Anúncio

AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS

Consultor em Unidad de Consultores
4 de Dec de 2015
Anúncio

Mais conteúdo relacionado

Anúncio
Anúncio

AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS

  1. CERVANTES MAVIS GRUPO: 09 AMENAZAS VIRUS Y FRAUDES INFOMATICOS
  2. CONTENIDO
  3. AMENAZAS Para que sirven ? Estas actividades se refieren a aquellos casos en los que los piratas informáticos, entran en tu ordenador con fines malintencionados. Que son ? Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Como se utiliza ? Puede ocurrir cada vez que estés en un ordenador sin protección, recibas un e-mail engañoso afirmando que hay un “asunto urgente” en relación con tu cuenta Monster o simplemente navegando por la Red.
  4. Donde se utilizan Es posible que quieran los recursos de tu ordenador, incluyendo su conexión a Internet, para aumentar su ancho de banda e infectar otros ordenadores.
  5. TIPOS DE VIRUS Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Virus de Boot Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  6. MALWARES CREEPER 1. Virus de la historia (1971) Robert Thomas BBN Infectó los computadores PDP-11, MELISSA 1. Que se transmitió vía correo (1999) David Smith Microsoft Word 97 o 2000 y Microsoft Outlook 97 o 98 I LOVE YOU Un proyecto de tesis (2000) Joven filipino de 24 años Infecto a mas 45 millones de computadores Conficker. virus (2008-11) sistema operativo Windows 7 millones de computadores
  7. FRAUDES INFORMATICOS QUE SON ? El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano. A los delitos informáticos se les denomina de distintas maneras: delitos electrónicos, delitos relacionados con la computadora, crímenes por computadora, delincuencia relacionada con el ordenador, entre otras PARA QUE SIRVEN Este tipo de actividad puede traer consecuencias muy graves tanto como para las personas que la realizan como para las que son victimas.
  8. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. COMO SE UTILIZAN 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
  9. DONDE SE UTILIZA Manipulación de los datos de entrada Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
  10. UTILIDAD DE ESTOS TEMAS EN MI CARREARA En la actualidad el uso de las computadoras es cada vez mayor y con ello el uso de Internet se ha convertido en una necesidad para realizar diversas actividades de la vida social y laboral. Sin embargo, no se debe olvidar que Internet es una red de comunicación no regulada, lo cual da paso a que se cometan actividades no éticas e ilegales que perjudiquen a la sociedad.
Anúncio