Existen en casi todas las aplicaciones.
  • 8.  código del software malicioso. Tiene como objetivo, infiltrarse en los sistemas para crear perturbaciones en los mismos, con el fin de robar información de la computadora o simplemente dañar los datos, obviamente, sin el consentimiento de su propietario
  • 9.  contiene bugs que pueden ser dañinos y peligrosos para el sistema, pero, a diferencia del malware, no se producen de forma intencionada.
  • 10.  este concepto suele ser aplicado de forma incorrecta y generalizada para todos los tipos de malware, siendo tan solo, una sub-clasificación de estos.
  • 11.  clase de software utilizado generalmente para estafar a los consumidores. Utilizado para engañar a los usuarios con la intención de causar ansiedad o pánico, y derivar en fines que pueden, o no, ser económicos.
  • 12.  software de recopilación de información. Utilizado principalmente para controlar toda la actividad que tiene el usuario en internet para de esta forma, publicitar automáticamente, anuncios relacionados.
  • 13.  programa que abre publicidad web de forma automatizada, durante su instalación o durante su uso, para generar lucro a sus autores
  • 14.  software especializado, diseñado para la ejecución de delitos (habitualmente financieros) en plataformas online.
  • 15.  Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
  • 16.  De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados  Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados. De la seguridad de los sistemas informáticos.
  • 17.  Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores.
  • 18.  Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.
  • 19.  Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades
  • 20.  Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software diseñado, etc.