AMENAZAS
Para que sirven ?
Estas actividades se refieren a aquellos casos en los que los piratas informáticos, entran en tu ordenador
con fines malintencionados.
Que son ?
Se puede definir como amenaza
a todo elemento o acción capaz
de atentar contra la seguridad de
la información.
Como se utiliza ?
Puede ocurrir cada vez que estés en un ordenador sin
protección, recibas un e-mail engañoso afirmando que hay
un “asunto urgente” en relación con tu cuenta Monster o
simplemente navegando por la Red.
Donde se utilizan
Es posible que quieran los recursos de tu
ordenador, incluyendo su conexión a Internet, para
aumentar su ancho de banda e infectar otros
ordenadores.
TIPOS DE VIRUS
Uno de los primeros tipos de virus conocido, el virus de
boot infecta la partición de inicialización del sistema
operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
Virus de Boot
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de
tiempo" son programados para
que se activen en determinados
momentos, definido por su
creador. Una vez infectado un
determinado sistema, el virus
solamente se activará y causará
algún tipo de daño el día o el
instante previamente definido.
MALWARES
CREEPER
1. Virus de la
historia (1971)
Robert
Thomas BBN
Infectó los
computadores
PDP-11,
MELISSA
1. Que se transmitió
vía correo (1999)
David Smith
Microsoft Word 97 o
2000 y Microsoft
Outlook 97 o 98
I LOVE YOU
Un proyecto de tesis
(2000)
Joven filipino de 24
años
Infecto a mas 45
millones de
computadores
Conficker.
virus (2008-11)
sistema operativo
Windows
7 millones de
computadores
FRAUDES INFORMATICOS
QUE SON ?
El fraude es una forma de conseguir beneficios utilizando la
creatividad, con la inteligencia y viveza del ser humano. A los
delitos informáticos se les denomina de distintas maneras: delitos
electrónicos, delitos relacionados con la computadora, crímenes
por computadora, delincuencia relacionada con el ordenador,
entre otras
PARA QUE SIRVEN
Este tipo de actividad puede traer
consecuencias muy graves tanto como
para las personas que la realizan como
para las que son victimas.
2. Alterar, destruir, suprimir o robar datos, un evento que
puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o
reescribir códigos con propósitos fraudulentos. Estos
eventos requieren de un alto nivel de conocimiento.
COMO SE UTILIZAN
1. Alterar el ingreso de datos de manera ilegal. Esto
requiere que el criminal posea un alto nivel de técnica y
por lo mismo es común en empleados de una empresa
que conocen bien las redes de información de la misma y
pueden ingresar a ella para alterar datos como generar
información falsa que los beneficie, crear instrucciones y
procesos no autorizados o dañar los sistemas.
DONDE SE UTILIZA
Manipulación de los datos de entrada
Este tipo de fraude informático, conocido
también como sustracción de datos,
representa el delito informático más común
ya que es fácil de cometer y difícil de
descubrir.
UTILIDAD DE ESTOS TEMAS EN MI CARREARA
En la actualidad el uso de las computadoras es cada vez
mayor y con ello el uso de Internet se ha convertido en una
necesidad para realizar diversas actividades de la vida
social y laboral.
Sin embargo, no se debe olvidar que Internet es una red de
comunicación no regulada, lo cual da paso a que se
cometan actividades no éticas e ilegales que perjudiquen a
la sociedad.