1. TEMA 05:AMENAZAS, VIRUS Y FRAUDES
INFORMÁTICOS
INFORMATICA 1 IPUC
Anyerson Zapata Quintero
Andrw Yaguna Quiroz
GRUPO 05
8:00 AM – 10:00 AM MIERCOLES
2. AMENAZAS, VIRUS Y
FRAUDES INFORMATICOS
es toda aquella acción antijurídica y culpable, que se
da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y
redes de Internet
3. LAS AMENAZAS INFORMÁTICAS SE DAN
POR:
VULNERABILIDADES:
MALWARE:
SOFTWARE DEFECTUOSO:
VIRUS INFORMATICO:
SCAREWARE:
SPYWERE:
ADVWARE:
CRIMEWARE:
4. TODO ESTO ES POSIBLE GRACIAS A LOS
DIFERENTES TIPOS DE HACKERS TALES
COMO:
Hacker
White Hat Hackers
Gray Hat Hackers
Black Hat Hackers
Crackers
Newbie o Novato
5. ¿DONDE LO APLICO EN MI PROFESIÓN?
Saber de estos conocimientos de seguridad informática es requisito
para cualquier persona incluyendo los Lic. Lengua castellana e ingles
para evitar amenazas y fraudes informáticos
6. CONCEJOS SOBRE SEGURIDAD
INFORMATICA
RELACIONADOS CON SU EQUIPO INFORMATICO:
Actualice regularmente su sistema
Instale un Antivirus
Instale un Firewall
Relacionados con la navegación en internet y la utilización del correo
electrónico:
Utilice contraseñas seguras
Navegue por páginas web seguras y de confianza.
Sea cuidadoso al utilizar programas de acceso remoto
7. defectos de software o de funcionamiento de los sistemas, que
los hackers buscan explotar. Existen en casi todas las
aplicaciones.
8. código del software malicioso. Tiene como objetivo, infiltrarse en los
sistemas para crear perturbaciones en los mismos, con el fin de robar
información de la computadora o simplemente dañar los datos,
obviamente, sin el consentimiento de su propietario
9. contiene bugs que pueden ser dañinos y peligrosos
para el sistema, pero, a diferencia del malware, no se
producen de forma intencionada.
10. este concepto suele ser aplicado de forma incorrecta y
generalizada para todos los tipos de malware, siendo tan
solo, una sub-clasificación de estos.
11. clase de software utilizado generalmente para estafar a los
consumidores. Utilizado para engañar a los usuarios con la intención
de causar ansiedad o pánico, y derivar en fines que pueden, o no, ser
económicos.
12. software de recopilación de información. Utilizado principalmente
para controlar toda la actividad que tiene el usuario en internet
para de esta forma, publicitar automáticamente, anuncios
relacionados.
13. programa que abre publicidad web de forma automatizada, durante
su instalación o durante su uso, para generar lucro a sus autores
14. software especializado, diseñado para la ejecución de delitos
(habitualmente financieros) en plataformas online.
15. Persona con grandes conocimientos de informática que se dedica
a acceder ilegalmente a sistemas informáticos ajenos y a
manipularlos.
16. De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados
Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin embargo
ellos lo hacen para estudiar y fortalecer los fallos encontrados. De la seguridad de los sistemas
informáticos.
17. Este es el tipo de Hackers que usan sus habilidades para traspasar los
niveles de seguridad y luego ofrecen sus servicios como administradores
de seguridad informática para corregir dichos errores.
18. Conocidos como sombreros negros son aquellos que realizan actividades para
vulnerar la seguridad de sistemas, violentar y extraer información restringida con
un fin monetario. Entre otras actividades también son creadores de virus,
spywares y malwares.
19. Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar
virus, malware y robar datos o contraseñas es violentar software original (de cualquier
tipo) y extender sus funcionalidades
20. Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo
tienen conocimientos generales sobre los ordenadores y para lograr su objetivo
se valen de tutoriales, sitios sobre hacking, software diseñado, etc.